Ga naar inhoud

(IT) Security.


Captain Hook
 Delen

Aanbevolen berichten

Schrijnend geval:

https://www.security.nl/posting/380365/rekening+geplunderd___

 

Maar het gebeurt dus wel! :angry:

 

afgelopen week is mijn moeder van 70 van haar zuurverdiende spaarcenten en oudedagvoorziening berooft. In de afgelopen weken is ze diverse keren benaderd door een mevrouw die zich in accentloos Nederlands voordeed als iemand van de Rabobank. Het was noodzakelijk om haar rekening te updaten om deze voor IBAN te kunnen gebruiken, en tevens zou de beveiliging tegen misbruik worden verbetert. Omdat mijn moeder het niet helemaal vertrouwde heeft ze in eerste instantie niet meegewerkt, maar na verschillende pogingen is ze toch overstag gegaan en heeft wat response codes doorgegeven. Het vertrouwen van mijn moeder werd gewonnen doordat de beller over het rekeningnummer en pasnummer beschikte.

Na de eerste keer werd ze later teruggebeld met de mededeling dat het proces mislukt was en opnieuw moest worden uitgevoerd, hierna heeft ze nog 3 codes doorgegeven. Drie dagen later ontdekte ze dat er 45.000 was overgeheveld naar haar betaalrekening en van dar naar een autodealer voor de aanschf van een dikke BMW, te laat om nog te laten storneren. De auto is meteen dezelfde dag meerdere keren doorverkocht dus onmogelijk om via die weg te kunnen op eisen.

Natuurlijk had ze de codes nooit moeten geven. Toch vraag ik me wel af hoe het kan dat zij het doelwit is geworden. De dader wist dat ze Rabo klant was en beschikte over haar rekening en pasnummer. Ze gebruikt geen pc, alleen een iPad en heeft nooit ergens op geklikt en/of bankgegevens achtergelaten. Ze koopt niets online en in haar mailbox staan geen phishing berichten, ik weet zeker dat ze nergens op geklikt heeft.

Heeft iemand enig idee hoe de bank dit zou beoordelen? Haar enige hoop is coulance van de bank maar daar heb ik zelf weinig vertrouwen in...

Link naar reactie
Delen op andere sites

Zeker schrijnend, ook al snap je soms niet dat er nog zoveel mensen intrappen.

 

Afgelopen maandag ging de uitzending van Tros Radar hier ook over. Dankzij de nieuwe regels komt het risico van dit soort acties voor rekening van de rekeninghouder en is de bank in lang niet alle gevallen verplicht om de schade te compenseren. 

 

Triest!!

Link naar reactie
Delen op andere sites

  • 2 weken later...

Let op als je de afgelopen 24 uur b.v. Zalando, Arke, Groupon, Wehkamp, Marktplaats, Lexa, Neckermann, Vakantieveilingen, VGZ, etc. hebt bezocht.

 

https://www.security.nl/posting/381948/%27Malware+op+Zalando%2C+Arke+en+Groupon+door+advertenties

http://tweakers.net/nieuws/94902/marktplaats-en-wehkamp-serveren-bankingtrojans-door-besmet-advertentienetwerk.html

 

Verschillende grote, Nederlandse websites hebben maandag banking-trojans geserveerd. Het gaat onder meer om Marktplaats en Wehkamp, maar ook om de sites van een verzekeraar, Groupon en datingssite Lexa. De advertenties werden geserveerd door een advertentienetwerk.

1395149674.jpegDe aanval werd maandagavond opgemerkt door onderzoeker Yonathan Klijnsma van beveiligingsbedrijf Fox-IT. Hij heeft vijftien sites weten te identificeren die malware serveerden via het advertentieplatform AppNexus, maar: "Het zijn er waarschijnlijk een hoop meer", zegt hij.

De aanvallers lijken websites te hebben uitgekozen waarop mensen geld uitgaven. Onder meer Marktplaats, Wehkamp, Lexa, Groupon en Neckermann waren geïnfecteerd, maar ook zorgverzekeraar VGZ en Saxion Hogescholen. Verder werd een aantal reissites getroffen, zoals Vakantieveilingen, Arke, en Boekvandaag.nl. Ook webwinkels ECI, BagageOnline en Neckermann werden getroffen.

De aanvallers probeerden via twee verschillende exploit-kits een banking-trojan te installeren. Die probeert zijn slachtoffers ertoe te verleiden om een Android-app te installeren, die vervolgens verificatiecodes van internetbankieren onderschept om zijn eigen transacties te kunnen uitvoeren. Exploitkits worden gebruikt om gaten in software, bijvoorbeeld Flash of Java, te misbruiken om eigen code te kunnen uitvoeren.

