JUN03
Phishing: hap niet toe!

Phishing: we kennen de term intussen allemaal. Het fenomeen is helaas niet meer weg te denken uit ons dagelijks (online) leven. Erger nog: phishingpraktijken gebeuren meer en meer en de oplichters passen steeds geloofwaardiger technieken toe in een poging om zoveel mogelijk mensen in de val te lokken.


Phishing: wat betekent het precies?

Phishing is een vorm van cybercriminaliteit.

De oplichter benadert zijn slachtoffers via -meestal- online kanalen zoals e-mail, instant messaging of sociale media. Opgelet: phishing gebeurt ook via sms of telefoon, dus ook daar dient u alert te zijn!.

Bij phishing doet de fraudeur zich voor als iemand anders met als bedoeling uw persoons- en/of bankgegevens of wachtwoorden te bemachtigen om zo geld van uw rekening te halen of uw identiteit te misbruiken.

Klassieke voorbeelden zijn valse berichten in naam van uw bank, uw  energieleverancier of de overheid. Tegenwoordig stellen we meer en meer vast dat, bijvoorbeeld via WhatsApp, de oplichters zich ook al gaan voordoen als een vriend of familielid.


Phishing: krachtige munitie voor cybercriminelen

Het hoeft geen betoog: met phishing hebben cybercriminelen een krachtig wapen in handen om geld afhandig te maken. Quasi iedereen maakt in meerdere of mindere mate gebruik van het internet. Oplichters hebben dus potentiële slachtoffers te over om hun slag thuis te halen.


Oplichters zijn bij de pinken

Niet zelden spelen fraudeurs in op de actuele gebeurtenissen van dat moment. De coronacrisis is vandaag een zeer dankbare gebeurtenis voor mensen met slechte bedoelingen. Andere populaire redenen zijn onder meer het voorwendsel dat u een som geld van de belastingdienst terugvordert of dat u gewonnen heeft in een wedstrijd. In de omgekeerde richting gebeurt het ook: fraudeurs proberen u angst in te boezemen door te beweren dat u nog een openstaande schuld bij de belastingdienst hebt of een onbetaalde parkeerboete. De bedragen zijn vaak erg laag waardoor slachtoffers niet snel argwaan krijgen. Als bovendien gedreigd wordt met extra kosten, beslaglegging enz., gaan veel slachtoffers overstag.


Phishing: mij overkomt het niet

Mensen denken snel: “Ach, ik zie dat meteen! Mij zal het niet overkomen.”

Wees u ervan bewust dat dit een zeer riskante uitspraak is. Oplichters worden steeds inventiever en geloofwaardiger in hun manier van aanpak.

Een phishing-mail van bijvoorbeeld “de Federale overheid” is bij de minste onoplettendheid niet te onderscheiden van een echte mail. Een valse e-mail is vaak enorm goed nagemaakt en u dient dan ook zeer goed op de details te letten om een valse e-mail van een echter te onderscheiden.


Aandachtspunten om niet in de val te lopen

Het ene frauduleuze bericht is het andere niet. Het ene komt al wat geloofwaardiger over dan het andere. Zaak blijft wel: wees ten allen tijde alert! We sommen hieronder graag een aantal acties op die de kans dat u in de val loopt, drastisch verkleint. Of beter gezegd: de kans dat de fraudeur uw gegevens aan de haak slaat, is kleiner.

Check de afzender of beller

Check te allen tijde de afzender van het ontvangen e-mailbericht!

E-mail afkomstig van een betrouwbare bron zoals uw bank of de overheid is een gevaarlijk doelwit. Het deel dat volgt op @ moet eindigen op de domeinnaam van de officiële website. Krijgt u bijv. een e-mail van de dienst financiën van de federale overheid, dan moet het e-mailadres eindigen op “minfin.fed.be”.

Ook bij een telefoonoproep van een onbekend of anoniem nummer dient u op te letten. Als de beller u tracht te overhalen een programma te downloaden, of uw financiële gegevens (bankkaartcode, wachtwoord voor online bankieren enz.) in te vullen op een website of telefonisch mee te delen: nooit doen! Haak meteen in!

Hengelen naar persoonlijke gegevens

“Wij hebben onmiddellijk uw code nodig om uw rekening te deblokkeren.” 

Als vervolg op bovenvermelde tip: wordt u gevraagd om persoonlijke informatie (kredietkaart- of andere betaalgegevens …) door te sturen, telefonisch mee te delen of in te vullen in bijv. een webformulier? Nooit doen! Banken of overheidsinstanties vragen nooit vertrouwelijke informatie via e-mail, sms of telefoon.

