woensdag 30 mei 2012

Politie zet studenten in tegen cybercriminelen

AMSTERDAM – Politie en justitie zetten werkstudenten in om digitale loverboys en fraudeurs op dating- en chatsites te ontmaskeren. 

Dat schrijft De Telegraaf dinsdag. De studenten krijgen een korte training tot opsporingsambtenaar en speuren vervolgens op populaire sites bij jongeren naar verdachte gesprekken en signalen.
De regiopolitie Kennemerland voert momenteel een succesvolle proef uit rond deze aanpak. Een landelijke introductie is daarom aanstaande volgens de krant.

Malafide internetwinkels

Marjolijn Dolfin, leidster van het project Cybercrime bij de regiopolitie Kennemerland, vertelt de krant een toename van online opererende pedofielen, loverboys en oplichters te zien. Er is volgens haar bewust gekozen voor de inzet van jongeren om criminelen te ontmaskeren, omdat zij goed thuis zijn op internet. De studenten bezoeken sites en volgen conversaties en tippen de politie als zij de situatie niet vertrouwen.
De projectleidster geeft aan in de toekomst met banners te willen gaan werken, die in beeld verschijnen bij gebruikers van de populaire sites, met de boodschap dat de politie meekijkt.
Ook geeft Dolfin aan het werkterrein van het team te willen vergroten, zodat ook malafide internetwinkels kunnen worden doorgelicht.

Bron: Nu.nl

 

dinsdag 29 mei 2012

Facebook-gebruikers vaak slachtoffer van 'face rape'

Facebook-gebruikers zijn steeds vaker het slachtoffer van 'face rape', waarbij iemand het account van de gebruiker hackt en beledigende of kwetsende teksten achterlaat. Onlangs moest in Zweden een 15-jarige jongen zich bij de politie melden wegens het 'face rapen' van een andere tiener, door valse berichten op haar Facebookpagina achter te laten. Het probleem zou veel Zweedse jongeren raken, toch wordt er weinig aangifte gedaan.

"Een groot aantal jongeren is hier slachtoffer van geworden, maar velen beseffen niet dat ze aangifte kunnen doen", aldus Anders Ahlqvist van de Zweedse Nationale Politieraad. Op het hacken van computers staat in Zweden een maximale gevangenisstraf van twee jaar.

Schaamte
Vorige jaar presenteerde de Zweedse databeschermingsautoriteit een rapport waaruit bleek dat de helft van de jonge Zweedse Facebook-gebruikers met een gehackt account te maken had gekregen.

"Er zijn waarschijnlijk veel niet gerapporteerde zaken. Sommige slachtoffers schamen zich, aangezien sommige dingen die mensen schrijven niet zo plezierig zijn, dat ze daarom het maar stil houden", laat politiedetective Göran Eriksson weten.

Bron:  Security.nl

vrijdag 25 mei 2012

Android-malware verstopt zich in kalender

Nieuwe malware voor het Android-platform gebruikt geen database of configuratietabel om de kwaadaardige code te verbergen, maar verstopt zich in de kalender op het toestel. CalDX, zoals de malware wordt genoemd, verpakt zichzelf als legitieme applicaties, zoals een zaklamp of kompas app. Eenmaal actief op het systeem verstuurt het dure sms-berichten en blokkeert de bevestigingsberichten hiervan. Daardoor ziet het slachtoffer de torenhoge rekening pas aan het eind van de maand.

Tevens beschikt CalDX over de mogelijkheid om de kalender van het toestel te misbruiken en zich daar te verstoppen. "Deze unieke opslagmethode maakt het lastig voor analisten om te detecteren", aldus NQ Mobile.

Bron: Security.nl

dinsdag 22 mei 2012

Veel risico aan Landelijke database burgergegevens

De invoering van de landelijke database van burgergegevens, dat het huidige Gemeentelijke GBA moet vervangen, brengt grote risico's met zich mee. De kans op fouten is groot en het traject is kostbaar.
De landelijke database van burgergegevens BRP moet op termijn de huidige databases vervangen. Die GBA's staan nu bij gemeenten en worden daar ook beheerd. De bedoeling is dat alle 400 gemeenten binnen drie jaar overgaan naar het gebruik van een landelijke database waarin alle gegevens staan van ingezetenen van Nederland plus alle Nederlanders die in het buitenland wonen.
Maar de migratie naar die landelijke database is omgeven door veel onzekerheden, zo staat in een zo geheten Gateway Review, dat de minister van Binnenlandse Zaken Spies naar de Tweede Kamer heeft gestuurd. Het risico ligt vooral bij de gemeenten. Daar bestaat veel onzekerheid over de zo geheten Burgerzakenmodules, de module waarmee gemeentelijke ambtenaren toegang hebben tot die landelijke database.