De malware was afkomstig van één malafide adverteerder bij AppNexus. Het is echter onduidelijk hoe de malware terechtkwam bij de getroffen websites; normaliter bevatten de meeste van die sites geen banners. Waarschijnlijk gebruikten de sites een tool van AppNexus om gebruikers die op een banner hebben geklikt te kunnen volgen bij het verdere gebruik van de website. VGZ bevestigt dat het advertentienetwerken gebruikt, maar weet niet of dat AppNexus is. "We gebruiken dat we voor retargeting, om advertenties bij mensen te kunnen te plaatsen."

Inmiddels is het beveiligingsprobleem opgelost. "AppNexus reageerde binnen tien minuten op mijn twitterbericht", aldus Klijnsma. "Veertig minuten later vroegen ze om meer informatie en een kwartier daarna was alles weg." Bovendien is samengewerkt met het Nationaal Cyber Security Centrum: die overheidsorganisatie heeft het command and control center van de aanvallers, dat wordt gebruikt om geïnfecteerde computers te beheren, uit de lucht gehaald.

Het gebeurt vaker dat websites via advertenties onbewust malware verspreiden: dat overkwam in het verleden onder meer het NRC Handelsblad, De Telegraaf en NU.nl. Kwaadwillenden kopen dan een banner in die ze vervolgens gebruiken om malware te verspreiden, of ze hacken een advertentieserver. Vooral OpenX, opensource-software voor advertentieservers, is notoir onveilig.

Lexa kan niet aangeven of het AppNexus gebruikt. "Dat soort zaken wordt geregeld op ons hoofdkantoor in Parijs", zegt een woordvoerder van het bedrijf. Groupon was dinsdag niet bereikbaar voor commentaar.

aangepast door Captain Hook
Link naar reactie
Delen op andere sites

Leuk artikel.

Maar deze zin "We hebben de onderschepte data met de grootst mogelijke zorgvuldigheid behandeld en direct na het bezoek aan het laatste café gewist. " is volkomen oncontroleerbaar, laat staan verifieerbaar!

 

En da's nou het grote gevaar van de digitale interprutwereld; het internet vergeet niet. Data wordt niet gewist...

Link naar reactie
Delen op andere sites

Dit is dus een reëel voorbeeld van falende ICT security. Om aan te geven dat het geen ver-van-je-bed gebeuren is...

 

VoIP Misbruik; 22.000 euro lichter...

 

http://gathering.tweakers.net/forum/list_messages/1584746

http://www.tubantia.nl/regio/almelo/telefooncentrale-bedrijf-almelo-gehackt-1.4272502

 

Hallo Allemaal, Ik ben planner / ict'erbij een transportbedrijf in het midden van het land. Wij zitten met ongeveer 25 man op kantoor, verdeeld over verschillende afdelingen (Planning, administratie, handel, etc.)
Wij hebben op zolder 2x HP RX-600 servers staan, draaiend met Windows Server 2008. Normaal gesproken word alleen op kantoor gewerkt, maar de planners (en de 2e vestiging) maken gebruik van een VPN om verbinding te maken met onze terminal server.
Daaronder hangt een Fox Novo Office VOIP centrale. Tot op heden nooit geen problemen mee gehad. Tot vandaag..

Vanochtend om 10:00 uur kreeg ik telefoon van KPN Security, dat er vanaf onze telefooncentrale bijzonder veel belverkeer naar landen op de 'zwarte lijst' ging. Ik kreeg het advies om de leverancier van de lijn (vodafone) te bellen, en dit te checken.
Zo gezegd zo gedaan. Echter was het moeilijk om de goeie persoon er aan te krijgen. Na 5x doorgeschakeld te worden heb ik de telefoon er maar op gegooid, om eerst maar eens ff te gaan roken.. ; cry.gif
Nog geen 5 minuten daarna werd ik gebeld door Vodafone Security. Zij kwamen met hetzelfde verhaal, maar omdat zij onze leverancier is, kon ze me meer vertellen. Ze vertelde dat er extreem veel gebeld werd naar Nigeria. "Hoeveel is extreem veel?".. Nou, u tikt zojuist de €22.000 euro aan.