"Taalfauten"

Valse berichten staan vaak bol van de taal- en spelfouten.

Ontvangt u e-mails of berichten in een andere taal dan uw moedertaal, is dit eveneens een teken aan de wand, zeker als u klant bent bij de zogezegde afzender en die normaal gezien in het Nederlands communiceert.

Waarheen leidt de link?

Controleer links.

Dit doet u door er met de  muispijl over te zweven zonder te klikken (computer) of druk even op de link met uw vinger als u met een mobiel toestel werkt. Zo ziet u de echte URL, dewelke vaak anders is dan de “getoonde URL”. Leidt hij niet naar de officiële website, bevat hij speciale tekens (bv. µ in plaats van u) of is het een verkorte link, dan is deze wellicht vals. 

Opgelet met bijlagen

Bijlagen in een e-mail bevatten mogelijk kwaadaardige software.

Bij het openen van de betreffende bijlage wordt op dat moment meteen de malware op uw toestel geïnstalleerd. Open nooit een bijlage van een afzender die u niet vertrouwt. Check het bestandsformaat. Zip-, exe- en javascript (js)-bestanden zijn veelal verdacht. 

Het zit ‘m in de details

Oplichters zijn niet van gisteren.

Om een valse mail of nepbericht er zo realistisch mogelijk te laten uitzien, maken oplichters deze vaak erg realistisch na. Ze gebruiken zelfs correcte contactpersonen, adresgegevens en telefoonnummers. Kijk dus goed de gegevens en/of link na alvorens actie te ondernemen.

lees meer
MEI25
Steeds meer meldingen en klachten over gegevenslekken
Drie jaar geleden trad nieuwe Europese wetgeving over gegevensbescherming in werking. In het derde jaar van die nieuwe verordening - die loopt van 25 mei 2020 tot 25 mei 2021 - ontving de gegevensbeschermingsautoriteit meer dan 1.200 meldingen over gegevenslekken en meer dan 1.900 klachten. Cijfers die in stijgende lijn zitten in vergelijking met de voorbije jaren.

Ook hier is de coronacrisis een belangrijke aanjager. We moesten noodgedwongen meer digitale diensten gaan gebruiken, en dat zorgde voor meer lekken. 'Er is meer digitalisering. En de coronacrisis heeft dat versneld. Die shift naar digitaliteit brengt nu eenmaal meer lekken mee', vertelt GBA-voorzitter David Stevens.

Het stijgend aantal klachten van burgers duidt ook op een toegenomen bewustzijn over privacy en recht op gegevensbescherming. Vaak gaan die klachten over de rechten van gebruikers, of over direct marketing.

Al blijkt dat gestegen bewustzijn relatief. Zo trof een recent lek bij Facebook ook drie miljoen Belgen. Slechts 1.200 mensen dienden daarover een klacht in bij de GBA of hadden vragen. 'Dat is veel te weinig. Privacy leeft, en het bewustzijn groeit, maar nog veel te weinig', aldus Stevens.

Voor de Gegevensbeschermingsautoriteit is dat cijfer een signaal om 'nog toegankelijker te worden', klink het. Ook in vergelijking met de buurlanden is nog veel werk aan de winkel.
lees meer
MEI06
Nog veel werk aan de winkel op Wereld Wachtwoorddag
Op 6 mei is het World Password Day, een dag die bewustwording rond goede wachtwoorden stimuleert. En dat is nodig, want volgens de jaarlijkse Cyber Barometer van AXA Partners gebruikt zo'n 73 procent van de Belgen nog steeds dezelfde wachtwoorden voor verschillende websites, apps of sociale mediaprofielen.


De onderzoekers stelden verder vast dat een kwart van de Belgen zijn of haar wachtwoorden nog altijd opschrijft op papier, en dat slechts 21 procent een (veiliger) wachtwoord gebruikt dat uit willekeurige cijfers of letters bestaat. Nog verontrustend is dat ruim een kwart (26 procent) van onze landgenoten nooit wachtwoorden verandert.

Verplicht veranderen
'Ondanks de stijgende cybercriminaliteit, mede door de toename van telewerk als gevolg van de coronacrisis, springen Belgen dus erg nalatig om met hun wachtwoorden', aldus Charlene Chedi, Strategisch Marketing Manager bij AXA Partners. 'Websites die verplichten om zo nu en dan van wachtwoord te veranderen of het gebruik van zogeheten password managers kunnen een oplossing bieden voor dit probleem. Uit de Cyber Barometer blijkt alvast dat 55 procent van de Belgen het een goed idee zou vinden als apps of sites hen zouden verplichten om regelmatig van wachtwoord te veranderen.'

