Selecteer een pagina

Microsoft ook getroffen door cyberaanval op Amerikaanse overheid

Microsoft blijkt ook slachtoffer te zijn geworden van de grote cyberaanval op diverse Amerikaanse overheidsinstanties. De aanvallen lijken aan elkaar gelinkt, vanwege kwetsbaarheden in de netwerksoftware van het bedrijf SolarWinds, die door zowel overheidsinstanties als Microsoft wordt gebruikt.

Buitenlandse hackers, naar verluid gelieerd aan Russische veiligheidsdiensten, hebben maandenlang toegang gehad tot de netwerken van meerdere Amerikaanse ministeries, overheidsagentschappen en bedrijven.

Microsoft erkent dat er problemen zijn ontstaan door de aanwezigheid van kwaadaardige software die via SolarWinds op het netwerk is gekomen, maar dat de schade inmiddels is hersteld, de lekken zijn gedicht en het netwerk weer veilig is.

Het bedrijf zegt geen aanwijzingen te hebben dat vanaf zijn netwerk ook andere netwerken zijn aangevallen. Microsoft heeft ontdekt dat zeker veertig klanten doelwit waren.

Het Amerikaanse ministerie van Binnenlandse Veiligheid, dat donderdag zei dat de hackers meerdere toegangsmethoden gebruikten, blijft onderzoek doen.

Aanleiding was een hack bij het netwerk van leverancier SolarWinds, waarvan ook de Amerikaanse overheid afnemer is.

De ministeries van Handel, Financiën, Binnenlandse Veiligheid, Buitenlandse Zaken en Defensie zijn getroffen.

Daarnaast zouden de hackers ook succesvol hebben ingebroken in het netwerk van de Nationale Gezondheidsinstituten (NIH).

Pas op met social media extensies voor Google Chrome en Microsoft Edge

Avast, een ontwikkelaar van antivirussoftware, heeft maar liefst 28 extensies voor Google Chrome en Microsoft Edge ontdekt waar malware in zit. Deze malware is in staat om persoonlijke data te stelen én om je internetverkeer naar malafide adverteerders en phishingwebsites te sturen.

Het gaat voornamelijk om extensies voor sociale media zoals Facebook en Instagram, extensies die bij elkaar overigens zo’n drie miljoen keer zijn gedownload.

De malafide browserextensies zijn in staat om internetverkeer door te sluizen naar partijen met slechte bedoelingen. Dat kan gaan om doorverwijzingen naar irritante advertenties, maar de malware kan je ook doorsluizen naar phishingsites. In die gevallen zit er óók nog een financieel risico aan.

De Avast-onderzoekers hebben daarnaast ontdekt dat de malware in staat is om persoonlijke gegevens zoals geboortedata en mailadressen te stelen. Informatie waar kwaadwillenden wellicht misbruik van kunnen maken.

Tot slot is sommige malware in staat gebleken om aanvullende malware op jouw computer te installeren.

De volledige bevindingen van Avast kun je hier in het Engels nalezen.

Voornamelijk extensies die met sociale media te maken hebben

Het gaat volgens Avast vooral om extensies die je ervaring met sociale media- en videowebsites moeten verrijken. Zo gaat het bijvoorbeeld om een add-on waarmee je Instagram Stories kunt downloaden, maar de malware is ook aangetroffen in extensies waarmee je filmpjes van Facebook lokaal kunt opslaan.

Getroffen gebruikers hebben opgemerkt dat de extensies resulteren in afwijkend internetgedrag: elke klik geeft een signaal aan de server waar degenen achter de malware toegang toe hebben, en vanaf deze server wordt dan een opdracht verstuurd om je naar een andere – kwaadaardige – url te verwijzen in plaats van naar de pagina die je eigenlijk dacht te bezoeken.

Alle kliks worden bovendien gelogd, en per klik geef je dus informatie weg over je surfgedrag.

Maar ook toestelinformatie wordt opgeslagen, net als informatie over welke browser je gebruikt, en zelfs je IP-adres is niet veilig.

Wat is het doel van deze malware?

Volgens Avast is het de ontwikkelaars van deze malafide browserextensies in beginsel maar om één ding te doen: geld.