WTF ? nosmile.gif

Meteen KPN zakelijk gebeld omdat zij leverancier van de centrale zijn, monteur met spoed langs gestuurd. (toen was het 16:00).
Laptopje uit de tas, bakkie d'r bij, en 5 minuten later was de oorzaak al duidelijk.
Voordat wij VOIP hadden, gebruikten we de centrale voor analoge lijnen. Toen de VOIP lijnen zijn geinstalleerd, zijn de analoge lijnen niet verwijderd. Deze zwerfden dus ergens op de centrale zonder toestel. Achter elke analoge lijn (8 stuks) zit een postbus. Wanneer de telefoon na 12 seconden niet word opgepakt, word de beller doorgestuurd naar *540 (postbus / voicemail). Echter in plaats van de voicemail, werd de beller doorgeschakeld "Naar een collega", waarbij het nummer van de collega zelf in te voeren is. Daar was dus zelf een nummer ingevoerd: 00023190201408.

De logs doorgespit, en inderdaad. 4011 uitgaande gesprekken in de afgelopen paar dagen.
***, we zijn de sjaak.

De Monteur heeft alles netjes gewijzigd, de problemen keurig opgelost en het probleem moet hierbij opgelost zijn.
Nu zit ik met een heeeeeleboel vragen waar geen mens me antwoord op kan geven. Misschien zitten hier wat voip-freaks, of andere slachtoffers van dit soort ellende.

1: De Fox Novo Office centrale is niet van buitenaf bereikbaar. Je moet echt in ons netwerk zitten om wijzigingen in de centrale aan te brengen (remote support stond uitgeschakeld).
Hoe komen die mensen in onze centrale ? Ik heb al zitten denken dat 1 van de planners zijn laptop besmet heeft met een virus. Die mensen gebruiken allemaal een VPN verbinding. Dat lijkt me een open deur. ??

2: Als ze dan eenmaal de wijzigingen in onze centrale hebben aangebracht, hoe kunnen ze er dan mee bellen terweil daar geen fysiek toestel aan hangt? Het toestelnummer (220) had geen extern nummer, en werd helemaal niet meer gebruikt. Van buitenaf niet bereikbaar dus, hoe word deze dan getriggerd om 4011 keer te bellen ?

3: In hoeverre zijn wij hier aansprakelijk voor, en in hoeverre gaat Vodafone ons hier in helpen ? Juridisch gezien dan.. Die miep aan de telefoon zegt, 't jullie centrale, jullie ellende. doei doei!

4: Het lijkt me verstandig hiervan aangifte te doen bij de politie, echter de kans dat ze me serieus nemen lijkt me klein. helemaal na het lezen van verhalen van anderen. Toch doen ?

5: Wat kan ik nu het beste doen om te voorkomen dat alle instellingen morgen weer terug staan, en nigeria weer op ons succes meelift ?

6: Onze vaste lijnen kosten gemiddeld rond de €300 euro in de maand. Waarom belt vodafone niet als er 1000, of 5000 euro word verbeld ? Is er een manier om hier melding van te krijgen wanneer belkosten > 500 euro bijvoorbeeld ?

7: Ik kan in de telefooncentrale geen echte 'log' vinden. Zit er zoiets in?

Helaas heb ik ook beperkte kennis van Windows server 2008, maar tips zijn zeker welkom!

 

Zo zie je maar weer. In de hedendaagse wereld vol interprut criminelen is het ontbreken van ICT kennis/security en het correct toepassen daarvan een kostbaar gemis.

Tja, wie is er nou schuldig?

  • Het bedrijf zelf, dat gewoon veels te gemakkelijk van vertrouwen was en alles aan anderen overliet? (hoera, lekker outsourcen)
  • Het bedrijf wat het hardware onderhoud deed, en geen preventieve anti-hack maatregelen nam? (stond vast niet in de SLA)
  • Het telecom bedrijf wat de rekening zo hoog liet oplopen?

 

Zeg 't maar!

aangepast door Captain Hook
Link naar reactie
Delen op andere sites

Tsja praten over schuld.....

 

Het bedrijf dat totaal geen kennis van zaken heeft en dus uiteindelijk wel weet om op VoIP over te stappen.

Zal dit uitbesteden en denk dat zij verwachten dat ze goed geinformeerd worden.

Maar dan kom je ook weer op punt van meerdere offerte's en de goedkoopste mag het uitvoeren, maw er word alleen naar de prijs gekeken maar niet wat men er voor krijgt.

 

De monteur / uitvoerend bedrijf.

Die zal moeten weten wat voor installatie er zit en wat er uitgevoerd moet worden om op VoIP over te kunnen schakelen.

