Categorie op Nieuws

Gevaarlijk sms-bericht van ‘DigiD’ betreft phishing gericht op klanten van meerdere grote banken

Bron opgelicht.nl
Gevaarlijk sms-bericht van 'DigiD' betreft phishing gericht op klanten van meerdere grote banken

In het valse sms-bericht van ‘DigiD’ staat dat de toegang tot Mijn DigiD is geblokkeerd en dat je je digitale sleutel moet deblokkeren. De link in het sms-bericht verwijst echter naar nagemaakte inlogpagina’s van onder andere ING, Rabobank, ABN AMRO en SNS. Ga er niet op in!

Opgelicht?! heeft al eerder aandacht besteed aan deze gevaarlijke oplichtingstruc, maar wij werden gewezen op een link die momenteel nog actief is. Het sms-bericht is dit keer afkomstig van +31 6 33 01 18 11 en de letterlijke tekst is als volgt:

‘[DigiD]: Uw digitale sleutel voor toegang tot Mijn DigiD is geblokkeerd. Deblokkeer uw digitale sleutel zsm om ophef van uw Mijn DigiD omgeving te voorkomen via digid-verificatie.net/inloggen

Wat zit hier precies achter?

Net als de vorige keer is de afzender uit op geld. Jouw geld, om precies te zijn. De in het sms-bericht genoemde domeinnaam is dit keer maar liefst zeven dagen oud, is ondergebracht bij een registrar in Panama en ook nu is alle informatie over de eigenaar vakkundig weggestopt.

De meeste mensen zullen dit soort informatie niet standaard controleren, daarom doen wij het voor je. Deze signalen wijzen er in ieder geval op dat het geen officiële domeinnaam is van DigiD, MijnOverheid of een andere overheidsinstantie, zoveel is zeker.

Besluit je om de link uit het sms-bericht toch te volgen? Dan zie je de volgende pagina:

Valse website van DigiD
AVROTROS
Valse website van DigiD

Hier volgt tevens een opsomming van de volgende negen banken:

  • ING
  • ABN AMRO
  • Rabobank
  • SNS Bank
  • ASN Bank
  • Regiobank
  • Bunq
  • Knab
  • Triodos Bank

Achter elk van deze banken schuilt een vervalste inlogomgeving van de betreffende bank. Inloggen betekent, nou, dat laat zich ongetwijfeld raden zonder dat we dat moeten uitspreken. Krijg jij deze sms? Verwijder ‘m direct en log absoluut nergens in.

Beveiligingslek in zoom voor windows 7 maakt op afstand uitvoeren van code mogelijk

Beveiligingslek in Zoom voor Windows 7 maakt op afstand uitvoeren van code mogelijk

Bron: Security.nl
Beveiligingslek in Zoom voor Windows 7 maakt op afstand uitvoeren van code mogelijk

 

Nu we veel thuiswerken vanwege het coronavirus, maken we aanzienlijk meer gebruik van applicaties als Zoom om op afstand te kunnen vergaderen. In Zoom voor Windows 7 is een ernstig beveiligingslek gevonden waardoor aanvallers op afstand willekeurige code uit kunnen voeren. Een update is nog niet beschikbaar.

‘Windows 7, gebruiken mensen dat nog?’, denk je wellicht. Het besturingssysteem is later deze maand namelijk al elf jaar oud en Windows biedt sinds 14 januari 2020 geen ondersteuning meer voor het besturingssysteem, waardoor het op termijn steeds instabieler wordt en beveiligingslekken niet langer worden verholpen. Toch maken er meer mensen gebruik van Windows 7 dan je denkt.

De meest recente statistieken van StatCounter wijzen namelijk uit één op de vijf Windows-gebruikers (19,79%) anno juni 2020 nog altijd Windows 7 gebruikt. En thuiswerken in combinatie met een app voor videovergaderingen waar een beveiligingslek in zit, is nu eenmaal geen geschikte combinatie.

Wat voor lek is het precies?

Daar hebben we geen gedetailleerd antwoord op, en dat heeft ermee te maken dat er momenteel nog geen beveiligingsupdate beschikbaar is. Het securitybedrijf Acros Security, dat wat informatie over het beveiligingslek online gezet heeft, deelt geen technische details totdat er een update beschikbaar komt waarin het beveiligingslek verholpen wordt. Dat doen ze om hackers en andere kwaadwillenden niet wijzer te maken.