Er is nog maar weinig bekend

Die onzekerheid wordt gevoed doordat de definitieve vaststelling van de gegevensset nog moet gebeuren. Daarop kan die module pas worden ontwikkeld. Veel technische specificaties zouden nu al bekend moeten zijn, maar dat is niet het geval. Gemeenten, leveranciers en afnemers blijven daardoor in onzekerheid.
In de komende drie jaar zouden alle gemeenten gefaseerd moeten overgaan. Gedurende die tijd zullen twee systemen naast elkaar in de lucht moeten worden gehouden. Dat is het oude GBA en dus het nieuwe BRP. "Het dubbel draaien van twee systemen tijdens de implementatieperiode brengt een hoog risico met zich mee", staat in het rapport, "dat niet onderschat mag worden."

Gemeenten hebben te veel vrijheid

Die drie jaar implementatieperiode geeft daarnaast de gemeenten ook nog eens te veel keuzevrijheid in het bepalen van de migratiedatum. Gemeenten zouden mogelijk massaal het laatste jaar afwachten "met als gevolg een mogelijk verdere uitloop." Dit terwijl nog steeds twee systemen naast elkaar moeten draaien "en steeds onderling consistent moeten worden gehouden", klinkt het rapport waarschuwend. "Dit is kostbaar en vergroot de kans op fouten."
De opstellers van het rapport doen de minister de aanbeveling de migratiedatum niet vrijblijvend te houden en een onderzoek te starten naar het verkorten van de overgangsperiode voor aansluiting op de productieomgeving. Verder waarschuwen de opstellers voor een zwaardere belasting van de ict-voorzieningen, omdat de datacommunicatie tussen database, gemeenten en andere afnemers van de gegevens zwaarder word. Er moet een risicoanalyse komen of het te gebruiken datacommunicatienetwerk "in voldoende mate in staat zal zijn om de aanzienlijke toename van berichten te kunnen verwerken."

Bron: Webwereld

vrijdag 18 mei 2012

'Beveiligingslek webwinkel Perry Sport'

AMSTERDAM - RTL Nieuws heeft zich toegang weten te verschaffen tot de database van perrysport.nl.

In de database staan gegevens van 95.776 klanten, meldt RTL Nieuws na een steekproef onder 25 webwinkels.
Vijf webwinkels bleken tijdens de steekproef 'serieuze beveiligingproblemen' te vertonen.
Voor de steekproef was een veiligheidsexpert op het gebied van webapplicaties gevraagd de veiligheid van 25 willekeurige webshops te testen. Daaruit bleek dat vijf winkels grote lekken hadden.

Eenvoudig

Van webwinkelbedrijf winkelslim.nl werd bijvoorbeeld het wachtwoord op heel eenvoudige wijze achterhaald, waardoor toegang werd verkregen tot minstens 25 webshops.
Zes webwinkels bleken te kampen met kleinere 'onregelmatigheden'. Volgens RTL Nieuws bleken webwinkels met het keurmerk Thuiswinkel Waarborg minder problemen te hebben. Bij die winkels was niets aan de hand of was slechts sprake van kleine onregelmatigheden.

Bron: Nu.nl

woensdag 16 mei 2012

Office-malware steelt Firefox-wachtwoorden

Een recent door Microsoft gepatcht beveiligingslek in Office wordt gebruikt om wachtwoorden van Firefox-gebruikers te stelen. De malware maakt misbruik van CVE-2012-0158. Het gaat hier om een kwetsbaarheid in Office 2003, 2007 en 2010, dat op 10 april door Microsoft werd gepatcht. Het openen van een kwaadaardig Office-bestand op een kwetsbare versie van de kantoorsoftware, zorgt ervoor dat aanvallers willekeurige code kunnen uitvoeren.

De malware wordt vooral bij gerichte aanvallen gezet en is de afgelopen weken meerdere keren bij spear-phishing expedities ontdekt. Beveiligingsbedrijf AlienVault Labs ontdekte bij één van de exemplaren dat een bestand genaamd 0412test.exe werd geïnstalleerd.

Het bleek om een Chinese versie van Notepad te gaan. Volgens de onderzoekers suggereert dit dat de aanvallers tests op hun eigen infrastructuur uitvoerden om de aanval verder te ontwikkelen.

Firefox
De malware die zich via het lek verspreidt blijkt zich ook te ontwikkelen. De meest recente versie blijkt inloggegevens van gebruikers en informatie over het systeem te stelen. Zo worden door Firefox opgeslagen inloggegevens en bepaalde systeemgegevens buitgemaakt.

"We zullen waarschijnlijk meer aanvallen als onderdeel van deze campagne zien, met meer geavanceerde malware", voorspelt analist Alberto Ortega.