En baseert hier zijn prijs op en zet in zijn offerte neer wat hij er voor doet.

Op moment van uitvoering vind ik dat je als monteur als je iets tegenkomt wat bedrijfsschade kan veroorzaken dat je dit moet melden en de gevaren er bij vermeld.

En jij als bedrijf maakt uiteindelijk wel de beslissing of je het dan wel of niet laat uitvoeren ( meerwerk / kosten )

 

En tsja provider, als er een structuur in zit mbt maandelijkse kosten van 300 eurie en op eens is deze vele malen hoger dan moeten zij die wel melden. Maar waar leg je de grens mbt het bedrag ?

Doe je dit op moment dat je 50% over normale factuur zit ? Of dat het duidelijk zichtbaar is dat er fraude ( hacken ) aantoonbaar is ?

 

En echt een schuldige aanwijzen kun je volgens mij in dit verhaal niet....

En mag je hopen in dit geval van Vodafoon op een soort van coulance mbt het te betalen bedrag.

Link naar reactie
Delen op andere sites

Mooi artikel op de Correspondent: het gevaar van openbare wifi-netwerken. Toegankelijk geschreven, en voor sommigen misschien schokkend om te lezen wat er allemaal bekend kan worden!

 

Frank, mind your step! ;)

En als aanvulling daarop:

http://money.cnn.com/2014/03/20/technology/security/drone-phone/

de drone cirkelt boven de stad om je WiFi te kapen!

Link naar reactie
Delen op andere sites

  • 2 maanden later...

:!:  Aangezien menigeen vaak allerhande spulletjes besteld op eBay (ik ook), is dit artikel wellicht van belang.  :!:

 

Aanvallers zijn erin geslaagd om op het netwerk van eBay in te breken en zo toegang tot een database met gegevens van eBay-gebruikers te krijgen, zo heeft de veilingsite vandaag bekendgemaakt. De database bevatte versleutelde eBay-wachtwoorden en privégegevens van gebruikers.

Het gaat dan om namen, e-mailadressen, postadressen, telefoonnummers en geboortedata. De database zou geen financiële informatie bevatten. De inbraak op het netwerk was mogelijk doordat de aanvallers de inloggegevens van een "klein aantal" werknemers wisten te bemachtigen. De database met gebruikersgegevens zou tussen eind februari en begin maart zijn gecompromitteerd.

eBay kwam echter pas twee weken geleden achter het feit dat de inloggegevens van de medewerkers waren gestolen. Er zouden nog geen aanwijzingen zijn dat de gestolen gegevens voor frauduleuze doeleinden op eBay zijn gebruikt. Vanwege de inbraak zal eBay later vandaag aan alle gebruikers vragen, zowel via de website als e-mail, om het eBay-wachtwoord te wijzigen.

De inbraak bij eBay werd eerder vandaag door betaaldienst PayPal, dat onderdeel van eBay is, via een vooraankondiging bekendgemaakt. Volgens PayPal is uit forensisch onderzoek gebleken dat er geen gegevens van PayPal-gebruikers zijn buitgemaakt. Inmiddels staat ook de waarschuwing van eBay online.

 

https://www.security.nl/posting/388792/eBay+waarschuwt+gebruikers+na+inbraak+op+database
https://blog.ebay.com/ebay-inc-ask-ebay-users-change-passwords/

Link naar reactie
Delen op andere sites

  • 4 maanden later...

De zoveelste (niet de eerste, noch de laatste), maar wel zeer grootschalige hack!

 

https://www.security.nl/posting/405109/Wachtwoorden+1%2C3+miljoen+Nederlandse+e-mailadressen+gestolen

http://tweakers.net/nieuws/99018/ruim-een-miljoen-nederlandse-e-mailadressen-en-wachtwoorden-buitgemaakt.html

 

Bij een grootschalige vermeende hack die in augustus aan het licht kwam, zouden 1,3 miljoen Nederlandse accounts zijn buitgemaakt. De hack werd eerder bestempeld als de 'grootste hack ooit'; er zouden in totaal 1,2 miljard logingegevens zijn buitgemaakt.

Het Nationaal Cyber Security Centrum kreeg de 1,3 miljoen Nederlandse accounts in handen van Hold Security, het bedrijf dat het lek ontdekte en in augustus in de openbaarheid bracht. De 1,3 miljoen gegevens zijn afkomstig van in totaal 420.000 websites die zouden zijn gehackt. Daaronder zijn 5600 websites met een '.nl'-extensie die zouden zijn gehackt. Sommige daarvan zijn mogelijk nog kwetsbaar.

