Categorie op Hacken

Opnieuw identificeren… niet altijd zuivere koffie

Project van banken aanleiding voor golf van phishing, smishing en vishing

Misschien ben je er al mee bezig geweest: het verzoek van jouw bank om je opnieuw te identificeren. Dat is inderdaad een actie die van veel mensen gevraagd wordt – banken zijn bezig om persoonsgegevens te controleren en waar nodig aan te vullen. Alleen maken fraudeurs hier handig misbruik van.

Opnieuw identificeren bij je bank

Zelf ben ik vorige week ook toevallig aan het ‘opnieuw identificeren’ onderworpen. Dat ging niet zo eenvoudig, het herkennen van mijn paspoort door de app van Knab ging niet zonder slag of stoot. Maar goed, uiteindelijk was het gelukt.

Bericht in de bankapp

Het bericht van Knab dat dat opnieuw identificeren nodig was bereikte mij via de bankapp – je weet wel, als je gaat kijken naar je saldo of transacties. Prima dus, want dan weet ik dat het okay is.

Fraudeurs sturen nepberichten over identificatie

Ondertussen hebben fraudeurs ook door dat banken hiermee bezig zijn en spelen hier gruwelijk slim op in. Ze sturen veel valse berichten: mailtjes, sms-jes of zelfs brieven met de oproep om je opnieuw te identificeren. In het bericht staat een handige link om in één keer naar de plek te gaan waar je jouw gegevens kunt controleren of aanvullen. 

ALARM ALARM ALARM

Banken sturen je nóóit een bericht met een hyperlink! Krijg je dus zo’n bericht, op welke manier dan ook, dan weet je al dat het niet okay is. Niet op klikken en in elk geval niets op die website invullen. Heel verraderlijk, want die site kan als twee druppels water op de echte banksite lijken.

Lees hier verder. © Home Finance

 

Spionagemalware die zich via usb-sticks verspreidt besmet honderden systemen

Onderzoekers hebben spionagemalware ontdekt die zich via usb-sticks kan verspreiden en wereldwijd honderden systemen heeft besmet, waaronder in Nederland. Dat laat antivirusbedrijf Kaspersky in een analyse weten. De Crimson remote access trojan (RAT) die de aanvallers gebruiken om slachtoffers te bespioneren is al geruime tijd bekend, maar het gedeelte dat voor de verspreiding via usb wordt gebruikt is nooit publiek besproken, aldus de virusbestrijder.

De aanval begint, net als veel andere aanvallen, met een e-mail. Het bericht heeft als bijlage een Microsoft Office-document dat van een kwaadaardige macro is voorzien. Wanneer de gebruiker de macro inschakelt wordt de “thin client” van de Crimson RAT geïnstalleerd. Daarmee kunnen de aanvallers informatie over het systeem verzamelen, screenshots maken en aanvullende componenten uitvoeren.

Eén van deze componenten is de usb-worm, die op het systeem aangesloten usb-sticks infecteert en bestanden van usb-sticks kan stelen. Daarnaast kan de usb-worm de thin client op nog niet besmette systemen installeren. Om zich via usb-sticks te kunnen verspreiden maakt de worm gebruik van een eenvoudig truc. Zodra een schone usb-stick op een besmet systeem wordt aangesloten maakt de worm alle aanwezige mappen onzichtbaar en plaatst vervolgens gelijknamige exe-bestanden in de root directory, alleen dan voorzien van een map-icoon.

De gebruiker denkt hierdoor dat hij een map opent, terwijl in werkelijkheid de usb-worm wordt gestart. Om het slachtoffer niets te laten vermoeden opent de malware ook de verborgen gemaakte map. Eenmaal actief controleert de usb-worm of de Crimson RAT al op het systeem draait. Is dat niet het geval, dan zal de usb-worm de thin client installeren. Vervolgens wordt er een registersleutel aangemaakt die ervoor zorgt dat de usb-worm bij een herstart van het systeem wordt geladen. De usb-worm kan zo weer nieuw aangesloten usb-sticks besmetten en aanwezige bestanden stelen. Van usb-sticks gestolen bestanden worden op het al besmette systeem bewaard, waar ze door de aanvallers zijn te downloaden.