Algemeen wordt aangenomen dat elke verwijzing naar een extern domein – in de meeste gevallen dus advertenties en in een aantal gevallen regelrecht gevaarlijke, malafide websites met phishinggerelateerde doeleinden – de ontwikkelaars van de extensies geld oplevert.

Avast denkt dat de malware in een aantal gevallen bewust aan de extensie is toegevoegd voordat de extensie beschikbaar is gemaakt.

In andere gevallen zou het kunnen dat de ontwikkelaars hebben gewacht tot de extensie door een representatieve, omvangrijke groep gebruikers is geïnstalleerd, waarna de malware in een update is verwerkt.

Ook zou het kunnen dat de oorspronkelijke ontwikkelaars de extensies van de hand hebben gedaan aan kwaadwillenden.

Het valt op dat het om geavanceerde malware gaat.

Er zijn aanwijzingen dat een aantal van deze extensies al in december 2018 te vinden waren in de Chrome Web Store.

De zogenaamde ‘achterdeurtjes’ – waar mensen met kennis van zaken toegang kunnen krijgen tot de code, simpel gezegd – zijn volgens de onderzoekers goed verborgen.

Ook begint de malware pas een paar dagen na de installatie met afwijkend gedrag, waardoor ze in eerste instantie door de viruscontrole glippen.

Ook heeft de malware de eigenschap om zichzelf te kunnen ‘verstoppen’: wordt bijvoorbeeld opgemerkt dat iemand een malafide domein opzoekt waar de malware naar verwijst, dan wordt de activiteit tijdelijk gestaakt om geen alarmbellen te doen rinkelen.

De app is op basis van jouw internetgedrag in staat om te zien wat je technische kennis en vaardigheden op het gebied van webdevelopment zijn: wordt aangenomen dat je goed op de hoogte bent van cybersecurity, dan doet de malware niks omdat de ontwikkelaars liever niet hebben dat iemand met verstand van zaken gaat rondneuzen.

Om welke extensies gaat het precies?

Het gaat voornamelijk om extensies die te maken hebben met grote sociale mediakanalen en -platformen. Bij elkaar zijn ze zo’n drie miljoen keer gedownload en belangrijker nog, op het moment van schrijven kun je de extensies nog altijd downloaden.

Avast heeft de bevindingen gedeeld met Google en Microsoft; beide bedrijven bevestigen dat ze ermee aan de slag gaan.

In de tussentijd raadt Avast aan om de malafide extensies te verwijderen en de virusscanner even grondig op malware te laten zoeken. Wordt er wat aangetroffen, dan kun je dat door je virusscanner laten verwijderen.

Dit zijn de extensies waar het om gaat. Via Avast kun je de exacte links naar de betreffende extensies in de Store(s) achterhalen. Heb je één (of meerdere) van deze extensies geïnstalleerd? Dan weet je dus wat je te doen staat.:

  • App Phone for Instagram (zowel voor Chrome als Edge)
  • DM for Instagram
  • Direct Message for Instagram (zowel voor Chrome als Edge)
  • Downloader for Instagram
  • Instagram App with Direct Message DM
  • Instagram Download Video & Image
  • Invisible mode for Instagram Direct Message
  • Odnoklassniki UnBlock. Works quickly.
  • Pretty Kitty, The Cat Pet
  • SoundCloud Music Downloader
  • Spotify Music Downloader
  • Stories for Instagram (zowel voor Chrome als Edge)
  • The New York Times News
  • Universal Video Downloader (zowel voor Chrome als Edge)
  • Upload photo to Instagram™ (zowel voor Chrome als Edge)
  • VK UnBlock. Works fast.
  • Video Downloader for FaceBook™ (zowel voor Chrome als Edge)
  • Video Downloader for YouTube
  • Vimeo™ Video Downloader (zowel voor Chrome als Edge)
  • Volume Controller
  • Zoomer for Instagram and FaceBook

Thuiswerken brengt hoog AVG veiligheidsrisico met zich mee

Door COVID-19 werken mensen massaal thuis. Voor werkgevers brengt dat een hoog AVG veiligheidsrisico met zich mee.