Ongeveer 56 procent van de Belgen blijkt zijn wachtwoorden te memoriseren, en dan vooral de jongere generaties. De onderzoekers juichen dat toe, maar stellen tegelijk vast dat 27 procent van de gebruikers hun inloggegevens ergens opschrijft. 'Het gaat dan vooral om de oudere generaties. Het wordt voor hen moeilijk als ze meerdere wachtwoorden tegelijk moeten onthouden', aldus Chedi. Volgens haar verklaart dit mogelijk ook het hoge aantal Belgen dat wachtwoorden recycleert.

Wachtwoordtool
De Cyber Barometer bevat nog een aantal statistieken over hoe de Belg met wachtwoorden omspringt. Zo kiezen we het liefst voor een wachtwoord op basis van persoonlijke informatie (45 procent), zoals de naam van een huisdier of iets wat gewoon makkelijk te onthouden is (20 procent).

Toch gebruikt intussen al zo'n 53 procent van de Belgen een speciale tool om wachtwoorden automatisch op te slaan, in te vullen en op een veilige manier te genereren. Data News maakte vorig jaar een special rond Wereld Wachtwoordag, met de beste password managers en flink wat veiligheidstips. Je kan dat artikel hier nog eens teruglezen.
lees meer
MEI05
Cyberaanval Belnet: hackers vielen overheidssites aan vanuit 29 landen
Bij de cyberaanval van dinsdag op een hele reeks sites van de Belgische overheid is gebruik gemaakt van in totaal 257.000 IP-adressen uit 29 landen. Dat blijkt uit een analyse van cybersecuritybedrijf Secutec.


Die aanval was niet enkel gericht op Belnet, zegt Secutec-CEO Geert Baudewijns aan Belga. Ook de netwerken van Telenet en Proximus werden geviseerd, maar omdat hun netwerken veel groter en verspreider zijn, kunnen zij zo'n aanval beter verteren dan Belnet. 'Momenteel zitten we al aan meer dan 100 terabyte aan data die gestuurd is om die aanval te plegen', weet Baudewijns. Eén terabyte komt overeen met alle tekst uit een grote universiteitsbibliotheek. 'Daardoor raakt het netwerk van Belnet, maar ook dat van Proximus of Telenet, verzadigd. Maar Belnet is dus compacter en een aanval heeft daar dus meer impact.'

Het federaal parket heeft intussen een onderzoek geopend na een klacht van de Computer Crime Unit. 'Het gaat hier dus om 29 landen', duidt Baudewijns. 'Het parket zal dus 29 landen moeten contacteren om de gegevens van bepaalde IP-adressen op te vragen. Dat vraagt al veel tijd, en eigenlijk is dat nog maar het begin. Het is dan maar de vraag of je daar elementen uit kan halen voor een rechtszaak.'

De landen vanwaaruit de sites aangevallen werden, zijn onder meer de Verenigde Staten, Mozambique, Bahrein, Zuid-Afrika, Rusland en China. 'Dat toont aan dat dit geen kleine hack was', zegt de Secutec-CEO. 'Hier moet een goed georganiseerde ploeg achterzitten.'
lees meer
MEI04
DDoS-aanval op Belnet-netwerk treft verschillende overheidsdiensten
Het Belnet-netwerk ligt momenteel onder vuur: een DDoS-aanval maakt dat het netwerk helemaal verzadigd is. De gevolgen laten zich blijken bij onder meer heel wat overheidsdiensten. Zo waren er tijdelijk geen vaccinatieboekingen meer mogelijk.


Belnet - het Belgisch computernetwerk voor onderzoeksdoeleinden - kreunt momenteel onder een zware Distributed Denial of Service (DDoS) cyberaanval. Dat staat ook te lezen op de statuspagina van het netwerk. Op het Belnet-netwerk zijn zowel universiteiten, onderzoeksinstellingen als openbare diensten aangesloten. Het gaat om in totaal ongeveer 200 organisaties.

Immense toevloed aan data
Vanuit verschillende hoeken worden dan ook problemen gemeld. Diverse diensten blijken moeilijk of niet toegankelijk door de immense toevloed aan datatrafiek die de aanvallers veroorzaken. Onder meer het eHealth-gezondheidsplatform, de FOD Justitie en de Belgische Defensie melden problemen.

Data News ontving ook berichten van lezers die technische problemen ondervinden bij de applicaties van de FOD Financiën, zoals MyMinFin en Tax-on-Web. Andere gebruikers konden dinsdagnamiddag dan weer geen afspraak boeken voor hun coronavaccinatie, maar dat probleem was na een tweetal uur van de baan. Deze storing trof alleen inwoners van Gent, Antwerpen, Brussel en Wallonië, waar mensen zelf hun afspraak moeten boeken. Elders in Vlaanderen krijgen burgers een tijdstip toegestuurd.

