woensdag 29 augustus 2012
Nep-Microsoftmedewerkers actief in Groningen
De Groningse politie waarschuwt inwoners van de provincie om alert te zijn op oplichters die zich als Microsoftmedewerkers voordoen. "Alle langere tijd is een groep criminelen bezig, die op slinkse wijze probeert binnen te dringen in de computers van burgers", aldus de politie. De oplichters bellen vanuit het buitenland hun slachtoffers, waarbij ze zich voordoen als medewerkers van Microsoft.
vrijdag 24 augustus 2012
Politie vindt gestolen auto dankzij gps-signaal iPhone
De Utrechtse politie heeft een gestolen auto weten terug te vinden
dankzij een iPhone die nog in het voertuig aanwezig was. De auto was van
een speler van een voetbalclub in Almere, die ontdekte dat zijn
autosleutels uit de kleedkamer waren gestolen. Ook de auto van de man
bleek verdwenen te zijn. In de auto lag echter nog een iPhone die een
gps-signaal uitzond.
Daardoor kon de gedupeerde de auto moeiteloos via de gps-ontvanger volgen en zien dat het voertuig in Utrecht was. De man waarschuwt de politie die de gestolen auto terugvindt en twee mannen die zich bij het voertuig bevinden. De 20-jarige mannen kunnen na een korte achtervolging worden aangehouden.
Bron: Security.nl
Daardoor kon de gedupeerde de auto moeiteloos via de gps-ontvanger volgen en zien dat het voertuig in Utrecht was. De man waarschuwt de politie die de gestolen auto terugvindt en twee mannen die zich bij het voertuig bevinden. De 20-jarige mannen kunnen na een korte achtervolging worden aangehouden.
Bron: Security.nl
donderdag 16 augustus 2012
Social engineering meest effectief na lunchtijd
Aanvallen waarbij slachtoffers worden opgebeld door social engineers die informatie proberen buit te maken hebben de grootste slagingskans na lunchtijd. Dat stelt ICT-dienstverlener Sogeti naar aanleiding van de Social Engineering Challenge die het bedrijf in mei hield en waarbij het zelf ook werd gesocial engineered.
Uit de nu verschenen resultaten blijkt dat het mogelijk is bij elke Top 100 organisatie relatief eenvoudig gegevens boven water te krijgen. Een aanval midden in de week na lunchtijd blijkt bovendien het meest effectief te zijn. Daarbij maakt het niet uit of de social engineer Nederlands of Engels spreekt. Het spreken van Engels bleek zelfs een positieve invloed te hebben op het gesprek.
Gedrag
"Dit zou voort kunnen komen uit het feit dat de gesprekspartner afgeleid is van zijn normale telefoongedrag en meer moest nadenken over de bewoording van de vragen dan de inhoud", aldus de analyse.
Die concludeert verder dat het opvallend is dat het iedere deelnemer lukte om meerdere onderdelen van de gevraagde informatie te achterhalen. Geen van de bedrijven hing op of vertelde de deelnemer dat deze informatie niet toegankelijk was.
Cateraar
De verkregen informatie bestaat onder andere uit welk type software wordt gebruikt, welke browsers worden gebruikt, wat de naam is van het draadloos netwerk, welk bedrijf de archiefvernietiging doet en wie de cateraar van de organisatie is.
Om de Challenge niet te beïnvloeden werden organisaties vooraf niet ingelicht. De wedstrijd was zo opgezet dat deze binnen de kaders van de wet viel.
Bron: Security.nl
Uit de nu verschenen resultaten blijkt dat het mogelijk is bij elke Top 100 organisatie relatief eenvoudig gegevens boven water te krijgen. Een aanval midden in de week na lunchtijd blijkt bovendien het meest effectief te zijn. Daarbij maakt het niet uit of de social engineer Nederlands of Engels spreekt. Het spreken van Engels bleek zelfs een positieve invloed te hebben op het gesprek.
Gedrag
"Dit zou voort kunnen komen uit het feit dat de gesprekspartner afgeleid is van zijn normale telefoongedrag en meer moest nadenken over de bewoording van de vragen dan de inhoud", aldus de analyse.
Die concludeert verder dat het opvallend is dat het iedere deelnemer lukte om meerdere onderdelen van de gevraagde informatie te achterhalen. Geen van de bedrijven hing op of vertelde de deelnemer dat deze informatie niet toegankelijk was.
Cateraar
De verkregen informatie bestaat onder andere uit welk type software wordt gebruikt, welke browsers worden gebruikt, wat de naam is van het draadloos netwerk, welk bedrijf de archiefvernietiging doet en wie de cateraar van de organisatie is.
Om de Challenge niet te beïnvloeden werden organisaties vooraf niet ingelicht. De wedstrijd was zo opgezet dat deze binnen de kaders van de wet viel.
Bron: Security.nl
Abonneren op:
Posts (Atom)