Uit onderzoek blijkt dat veel werknemers het veiligheidsbeleid van hun bedrijf omzeilen om productiever te zijn.

Thuiswerken heeft zowel voor- als nadelen voor de medewerkers zelf. Maar bedrijven zouden hun werknemers in het thuiskantoor nog meer moeten aanzetten tot het naleven van veiligheidsrisico’s, zo blijkt uit een studie.

Veel bedrijven zijn van plan om ook na het mogelijke einde van de pandemie door te gaan met de thuiskantoren.

Thuiskantoor: veiligheidsvoorschriften omzeild

Een onderzoek onder 2.000 thuiswerkers in Duitsland, Frankrijk, Groot-Brittannië en de VS, uitgevoerd door een marktinstituut in opdracht van de beveiligingsspecialist Cyber-Ark, moet bij privacymanagers en ICT-specialisten alle alarmbellen doen afgaan.

59 procent van de ondervraagden zei dat ze de veiligheidsvoorschriften van het bedrijf omzeilen om de productiviteit te verhogen. Zo sturen ze bijvoorbeeld bedrijfsdocumenten naar hun persoonlijke e-mailadressen of geven ze wachtwoorden door aan collega’s.

Gerenommeerd Amerikaans cyberbeveiligingsbedrijf FireEye gehackt

FireEye, een cyberbeveiligingsbedrijf dat een reputatie heeft als een van het beste ter wereld is zelf slachtoffer geworden van een geraffineerde hackaanval. Het bedrijf heeft dat zelf naar buiten gebracht.

FireEye zegt dat het gaat om een zeer intelligente hackaanval waarbij gebruikgemaakt is van technieken die ze niet eerder hebben gezien. Volgens het bedrijf kan alleen een staat erachter zitten.

De hackers, volgens The New York Times vrijwel zeker Russen, maakten tools buit waarmee FireEye normaliter de beveiliging van zijn klanten op de proef stelt. Veel van die klanten zijn overigens overheidsinstanties.

FireEye deed in het verleden onder meer onderzoek naar hackaanvallen op Amerikaanse autoriteiten die zich bezighouden met verkiezingen.

Het bedrijf heeft de FBI ingeschakeld, evenals partners zoals Microsoft. Ook de FBI is ervan overtuigd dat de aanval uitgevoerd is in opdracht van een staat.

FireEye heeft zijn klanten inmiddels voorzien van een reeks tegenmaatregelen om zichzelf te beschermen.

H&M moet in Duitsland 35,3 miljoen euro boete betalen voor overtreding privacywet

Modeketen Hennes & Mauritz (H&M) moet in Duitsland een boete van 35,3 miljoen euro betalen voor het overtreden van de privacywet. De straf is opgelegd door de commissaris voor gegevensbescherming van Hamburg.

H&M blijkt honderden medewerkers van het servicecentrum in Neurenberg in de gaten te hebben houden. De opgelegde boete is bedoeld als afschrikking.

“De onderhavige zaak getuigt van een ernstige veronachtzaming van de gegevensbescherming van de werknemers”, zegt de Hamburgse commissaris voor gegevensbescherming, Johannes Caspar. “Het bedrag van de opgelegde boete is dan ook passend en geschikt om bedrijven ervan te weerhouden de privacy van hun werknemers te schenden”, benadrukte hij.

De zaak valt onder de verantwoordelijkheid van de Hamburgse commissaris voor gegevensbescherming, omdat het bedrijf zijn Duitse hoofdkwartier in de Hanzestad heeft.

De gebeurtenissen waren vorig jaar ontdekt. Uit onderzoek van de toezichthouder blijkt dat H&M ten minste sinds 2014 de informatie over de privé-omstandigheden van werknemers uitgebreid heeft geregistreerd en opgeslagen.

Na vakantie en ziekteverzuim hielden superieuren een “Welcome Back Talk” en vervolgens niet alleen concrete vakantie-ervaringen gedocumenteerd, maar ook ziekteverschijnselen en diagnoses in een aantal gevallen.

Sommige supervisors namen ook uitgebreid kennis van het privéleven van hun werknemers. Van vrij onschadelijke details van familieproblemen en godsdienstige geloven, en roddels van de werkvloer.