De gevolgen laten zich ondertussen ook voelen tot in de Kamer. Verschillende hoorzittingen in commissies zouden daardoor niet kunnen plaatsvinden omdat aanmelden niet lukt. Onder meer parlementslid Wouter De Vriendt (Groen) maakt op Twitter melding van een probleem in de commissie Buitenlandse Zaken. Daar stond vandaag een hoorzitting gepland rond de problematiek in China en de Oeigoeren.

Belnet-woordvoerster Davina Luyten verduidelijkt dat de problemen 'duidelijk gericht zijn op heel ons netwerk en niet op één specifieke dienst of één specifieke klant'. De aanval werd ingezet om 12 uur en Belnet tracht momenteel de aanval op te vangen door onder meer het netwerkverkeer om te leiden. 'Niet evident, want we merken dat de aanvallers hun focus telkens weer verleggen, wat ons ook sterkt in het vermoeden dat het hen om impact op het volledige netwerk te doen is', aldus Luyten. Dat betekent dat alle klanten van het Belnet-netwerk impact kunnen ondervinden.

Grootschalige aanval
Het is nog niet duidelijk in welke richting de aanvallers gezocht moeten worden en wat de mogelijke beweegredenen zijn. Met een DDoS-aanval wordt een massa aan data vanuit verschillende hoeken van de wereld naar servers gestuurd tot deze de overload aan data niet meer aankunnen. Een gekend aanvalsprincipe, waartegen Belnet en heel wat van de klanten wel bescherming hebben: DDoS-aanvallen vinden met de regelmaat van de klok plaats. Toch bleken die beschermende oplossingen deze keer niet voldoende. 'Het onderzoek zal later meer uitwijzen, maar het moge duidelijk zijn dat de schaal van deze aanval voor ons ongezien is', aldus de woordvoerder in een reactie aan Data News.
lees meer
APR28
Andere Android-apps hadden toegang tot data van Coronalert
De corona-apps uit verschillende landen, waaronder het Belgische Coronalert, hebben te maken met privacyproblemen door Google. Vooraf geïnstalleerde apps op Android-toestellen zouden zich toegang kunnen verschaffen tot de data.


Het probleem zit hem in een logbestand op Android-toestellen waar gevoelige informatie rond contact tracing wordt opgeslagen. Dat schrijft techsite The Markup, onder meer op basis van een blog van privacy-onderzoekers AppCensus. Het gaat om mogelijk gevoelige gezondheidsgegevens, bijvoorbeeld of de eigenaar in contact is geweest met iemand die achteraf besmet bleek met het coronavirus. Die gegevens horen anoniem te zijn, maar lijken nu toch niet zo anoniem te worden opgeslagen.

Volgens de website kunnen apps die standaard in het Android-besturingssysteem zitten, namelijk bij dat logbestand. Het gaat dan om toepassingen die al vooraf geïnstalleerd zijn wanneer je het toestel koopt, zoals de kalenderapp van je fabrikant. In totaal bestaan er honderden van deze apps, verspreid over verschillende toestellen, die de mogelijkheid hadden om informatie uit het logbestand op te vragen.

Geen misbruik
AppCensus zegt in februari melding van het probleem te hebben gedaan, maar Google zou het lange tijd niet hebben opgelost. Aan The Markup meldt een woordvoerder dat er ondertussen wel een oplossing is uitgerold. Er zou geen misbruik zijn gemaakt van persoonlijke informatie via de bug, aldus nog de techreus.

Een groot deel van de wereldwijde track and trace-apps die het voorbije jaar werden uitgerold voor covid-19, maken gebruik van een API die Google en Apple samen hebben ontwikkeld. De traceerfunctie houdt via bluetooth bij of je smartphone in de buurt was van andere toestellen waarop de app actief is. Het systeem zit ook in de Belgische Coronalert-app. De fout zou alleen op Android voorkomen, de onderzoeker vonden geen gelijkaardige bug in de Apple-versie van het systeem.
lees meer
APR27
Gemiddelde herstelkosten gijzelsoftware in een jaar verdubbeld naar ruim 1,5 miljoen euro
In een jaar tijd zijn de gemiddelde herstelkosten na een ransomware-aanval meer dan verdubbeld, van 631.000 euro in 2020 tot 1.540.000 euro in 2021. Het gemiddelde losgeldbedrag dat werd betaald, bedroeg 141.000 euro. Dit blijkt uit het onderzoek The State of Ransomware 2021 van cyberbeveiliger Sophos.