Het gaat voor een groot deel om de combinatie van een e-mailadres en een wachtwoord. Het NCSC benadrukt dat dat niet betekent dat de mailaccounts zijn gekraakt, maar dat het gaat om accounts op andere websites. Het is onduidelijk of het gaat om 1,3 miljoen unieke e-mailadressen, of dat er ook doublures in de lijst staan.

Het NCSC gaat via hostingproviders en de SIDN de getroffen websites informeren. De bedoeling is dat internetproviders als Ziggo en UPC klanten die op de lijst staan informeren. De overheidsorganisatie heeft overigens alleen de e-mailadressen ontvangen; de wachtwoorden zijn niet meegestuurd.

Het lek dat in augustus aan het licht kwam werd aanvankelijk 'de grootste hack ooit' genoemd; er zouden 1,2 miljard accounts en 500 miljoen e-mailadressen zijn buitgemaakt. Er zijn echter sceptische reacties: zo geeft Hold Security weinig informatie over de hack en het bedrijf heeft een betaalde dienst waar gebruikers kunnen opvragen of hun website is gekraakt.

 

Een provider, zoals Xs4all stelt zelfs een controlemiddel ter beschikking:

https://blog.xs4all.nl/2014/10/13/nationaal-cyber-security-centrum-verkrijgt-gegevens-van-internetgebruikers/

 

Deze zomer verschenen in de media berichten over een criminele organisatie die wereldwijd ruim 1 miljard e-mailadressen met bijbehorende wachtwoorden heeft weten te verzamelen. De betreffende mailadressen zijn zeer waarschijnlijk buitgemaakt door onder andere mee te kijken op honderdduizenden willekeurige websites, zoals webshops en social media waar bezoekers inloggegevens hebben ingevoerd. Het Nationaal Cyber Security Centrum (NCSC) heeft onderzoek gedaan naar deze zaak. Uit dit onderzoek blijkt dat de mogelijkheid bestaat dat ook klanten van XS4ALL tenminste één van deze vele websites bezocht hebben en daar een mailadres en wachtwoord hebben ingevoerd.

Wij weten niet of er daadwerkelijk misbruik is gepleegd met de mailadressen. Om de kans hierop zoveel mogelijk te beperken, is het verstandig om het wachtwoord van uw mail-account te wijzigen. Dit kunt u doen via het Service Centre. Kiest u alstublieft een sterk wachtwoord, en wijzig deze regelmatig, ook voor andere e-mailaccounts zoals Gmail, Hotmail en Outlook. Daarnaast is het verstandig om voor andere online activiteiten niet hetzelfde wachtwoord te gebruiken in combinatie met uw e-mailadres. Meer informatie over het kiezen van een sterk wachtwoord vindt u op onze website.

Het NCSC heeft in een persbericht aangegeven dat de eigenaren van betrokken mailadressen met een .nl-extensie actief door hun internetprovider worden geïnformeerd. XS4ALL kiest ervoor om, op basis van de verkregen informatie en het bestaande security beleid, haar klanten zelf in staat te stellen te controleren of het e-mailadres op de lijst voorkomt.

U kunt via de hiervoor speciaal ingerichte website controleren of uw e-mailadres voorkomt op de lijst van het NCSC. Dit is alleen mogelijk voor e-mailadressen eindigend op ‘@xs4all.nl’. Het antwoord zal verstuurd worden naar het door u ingevoerde e-mailadres.

Kijk voor meer informatie op www.ncsc.nl

 

https://emailcheck.xs4all.nl/

 


Let op!

De eerste fake mailtjes van zogenaamd ISPs zijn ook al weer aangetroffen! :angry:  Waarin ff gemeld wordt of je wilt inloggen (met oude en nieuwe gegevens) om je password te veranderen... ja, ja... :nee12:

Link naar reactie
Delen op andere sites

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
 Delen

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.

Disclaimer: Skoda Forum Europe is not an official SKODA site and is not affiliated to SKODA in any way. Visit the Official SKODA Website. Skoda Forum Europe are not directly responsible for information which maybe posted in this forum. All content is viewed and used at your own risk. We do not warrant the accuracy or reliability of any of the information. The views expressed herein are those of the individual contributors and not necessarily those of Skoda Forum Europe or SKODA. All trademarks and copyrights remain property of their respective owners. © Skoda Forum Europe