1,5 miljoen klanten Nederlandse Loterij moeten hun wachtwoord wijzigen

Ruim 1,5 miljoen klanten van de Nederlandse Loterij hebben via e-mail het verzoek gekregen om hun wachtwoord te wijzigen. Het gaat om klanten die online onder meer meespelen in de Staatsloterij, Lotto, Toto en EuroLoterij.

Recent hebben er volgens de Nederlandse Loterij verdachte inlogpogingen plaatsgevonden op bijna 12.000 accounts van spelers. Nederlandse Loterij heeft de accounts direct geblokkeerd en de desbetreffende klanten hierover geïnformeerd met het verzoek om een nieuw, uniek en sterk wachtwoord aan te maken.

De cyberaanvallen zijn door Nederlandse Loterij gemeld bij de Autoriteit Persoonsgegevens en de Kansspelautoriteit. Daarnaast doet Nederlandse Loterij aangifte bij de politie en vraagt haar spelers dat laatste ook te overwegen.

Sinds de coronamaatregelen van kracht zijn, zegt de Nederlandse Loterij een toename van verdachte inlogpogingen op accounts van klanten te zien.

Bij de inlogpogingen wordt gebruikt gemaakt van credential stuffing. Hierbij misbruiken internetcriminelen elders gestolen inloggegevens en proberen daarmee in te loggen.

Een uniek en sterk wachtwoord helpt om te voorkomen dat internetcriminelen slagen in hun pogingen. De Nederlandse Loterij verzoekt klanten daarom om hun wachtwoord te wijzigen.

Internetcriminelen hebben geen toegang gehad tot de persoonlijke Wallet en er is geen (prijzen)geld buitgemaakt. Wel hebben internetcriminelen persoonlijke gegevens kunnen inzien.

“We doen er alles aan om de persoonlijke gegevens van onze klanten zo goed mogelijk te beschermen”, meldt woordvoerder Sander van de Voore van de Nederlandse Loterij. “Klanten spelen hierin zelf ook een belangrijke rol. Bijvoorbeeld door het gebruik van unieke en sterke wachtwoorden voor online account.”

FBI en CISA melden dat Chinese hackers proberen onderzoeksgegevens COVID-19 vaccin te stelen

Chinese hackers proberen volgens de FBI en het Amerikaanse cybersecurityagentschap CISA “waardevolle intellectuele eigendoms- en volksgezondheidsgegevens” te identificeren en te stelen bij bedrijven en instellingen die werken aan geneesmiddelen en vaccins tegen Covid-19.

De berichtgeving van media over bedrijven die onderzoek doen naar geneesmiddelen en vaccins tegen Covid-19 zorgt ervoor dat deze bedrijven ook op de radar van Chinese cybercriminelen terechtkomen.

Volgens de FBI brengt de mogelijke diefstal van deze informatie de verstrekking van veilige, effectieve en efficiënte behandelingsmogelijkheden in gevaar.

De FBI doet daarom een beroep op onderzoeksbedrijven om hun digitale infrastructuur voor te bereiden op dergelijke aanvallen en om zwakke plekken in het systeem op te sporen en te elimineren.

Bovendien moet elke ongeoorloofde toegang, elk abnormaal gedrag rechtstreeks aan de autoriteiten worden gemeld.

Aanbevelingen FBI en CISA

  • Ga ervan uit dat persaandacht voor uw organisatie in verband met COVID-19-gerelateerd onderzoek zal leiden tot meer belangstelling en cyberactiviteit.
  • Patch alle systemen voor kritieke kwetsbaarheden, waarbij prioriteit wordt gegeven aan het tijdig patchen van bekende kwetsbaarheden van met het internet verbonden servers en software die internetgegevens verwerkt.
  • Scan webapplicaties actief op ongeautoriseerde toegang, wijziging of afwijkende activiteiten.
  • Verbeteren van de geloofsbrieven en vereisen multi-factor authenticatie.
  • Identificeren en opschorten van de toegang van gebruikers die ongewone activiteiten vertonen.

Online inbrekers stelen via Wehkamp 144.000 Euro van failliete winkelketen Didi

Internetcriminelen hebben via een inbraak in de mailserver van Wehkamp 144.000 euro omzet van de failliete winkelketen Didi buit gemaakt.