De bevindingen van het wereldwijde onderzoek tonen ook aan dat slechts acht procent van de organisaties erin slaagt al hun data terug te krijgen na betaling van losgeld, terwijl 29 procent niet meer dan de helft van hun gegevens weet te recupereren.

Zorgwekkende trends
De 5.400 respondenten zijn IT-besluitvormers in middelgrote organisaties in dertig landen. Voor de Benelux waren er 250 deelnemers. Hoewel het aantal ondervraagde organisaties dat een ransomware-aanval meemaakte is gedaald (van 51 procent in 2020 tot 37 procent in 2021) en minder organisaties te kampen hebben met dataencryptie als gevolg van een aanval (54 procent versus 73 procent) tonen de onderzoeksgegevens een aantal zorgwekkende trends, met name over de impact van ransomware-aanvallen.

'We hebben gezien dat aanvallers zijn overgestapt van grootschalige, geautomatiseerde aanvallen naar meer gerichte aanvallen, waaronder menselijke hands-on-keyboard hacking', zegt Chester Wisniewski, principal research scientist bij Sophos. 'Hoewel het totale aantal aanvallen daardoor lager is, leert de ervaring helaas dat de kans op schade hierdoor veel groter is. Dergelijke aanvallen zijn ook moeilijker te herstellen, en we zien dit in de enquête terug in de verdubbeling van de totale herstelkosten.'

'Betalen loont niet'
'Onze bevindingen bevestigen de harde waarheid dat het niet loont om te betalen in het geval van een ransomware-aanval. Ondanks dat meer organisaties ervoor kozen om losgeld te betalen, kreeg slechts een kleine minderheid van degenen die betaalden al hun data terug', vervolgt Wisniewski. 'Dit kan deels te maken hebben met het feit dat het gebruik van decoderingssleutels gecompliceerd kan zijn. Bovendien is er geen garantie voor succes. Zoals we onlangs hebben gezien met de DearCry- en Black Kingdom-ransomware, kunnen bepaalde vormen van aanvallen en technieken het herstel van data moeilijk, of zelfs onmogelijk maken.'
lees meer
APR27
Fout in mac OS laat malware alle beveiliging omzeilen

Wie een Mac heeft moet zijn computer zo snel mogelijk updaten om een veiligheidsprobleem aan te pakken dat zo goed als alle controlemechanismes van Apple omzeilt.


Het probleem zit in macOS en laat toe dat malware wordt geïnstalleerd zonder dat de interne controles van het besturingssysteem, zoals XProtect of Gatekeeper, dat opmerken. De methode werd midden maart ontdekt door securityonderzoeker Cedric Owens en wordt nu door Apple aangepakt in macOS Big Sur 11.3. Deze update van het besturingssysteem is sinds maandagavond beschikbaar.

Maar intussen is gebleken dat de techniek om de beveiliging te omzeilen al sinds begin januari wordt misbruikt. Snel updaten is dus de boodschap.


Slachtoffer overtuigen

Het goede nieuws is dat malware niet automatisch wordt geïnstalleerd. Slachtoffers moeten door kwaadwilligen overtuigd worden om een toepassing te downloaden en installeren die niet in Apples veilige App Store zit. Maar eens dat lukt heeft de malware vrij spel zonder dat dit wordt opgemerkt door macOS.

De kwetsbaarheid in macOS komt er in het kort op neer dat bepaalde toepassingen (of onderdelen daarvan) verkeerd worden geklasseerd. Patrick Wardle, macOS-securityspecialist, schreef een meer technische uiteenzetting over het probleem.

Cedric Owens kon de kwetsbaarheid identificeren nadat hij merkte dat bepaalde scripts in apps niet werden gecontroleerd. Dat was al het geval met een (onschadelijke) tool in 2011. Op basis daarvan ontwikkelde hij zelf een applicatie die, net als malware, de controles probeerde te omzeilen en dat lukte.

lees meer
APR26
Helft belgen kreeg recent phishingbericht
54 procent van de Belgen werd het het afgelopen jaar geconfronteerd met een bericht waarmee cybercriminelen bankgegevens proberen te bemachtigen. De financiële sector roept op tot waakzaamheid.


Door de coronacrisis kregen digitaal en mobiel shoppen en bankieren de wind in de zeilen. Maar cyberciminelen maken daar misbruik van door allerlei vormen van phishing.

'Je moet continu alert zijn', klinkt het bij de bankenfederatie Febelfin. Uit een recent onderzoek door IndiVille blijkt dat 34 procent van de bevolking de afgelopen maand al een phishingbericht gekregen heeft. De afgelopen zes maanden was dat zelfs als 56 procent.