Bron: Security.nl

maandag 14 mei 2012

Valse pizzabestelling blijkt malware-aanval

Een e-mail die beweert dat de ontvanger voor 130 euro aan pizza's heeft besteld, blijkt in werkelijkheid een malware-aanval. De e-mail zou vanaf de Amerikaanse pizzaketen Florentino's Pizzeria afkomstig zijn en stelt dat de ontvanger pizza's en drinken heeft besteld. Om de bestelling te annuleren moet de ontvanger op een link klikken. Die link wijst naar een gehackt website waar twee exploits actief zijn.

Exploit
Deze exploits misbruiken een kwetsbaarheid in Adobe Reader die in februari 2010 werd gepatcht en een kwetsbaarheid in Java die in februari van dit jaar werd opgelost.

Is de aanval succesvol, dan wordt de Kryptik Trojan op de computer geïnstalleerd. Deze malware wordt inmiddels door de meeste virusscanners herkend. In december vorig jaar gebruikten aanvallers ook al valse pizzabestellingen als lokaas.

Bron: Security.nl

woensdag 9 mei 2012

"Veilig en betrouwbaar" DigiD krijgt prijs van VN

DigiD heeft een wereldwijde prijs gewonnen. Tijdens de World Summit Award kreeg beheerder Logius de prijs in de categorie e-Government & Institutions. De prijs komt van de Verenigde Naties.
Logius meldt de prijsontvangst op de eigen website. DigiD verhoogt volgens de Verenigde Naties de standaard van overheidsdiensten en verlaagt de administratieve last voor de burgers. Nederland deed mee met 104 andere lidstaten van de Verenigde Naties. De prijsuitreiking was in Egypte en Logius kreeg de award uit handen van de Egyptische minister van ICT dr. Mohamed Salem.

DigiD "veilig en persoonlijk"

Nederland moest het in de 'finale' opnemen tegen overheidsinitiatieven uit Estland, India en Tunesië. De jury waardeerde DigiD als een "veilige en persoonlijke identificatietool" voor burgers en bedrijven die zaken doen met de overheid. "Dankzij DigiD kunnen publieke instellingen er zeker van zijn dat aanvragen komen van de werkelijke verzender waarvan de authenticiteit gegarandeerd is."
En, zo staat verder in het juryrapport: "Met DigiD kunnen overheidsdiensten simpel toegankelijk worden gemaakt aan het publiek terwijl het veilig blijft en alle privacy-elementen gerespecteerd worden."

DigiD juist onderwerp van veiligheidsonderzoek

DigiD is in Nederland in het afgelopen jaar diverse malen negatief in het nieuws gekomen doordat met name gemeenten slordig omgingen met koppelingen met de dienst, waardoor sessies van burgers af te luisteren waren en soms zelfs konden worden overgenomen. Op dit moment wordt een pilot gedaan bij een aantal gemeenten om dergelijke koppelingen veiliger te maken. Nog dit jaar worden alle gemeenten doorgelicht op het veilig gebruik van DigiD.
De World Summit Award wordt om het jaar gehouden en beloont innovatieve toepassingen uit de meer dan 160 lidstaten van de VN.

Bron: Webwereld

dinsdag 1 mei 2012

Weblogs gevaarlijker dan pornosites

Wie met ongepatchte software op het internet surft kan beter weblogs vermijden dan pornosites. Dat blijkt uit het jaarrapport van anti-virusbedrijf Symantec. Twintig procent van alle gehackte websites met kwaadaardige code in 2011 waren weblogs, terwijl het aandeel van pornosites op 2,4% bleef steken. "Het is interessant om te zien dat pornosites niet in de top 5 staan, maar als tiende geplaatst zijn", aldus de virusbestrijder.

Verder bleek dat religieuze en ideologische websites meer malware per geïnfecteerde/gehackte site bevatten dan pornosites. "We denken dat dit komt omdat eigenaren van pornosites al geld via het internet verdienen en er daarom baat bij hebben om hun websites malwarevrij te houden", laat Symantec weten.

Exploit-kit
Op de gehackte websites gebruiken cybercriminelen voornamelijk exploit-kits om ongepatchte bezoekers met malware te infecteren. Op bijna twee derde van de gehackte sites werd een exploit-kit geïnstalleerd. De doorsnee exploit-kit bevat 10 verschillende exploits, voornamelijk voor kwetsbaarheden in browser plug-ins zoals Adobe Flash Player, Adobe Reader en Java. De exploit-kits worden tussen bedragen van de 40 en 4.000 dollar aangeboden.

Onlangs stelde anti-virusbedrijf Kaspersky Lab dat de uitbraak van de Flashback-malware, die zo'n 700.000 Macs wist te infecteren, via weblogs was begonnen. Aanvallers zouden de kwaadaardige code voor het infecteren van de Macs op 30.000 tot 100.000 gehackte Wordpress blogs hebben geplaatst.

Bron:  Security.nl