Het lek werd door een beveiligingsonderzoeker die anoniem wenst te blijven met het securitybedrijf gedeeld, weet Security.nl te vertellen. Het beveiligingslek stelt een aanvaller in staat om willekeurige code op andermans systeem uit te voeren. Zo zou het mogelijk zijn om documenten te openen, wat het risico vergroot dat kwaadwillenden aan de hand gaan met privacygevoelige en/of financiële informatie.

Zoom werkt aan een patch

Het beveiligingslek is door Acros Security aan Zoom gemeld, en Zoom bevestigt dat er inderdaad sprake is van een lek: ‘We hebben een melding ontvangen van een probleem dat gebruikers op Windows 7 en ouder raakt. We hebben dit probleem bevestigd en werken op dit moment aan een patch om het te verhelpen.’

Bron: Security.nl

 

Slachtoffers van ransomware moeten meer openheid van zaken geven

Bron: Security.nl

Slachtoffers van ransomware moeten meer openheid van zaken geven

'Slachtoffers van ransomware moeten meer openheid van zaken geven'

 

Slachtoffers van ransomware moeten informatie over de aanval delen om te helpen nieuwe slachtoffers te voorkomen. Deze oproep doen de Universiteit Maastricht en het wetenschappelijk instituut voor watertechnologie Wetsus in het NTR-programma De Kennis Van Nu. Beiden zijn in het verleden getroffen door ransomware-aanvallen.

Ransomware is een chantagemethode op internet door middel van malware. Bij ransomware gijzelen en blokkeren hackers systemen, waarna slachtoffers pas weer toegang kunnen krijgen als ze losgeld betalen.

‘Levensgroot risico voor iedereen’

De directeuren van de getroffen organisaties benadrukken het belang van openheid van zaken. ‘Je kunt jezelf wel van alles verwijten en dat doen we ook wel, maar van de andere kant is dit ook een risico dat levensgroot is voor iedereen. Dit is ook de reden dat wij gezegd hebben we treden ermee naar buiten, want we moeten gewoon mensen waarschuwen’, zegt Johannes Boonstra, algemeen directeur van Wetsus.

‘Wij hebben dit heel open gedeeld met de wereld, maar je ziet nog steeds dagelijks dat bedrijven dit overkomt’, laat Jacques Beursgens weten, ict-directeur van de Universiteit Maastricht.

De directeuren denken dat schaamte een reden kan zijn om er niet over naar buiten te treden. Maar dit moet volgens beide directeuren niet leiden tot het verbergen van wat er is gebeurd. Beursgens geeft het voorbeeld van de Universiteit van Antwerpen, die door dezelfde groep werd aangevallen, maar amper informatie over de aanval deelde. ‘Als dat in internationaal verband beter gedeeld was, dan hadden wij ons daar beter tegen kunnen wapenen. Haal het uit het verdomhoekje. Voeg je gewoon bij die andere honderden bedrijven die het de afgelopen maanden ook gebeurd is, maar help elkaar.’

Tonnen aan losgeld betaald

Universiteit Maastricht en Wetsus zijn allebei getroffen door ransomware-aanvallen. Bij de Universiteit Maastricht wisten de aanvallers toegang te krijgen tot de systemen doordat medewerkers een geïnfecteerd Excel-document hadden geopend. De aanval bij Wetsus vond plaats via een ‘openstaande serverpoort’.

De Universiteit Maastricht betaalde tegen de twee ton losgeld om weer beschikking te krijgen over de systemen. Het bedrag dat Wetsus had betaald is niet bekendgemaakt.

 

Sms van +316 4231 9610 over toestelregistratie ‘ING’ is phishing

Bron https://opgelicht.avrotros.nl/
Sms van +316 4231 9610 over toestelregistratie 'ING' is phishing

 

Als jij deze sms van ‘ING’ hebt gekregen met het verzoek om je telefoonregistratie bij te werken in de app, verwijder het bericht dan meteen. Het gaat om een vals bericht dat wordt gebruikt om je inloggegevens van je bankrekening afhandig te maken.