Een goede zaak is dat veel internetgebruikers mails of tekstberichten herkennen als fraude. Vorig jaar werden dubbel zoveel berichten, 3,2 miljoen, doorgestuurd naar Safeonweb van de overheidsdienst Centrum voor Cybersecurity België (CCB). Die internetpolitie detecteerde 670.000 frauduleuze links.

De banken hebben van de strijd tegen phishing een topprioriteit gemaakt. Meer dan 75 procent van alle frauduleuze overschrijvingen werd door de banken gedetecteerd en geblokkeerd of gerecupereerd, klinkt het bij Febelfin. De organisatie liet eerder weten dat cybercriminelen vorig jaar 34 miljoen euro buit maakten via 67.000 transacties.

De meest gebruikte phishingmethodes vorig jaar waren valse brieven om een doorgeknipte bankkaart met pincode op te sturen, sms'en van Cardstop en Itsme, mails van de FOD's Financiën of Economie over belastingen of coronapremies, nepmails over het updaten van de kaartlezer of de levering van pakjes van Bpost en vragen om hulp via WhatsApp. Heel het jaar door waren er ook veel gevallen van kluisrekeningfraude. Daarbij belt een nepbankbediende om zogezegd te waarschuwen voor fraude en geld naar een beveiligde rekening over te schrijven.

Bezorgdheid
Ondanks de stijging van het phishingprobleem is de bezorgdheid van Belgen over cybercriminaliteit afgenomen en dat is 'verontrustend', vinden de banken. Ruim een kwart van de Belgen heeft al eens financiële gegevens gedeeld waarover men zich later schuldig voelde. Ook blijkt dat een op de acht Belgen nog nooit van phishing heeft gehoord.

Er wordt opgeroepen nooit persoonlijke codes (pincode en response code) door te geven naar aanleiding van een e-mail, telefoongesprek, sms, socialemedia- of WhatsApp-bericht. Als daarnaar wordt gevraagd, is er sprake van oplichting. De banken raden ook aan nooit te klikken op een ontvangen link, maar altijd zelf het adres van de gewenste bankwebsite over te tikken in de browser of de eigen bankingapp te gebruiken.
lees meer
APR26
Wachtwoordmanager Passwordstate gehackt

De zakelijke wachtwoordmanager Passwordstate heeft via haar updatemechanisme malware verspreid die gegevens van gebruikers doorspeelt naar cybercriminelen.



Passwordstate is een wachtwoordmanager voor de zakelijke markt. Click Studios, het bedrijf achter de software, telt naar eigen zeggen 370.000 gebruikers bij 29.000 bedrijven. In een mail aan gebruikers meldt het bedrijf dat het slachtoffer werd van hackers die het updateproces van de toepassing konden infiltreren.


Daardoor werd de malware Moserpass verspreid naar een aantal gebruikers van de wachtwoordbeheerder. Het gaat om mensen die de tool tussen 20 en 22 april lieten updaten. Hoeveel mensen dat gedaan hebben is niet bekend.


Moserpass is malware die systeeminformatie en data uit Passwordstate verzamelt en vervolgens uploadt naar een netwerk. Nadien blijft het een dag stil en herhaalt het dit proces.


Click Studios raadt in een veiligheidsadvies aan dat alle gebruikers van Passwordstate al hun wachtwoorden zo snel mogelijk aanpassen en een tijdelijke oplossing installeren. In een tweede adviesbrief geeft het meer duiding over het probleem. Zo leren we dat Click Studios zelf niet is getroffen, maar dat de hack zich beperkt tot het update-mechanisme.


Leverancier aanvallen

De aanval op Passwordstate is een zogenaamde supply-chain-attack. Daarbij wordt niet het slachtoffer rechtstreeks aangevallen, maar wel de toeleverancier, in dit geval Click Studios. De praktijk is zeldzaam, maar kwam eind vorig jaar al eens onder de aandacht door de SolarWinds-hack. Ook daar wisten hackers het updateproces van de software te manipuleren om een achterpoortje in te bouwen bij klanten van Solarwinds.

lees meer
APR20
Facebook wil nieuws over datalekken via scraping 'normaliseren' in de pers
Facebook wil het grote datalek waarbij gegevens werden gescrapet, benoemen als een probleem dat vaak voorkomt. Het bedrijf verwacht in de toekomst meer incidenten rondom scraping en wil dat 'normaliseren', blijkt uit een interne memo die DataNews in handen heeft.