De online inbrekers hadden zich toegang verschaft tot het mailverkeer van beide webshops, meldt curator Marc Le Belle van Didi na berichtgeving van RTL Z.

Na het faillissement van modeketen Didi in januari 2020 bleef Wehkamp de kleding van Didi verkopen. De opbrengsten werden overgeboekt naar de rekening van de failliete boedel, die de curatoren Marc Le Belle en Tineke Wolfswinkel beheren.

Volgens een woordvoerder van Wehkamp hebben cybercriminelen in februari 2020 de communicatie tussen Wehkamp en de curatoren overgenomen.

De internetdieven maakten e-mailadressen aan die erg leken op de e-mailadressen van de twee partijen en wisten zo het mailverkeer over te nemen.

De oplichters gaven vervolgens aan Wehkamp een ander bankrekeningnummer voor de opbrengsten door. De webwinkel verifieerde dat rekeningnummer, maar gebruikte daarbij het frauduleuze e-mailadres van de criminelen.

Vervolgens maakte Wehkamp enkele dagen achtereen geld over op de ING-rekening van de hacker. Het ging om een totaalbedrag van 144.000 euro.

Toen werd ontdekt dat de bankrekening was gewijzigd hadden de daders het geld al doorgesluisd. Slechts een klein deel bleek nog op de inmiddels door de ING geblokkeerde rekening te staan.

Curator houdt Wehkamp verantwoordelijk

De curatoren van Didi willen het bedrag alsnog ontvangen, maar Wehkamp weigert opnieuw geld over te maken. De curatoren hebben daarop Wehkamp gedagvaard, bevestigt Le Belle.

Wehkamp laat in een reactie aan RTL Z weten dat er geen aanwijzingen zijn dat de webwinkel verantwoordelijk is voor de gevolgen van de oplichting.

“Het staat vast dat de fraudeur een e-mail die daadwerkelijk afkomstig was van de curator en het specifieke casusnummer in zijn bezit had en heeft gebruikt voor deze fraude. Wij hebben intern laten onderzoeken of er sprake was van een hack bij Wehkamp en dat bleek niet het geval.”

Wehkamp vindt de curatoren op zijn minst medeverantwoordelijk zijn

Wehkamp vindt de curatoren op zijn minst medeverantwoordelijk voor de schade, omdat ook zij niet doorhadden dat met hackers werd gecommuniceerd. Wehkamp heeft aangifte van de hack gedaan.

Oma moet van rechter foto’s van kleinkinderen van Facebook en Pinterest halen

De rechtbank Gelderland heeft bepaald dat een oma op basis van de Algemene Verordening Gegevensbescherming (AVG) binnen tien dagen de foto’s van haar kleinkinderen van Facebook en Pinterest moet verwijderen. De moeder van de kinderen had kort geding tegen de oma aangespannen.

De oma moet de twee foto’s van haar kleinkinderen binnen tien dagen van Facebook en Pinterest verwijderen, oordeelde de rechter. Als ze dat niet doet, moet ze een dwangsom van 50 euro per dag dat de foto’s online staan betalen. Met een maximum van 1.000 euro.

De moeder van de kinderen had vanwege een ruzie al ruim een jaar geen contact meer met de oma. Toen zij ontdekte dat de oma foto’s van haar kinderen op sociale media had gedeeld, gaf ze haar opdracht die te verwijderen.

Het publiceren van de foto’s van de kinderen op sociale media zou volgens de moeder “ernstige inbreuk op hun persoonlijke levenssfeer” inhouden.

De oma gaf meerdere keren geen gehoor aan het verzoek, waarna de moeder naar de rechter stapte

De oma erkent dat zij in het verleden foto’s van haar kleinkinderen op haar Facebook-pagina heeft geplaatst, maar zegt dat zij de privacy van haar kleinkinderen respecteert en dat zij op één foto na inmiddels alle foto’s van Facebook heeft verwijderd.

Tijdens de rechtszaak bleek dat ze ook nog een foto van haar kleinkinderen en hun moeder op een oud Pinterest-account had staan.