Kaspersky ontdekte tussen juni 2019 en juni 2020 meer dan duizend systemen die met de betreffende Crimson RAT waren besmet. In 87 procent van de gevallen ging het om infecties met de usb-worm. Ook in Nederland laat het antivirusbedrijf besmettingen zien. De meeste infecties werden in Afghanistan, India, Pakistan, Duitsland en Iran waargenomen.

Lees hier verder. © Security.nl

‘Helft thuiswerkers heeft geen idee wat te doen bij hacking of phishing’

Van de vele thuiswerkers in ons land gebruikt 62 procent dezelfde wachtwoorden voor zowel persoonlijke als professionele accounts. Bovendien heeft de helft geen idee welke regels zijn werkgever heeft rond cyberveiligheid. AXA Partners, dat het onderzoek liet uitvoeren, spreekt over een ‘snoepwinkel voor cybercriminelen’.

Door de coronacrisis verdriedubbelde het aandeel thuiswerkende Belgen de voorbije maanden van 16 naar 46 procent. Los van het feit dat we massaal dezelfde wachtwoorden gebruiken voor privé- en zakelijke accounts, blijkt 43 procent van de thuiswerkers gebruik te maken van de persoonlijke notebook of desktopcomputer.

Lees hier verder. © Datanews

Dit gaat over België, maar dit zal in Nederland helaas niet veel anders zijn….

Apparaten gehackte bandenfabriek tien jaar niet bijgewerkt

Apollo Vredestein blijkt, als een van de vele Nederlandse bedrijven, weerloos te zijn geweest tegenover cybercriminelen. De Twentse bandenfabriek, die ruim een week geleden door hackers werd platgelegd, gebruikte apparatuur die al meer dan tien jaar niet was bijgewerkt. De gebruiksaanwijzing waardoor hackers konden binnenkomen stond bovendien gewoon op internet.

De gebrekkige beveiliging bij Apollo Vredestein is exemplarisch voor de situatie bij Nederlandse bedrijven, stellen experts tegenover het FD. Bedrijven zijn volgens hen nalatig met het doorvoeren van updates van programma’s en beschermen de toegang tot hun netwerken onvoldoende.

“Het was wachten op een aanval”, zegt Arwi van der Sluijs, managing director bij NFIR, een cyberveiligheidsbedrijf dat onder meer verantwoordelijk was voor de veiligheidscontrole van de Nederlandse corona-tracingapp.

© Security Management

Wachtwoorden van forumgebruikers muziekwinkel Bax Shop zijn buitgemaakt

Het vBulletin-forum van de Nederlandse audiowinkel Bax Music is gehackt. Daarbij zijn de e-mailadressen en wachtwoorden van alle 32.700 gebruikers buitgemaakt. De forumsoftware was niet geüpdatet en daardoor kwetsbaar.

Bax Music bevestigt tegenover RTL Nieuws dat de gegevens zijn buitgemaakt en dat de forumsoftware niet actief werd bijgehouden. RTL heeft ook contact met de hacker, die de nickname chippy1337 gebruikt. Die zegt dat hij het forum ‘voor de lol, het geld en de chaos’ heeft gehackt.

De database die in handen is van de hacker bevat 32.700 accounts. De wachtwoorden waren alleen voorzien van een MD5-hash en dus slecht beveiligd. Bax Music gaat de Autoriteit Persoonsgegevens inlichten en de getroffen gebruikers informeren.

Het forum is inmiddels weer online, nadat het hersteld is middels een back-up en van de nieuwste updates voor vBulletin is voorzien. De webshop van Bax Music en de bijbehorende accounts zijn niet getroffen. De forumaccounts staan los van accounts die voor bestellingen worden gebruikt.

De veelgebruikte forumsoftware vBulletin bevat vaker grote kwetsbaarheden. Maandag schreef Bleeping Computer nog over een recent ontdekte kritieke kwetsbaarheid, waarmee aanvallers zeer eenvoudig vBulletin-forums kunnen hacken. Voor die kwetsbaarheid is een patch uitgebracht.

Lees hier verder. © Tweakers.net