Facebook stuurde de communicatiestrategie op 8 april rond als memo onder pr-medewerkers. DataNews wist de hand te leggen op de e-mail, waarin Facebook de langetermijnstrategie bespreekt over hoe het over scraping-incidenten denkt. Dat doet het bedrijf nadat de gegevens van 533 miljoen gebruikers op internet verschenen, waaronder die van 5,4 miljoen Nederlanders en 3 miljoen Belgen. Dat gebeurde waarschijnlijk naar aanleiding van scraping. Facebook zei kort na het incident al dat het gebruikers daar niet over zou informeren, omdat scrapen niet hetzelfde is als hacken. Tweakers schreef daar vorige week ook een Plus-artikel over.

In de memo noemt Facebook een langetermijnstrategie waarin het 'meer scraping-incidenten verwacht'. "We denken dat het belangrijk is om dit te benoemen als een probleem dat hoort bij de sector en dat we het regelmatig voorkomen ervan als normaal gaan behandelen”, schrijft het bedrijf. Facebook zegt ook dat er in de communicatiestrategie meer moet worden gesproken over het werk dat Facebook doet om scraping tegen te gaan. "We hopen dat deze activiteit, doordat ze vaak voorkomt, als normaal wordt beschouwd en dat we daarmee kritiek voorkomen dat we niet transparant zijn over specifieke incidenten."

Facebook schrijft intern ook dat veel media kritisch waren op het gedrag van het bedrijf, maar wijt dat aan 'citaten van data-experts of toezichthouders die graag het bedrijf bekritiseren'. Facebook waarschuwt pr-medewerkers voorlopig niets te zeggen over vragen die toezichthouders aan het bedrijf hebben gesteld. In Europa is de Ierse privacywaakhond inmiddels een onderzoek gestart naar het datalek.
lees meer
APR15
Datalek bij Allekabels betrof niet 5000 maar 3,6 miljoen mensen
Een database met gegevens van 3,6 miljoen klanten van de Nederlandse webshop Allekabels is buitgemaakt en vermoedelijk verkocht aan criminelen. Dat concludeert RTL Nieuws na onderzoek. Allekabels waarschuwde eerder slechts 5000 mensen voor een datalek.


De database is door RTL Nieuws ingezien en geverifieerd. Er staan 2,6 miljoen unieke e-mailadressen in, die zijn gekoppeld aan namen, woonadressen, telefoonnummers, geboortedata en versleutelde wachtwoorden. Daarnaast zijn er nog een miljoen entries met gegevens van klanten die via handelsplatforms als Bol.com en Amazon bij Allekabels hebben besteld. Daar zitten geen e-mailadressen of wachtwoorden bij.

In februari stuurde Allekabels een e-mail naar 5000 gebruikers om hen te informeren over een datalek. De webwinkel zei toen dat de data waarschijnlijk gestolen was door een thuiswerkende ex-medewerker. In de weken voordat deze mail werd verstuurd, gingen er al geruchten over een datalek bij de webwinkel, omdat op een forum een database met klantgegevens werd aangeboden.

De anonieme hacker Chippy1337, die de database aanbood, zegt tegen RTL Nieuws dat hij in augustus vorig jaar de webwinkel heeft gehackt en dat die al sindsdien op de hoogte is. Volgens hem reageren ze niet op zijn mails. Allekabels ontkent op de hoogte te zijn geweest en zegt geprobeerd te hebben om contact op te nemen met de persoon die de database aanbood, maar dat zou niet zijn gelukt.

Het lijkt erop dat Allekabels alleen klanten met een uniek of aangepast e-mailadres voor de webshop heeft geïnformeerd over het datalek. Klanten met zo'n adres merkten al langer op dat ze spam of phishingmails ontvingen, wat duidt op een datalek. Verschillende tweakers merkten dat vorig jaar al op, bleek uit reacties.

RTL Nieuws verifieerde dat door dertig mensen uit de database met zo'n uniek e-mailadres op te bellen. Die hebben allemaal een bericht gehad van Allekabels in februari. De webshop claimt dat zij toevallig onderdeel waren van de 5000 gegevens die door een ex-medewerker gestolen zouden zijn. Wel zegt de site nu een intern onderzoek te doen 'naar de hele situatie'. De Autoriteit Persoonsgegevens gaat naar aanleiding van de berichtgeving informatie en documenten opvragen bij Allekabels.
lees meer
APR04
Dataset met telefoonnummers bijna 533 miljoen Facebook-users verschijnt online
Een dataset met persoonlijke gegevens van zo'n 533 miljoen Facebookgebruikers is gepost op een malafide hackersforum. Daaronder vallen naar schatting 5,4 miljoen Nederlanders. Het gaat voornamelijk om telefoonnummers.