Ze verzocht de rechter of zij alleen de ene foto op haar Facebook-pagina mocht laten staan, omdat zij een bijzondere band heeft met het kind, dat een aantal jaren bij zijn oma en opa gewoond heeft.

50 euro boete per dag

De oma had geen toestemming van de moeder van de minderjarige kinderen om de foto’s te plaatsen. Daarmee overtrad de grootmoeder volgens de rechter de privacywet.

Strategische klopjacht Duitse politie op inbrekers in strijd met privacywet

De politie in de Duitse deelstaat Noordrijn-Westfalen heeft in 2019 tijdens een strategische klopjacht op inbrekers de privacywet overtreden. De politie controleerde en registreerde duizenden passanten.

Staatscommissaris Helga Block van gegevensbescherming in Noordrijn-Westfalen, noemt in haar jaarverslag over 2019 de werkwijze van de politie “catastrofaal voor de gegevensbescherming”.

Gedurende enkele weken werden in een bepaald gebied in totaal meer dan 5000 mensen en meer dan 2000 voertuigen gecontroleerd. De gegevens van duizenden waren zonder enige reden door de politie verwerkt.

Het resultaat van de klopjacht was ontnuchterend: er is geen enkele concrete aanwijzing voor een geplande of gepleegde inbraak gevonden. Een preventieve werking kon ook niet worden vastgesteld.

Toch werd er in december 2019 al 44 keer een strategische zoektocht gehouden in Noordrijn-Westfalen. De politie beroept zich op een omstreden nieuwe politiewet die de strategische zoektocht toe zou staan. Daar is de toezichthouder het dus niet mee eens.

Angela Merkel zegt ‘hard bewijs’ te hebben dat Russische cyberspionnen haar mailbox gehackt hebben

De Duitse bondskanselier Angela Merkel heeft in de Bondsdag gezegd “hard bewijs” te hebben dat ze het doelwit van Russische hackers was. Dat meldt Britse krant The Independent.

Merkel zei dat ze zal blijven proberen de banden met Rusland aan te halen, maar dat de hack van haar mailbox door Russische cyberspionnen dat niet makkelijker maakt. “Ik neem dit heel serieus. Het doet me pijn dat dit gebeurt terwijl ik dagelijks probeer de betrekkingen met Rusland te verbeteren.”

Het Duitse weekblad Der Spiegel meldde eerder al dat Russische hackers bij een aanval in 2015 twee e-mailboxen van de Duitse bondskanselier hebben gekopieerd. Vermoed wordt dat de cybercriminelen alle e-mailverkeer van Merkel in de periode 2012 tot en met 2015 hebben bemachtigd.

Uit onderzoek zou blijken dat de aanvallers in mei 2015 toegang hadden tot de IT-systemen van de Bondsdag. Volgens Der Spiegel is in totaal voor 16 GB aan data buitgemaakt, waaronder mogelijk de e-mails van Merkel.

De Duitse justitie heeft inmiddels een arrestatiebevel uitgevaardigd voor de Rus Dmitriy Badin, die verdacht wordt van de hack. Hij zou een agent van de Russische inlichtingendienst GRU zijn.

200 beroemde artiesten slachtoffer van hack bij advocatenkantoor Grubman Shire Meiselas & Sacks

Cybercriminelen hebben de privégegevens van U2, Drake, Barbra Streisand, Madonna, Lady Gaga, Elton John en Robert De Niro in handen. Ze hebben advocatenkantoor Grubman Shire Meiselas & Sacks gehackt en eisen nu losgeld, meldt BBC News.

“We hebben onze cliënten en het personeel inmiddels ingelicht”, zegt een woordvoerder van het Amerikaanse advocatenkantoor. Er zijn inmiddels experts ingeschakeld om de juristen bij te staan.

De hackers zouden ruim 750 gigabyte aan data hebben bemachtigd, waaronder contracten en privémails. Online deelden ze enkele screenshots van het contract voor Madonna’s recentste wereldtournee.

Het kantoor Grubman Shire Meiselas & Sacks vertegenwoordigt meer dan tweehonderd beroemdheden.

De website van Grubman Shire Meiselas & Sacks is momenteel niet bereikbaar.