In de sms, die wordt verstuurd vanaf het telefoonnummer +31642319610, staat de volgende tekst: ‘ING-ALERT: Beste ING Klant, Uw huidige toestelregistratie verloopt op 23-5-2020. Werk je huidige bankieren app bij via: https//ing-bankieren.com/nl/login. Letop! Doe je niet voor 24-5-2020 zullen wij u huidige contract bij ING stopzetten.

Verwijder de sms

Het advies luidt de sms gelijk te verwijderen. Voer al helemaal niet je inloggegevens in op een website die niet die van je bank is.

 

Kritiek beveiligingslek in Google Chrome gedicht

Bron https://opgelicht.avrotros.nl/

Kritiek beveiligingslek in Google Chrome gedicht

Kritiek beveiligingslek in Google Chrome gedicht

 

In de populaire webbrowser Google Chrome is opnieuw een kritiek beveiligingslek gevonden. Alleen het bezoeken van een kwaadaardige of gecompromitteerde website – en zelfs het zien van een kwaadaardige advertentie – was genoeg om de aanvaller in staat te stellen om willekeurige code uit te voeren.

En dat heeft in potentie grote consequenties: een aanvaller zou op deze manier volledige controle over je systeem kunnen krijgen. Dit beveiligingslek bevond zich in een onderdeel van de browser dat wordt gebruikt voor spraakherkenning. Op 4 april is het lek door onderzoekers van het Chinese cybersecuritybedrijf Qihoo360 aan Google gemeld.

Het is het tweede kritieke beveiligingslek dat dit jaar in Chrome werd aangetroffen. Het is vrij uitzonderlijk dat dergelijke kritieke beveiligingslekken door externe onderzoekers worden aangetroffen

Update Google Chrome beschikbaar

Het goede nieuws is dat Google het lek inmiddels heeft gedicht, en het is nóg beter nieuws dat deze update in de meeste gevallen automatisch wordt uitgerold. Toch even checken of je de juiste update hebt? Dat kan natuurlijk nooit kwaad. Dat gaat als volgt.

Hoe moet ik updaten?

Google heeft op 15 april een update van de webbrowser uitgebracht. In versie 81.0.4044.113 is het lek gedicht, maar afhankelijk van je instellingen kan een handmatige update noodzakelijk zijn. Hoe kom je erachter welke versie van Chrome je hebt? Klik rechtsboven in het browserscherm op de drie verticale balletjes om het menu op te vragen. Klik op ‘Help’ en klik vervolgens op ‘Over Google Chrome’. Hier zie je staan welke versie je hebt én heb je de mogelijkheid om een eventuele update rechtstreeks toe te passen, indien dit op jou van toepassing is.

Rechtstreeks downloaden kan ook: ga in dat geval naar de website van Google Chrome.

 

Nieuwe spookfacturen namens ‘Belastingdienst’ met kenmerken BD770076 en BD389288

Bron https://opgelicht.avrotros.nl/

De volledige tekst uit de mail luidt als volgt:

‘Geachte heer/mevrouw,

Uw openstaande schuld met kenmerk BD770076 (of BD389288) is na meerdere herinneringen nog niet voldaan. Op 9 april 2020 zal de gerechtsdeurwaarder overgaan tot executoriaal beslaglegging. U kunt beslaglegging voorkomen door het gehele bedrag direct te voldoen. Via onderstaande knop kunt u het openstaande bedrag direct voldoen met iDeal.

Betaal openstaande schuld

Let op: bij executoriaal beslaglegging wordt de hoofdsom verhoogd met proceskosten en de wettelijke rente.

Wij vertrouwen erop u voldoende te hebben geinformeerd.

Met vriendelijke groet,

Belastingdienst’

DNS Registraties NL stuurt weer spookfacturen

Bron https://opgelicht.avrotros.nl/

In het verleden is er al vaker gewaarschuwd voor spookfacturen die door ‘NL Domein Host’ worden verzonden.

Deze nepfactuur is weer in omloop.

In de e-mail die gepaard gaat met de nepfactuur staat dat je domeinregistratie voor 2020/2021 voor je klaarstaat.

Onmiddellijk verwijderen

We adviseren je deze e-mail onmiddellijk te verwijderen.
Maak absoluut geen geld over naar ‘NL Domein Host’.
Het gaat hier namelijk om een spookfactuur.

BBSYSTEMS.NL