Security-onderzoeker Alon Gal meldt dat het gaat om telefoonnummers, Facebook-id's, volledige namen, locaties, voorgaande locaties, geboortedata, geslacht, relatiestatus, bio-teksten, datum van accountcreatie, werkgever en e-mailadressen. Alleen die laatste komt veel minder voor dan de rest: 2,5 miljoen keer. De hoeveelheid Nederlanders is een inschatting van RTL-techjournalist Daniël Verlaan, die de dataset heeft ingezien. De getroffen gebruikers zijn verspreid over 106 landen en volgens Bleeping Computer bevatten 'bijna alle' entries een telefoonnummer.

Een Facebook-vertegenwoordiger heeft op Twitter gereageerd op de ontwikkeling, maar gaat niet diep op de zaak in. "Dit is oude data die in 2019 gemeld werd. We hebben het achterliggende probleem in augustus van 2019 gevonden en opgelost".

Alon Gal trok in januari al aan de bel over de data. Die zou destijds via een Telegram-bot aangeboden worden aan geïnteresseerden. Toen moesten kwaadwillenden een bedrag betalen per gebruiker, maar nu is op hetzelfde forum de gehele dataset gepost en gratis te downloaden. Hij stelt dat het gaat om een kwetsbaarheid die 'vroeg in 2020' uitgebuit werd, maar dat strookt niet met de uitspraken van de Facebook-vertegenwoordiger. Een andere reageerder corrigeert hem ook al en stelt dat de kwetsbaarheid 'vroeg in 2019' verholpen was.

Tegen BleepingComputer zegt Gal dat de kwetsbaarheid vermoedelijk in de 'vriend toevoegen'-functie zat en dat die toegang gaf tot de telefoonnummers van vreemden. De rest van de data is mogelijk gewoon gescraped van openbare profielen.

De database is aan Have I Been Pwned toegevoegd, maar omdat die werkt op basis van e-mailadressen, noteert de site 2,5 miljoen accounts in plaats van 533 miljoen.
lees meer
MAA19
Autoriteit Persoonsgegevens krijgt 75 meldingen Exchange-datalekken
De Autoriteit Persoonsgegevens heeft de voorbije weken 75 meldingen gekregen van datalekken bij organisaties die Microsoft Exchange-servers gebruiken voor hun mailverkeer. De AP vreest dat veel datalekken nog niet zijn opgemerkt.


Aleid Wolfsen, voorzitter van de AP, vreest dat dit nog maar het topje van de ijsberg is. “Omdat we tot nu toe 75 meldingen hebben ontvangen, vrezen we dat veel andere inbraken nog niet zijn opgemerkt. We verwachten daarom nog meer datalekmeldingen en een golf van ransomware-gevallen”, aldus Wolfsen.

Volgens Wolfsen zijn persoonsgegevens ook nu weer het doelwit van de kwaadwilligen. ‘Wij zien aan de binnengekomen meldingen dat criminelen vaak alle e-mailcommunicatie en adressenlijsten hebben kunnen inzien, kopiëren en verzenden naar een extern adres voor verder misbruik. Datadiefstal is afgelopen jaar met dertig procent toegenomen. Dat persoonsgegevens steeds vaker het doelwit zijn van criminelen, is zeer verontrustend”, stelt Wolfsen.

Eerder deze week stelde het Nationaal Cyber Security Centrum dat er minstens 1200 Nederlandse Microsoft Exchange-servers ‘vrijwel zeker geïnfecteerd zijn’. Bijna negentig procent van alle Nederlandse Exchange-servers zou volgens het NCSC wel al geüpdatet zijn met de patches die Microsoft begin deze maand uitbracht. Het centrum raadt organisaties die zo’n server hebben aan om deze zo snel mogelijk te updaten en waakzaam te blijven. Kwaadwilligen zouden immers al achterdeurtjes kunnen hebben geïnstalleerd.

Begin deze maand dichtte Microsoft vier actief misbruikte zeroday-kwetsbaarheden die hackers toegang gaven tot data van lokale Exchange-servers van bedrijven en organisaties. Door deze kwetsbaarheden zouden begin maart wereldwijd naar schatting honderdduizend systemen misbruikt zijn door Chinese hackers. Enkele dagen geleden kwam Microsoft met een bijkomende tool die de kwetsbaarheden in enkele klikken tijdelijk zou dichten. Deze tool richt zich op kleine bedrijven zonder eigen IT-beheer en die niet bekend zijn met het updateproces van hun Microsoft Exchange-servers.
lees meer