woensdag 29 augustus 2012

Nep-Microsoftmedewerkers actief in Groningen


De Groningse politie waarschuwt inwoners van de provincie om alert te zijn op oplichters die zich als Microsoftmedewerkers voordoen. "Alle langere tijd is een groep criminelen bezig, die op slinkse wijze probeert binnen te dringen in de computers van burgers", aldus de politie. De oplichters bellen vanuit het buitenland hun slachtoffers, waarbij ze zich voordoen als medewerkers van Microsoft.

"Zo probeert men via een babbeltruc toegang tot de computer van het slachtoffer te krijgen. De oplichters gebruiken vaak de smoes dat er een virus op de computer zit en dat zij dit virus kunnen verwijderen." Vervolgens laten de oplichters het slachtoffer een programma downloaden waarmee ze controle over de machine krijgen. In sommige gevallen worden verschillende handelingen getoond waardoor het lijkt alsof er malware wordt verwijderd, in andere gevallen probeert men een virusscanner te slijten.

De politie adviseert om niet met deze mensen in zee te gaan en het gesprek te beëindigen. "Geef vooral geen inloggegevens aan deze personen." In Groningen zijn al diverse meldingen bij de Groningse politie binnengekomen.

Bron: Security.nl 

vrijdag 24 augustus 2012

Politie vindt gestolen auto dankzij gps-signaal iPhone

De Utrechtse politie heeft een gestolen auto weten terug te vinden dankzij een iPhone die nog in het voertuig aanwezig was. De auto was van een speler van een voetbalclub in Almere, die ontdekte dat zijn autosleutels uit de kleedkamer waren gestolen. Ook de auto van de man bleek verdwenen te zijn. In de auto lag echter nog een iPhone die een gps-signaal uitzond.

Daardoor kon de gedupeerde de auto moeiteloos via de gps-ontvanger volgen en zien dat het voertuig in Utrecht was. De man waarschuwt de politie die de gestolen auto terugvindt en twee mannen die zich bij het voertuig bevinden. De 20-jarige mannen kunnen na een korte achtervolging worden aangehouden.

Bron: Security.nl

donderdag 16 augustus 2012

Social engineering meest effectief na lunchtijd

Aanvallen waarbij slachtoffers worden opgebeld door social engineers die informatie proberen buit te maken hebben de grootste slagingskans na lunchtijd. Dat stelt ICT-dienstverlener Sogeti naar aanleiding van de Social Engineering Challenge die het bedrijf in mei hield en waarbij het zelf ook werd gesocial engineered.

Uit de nu verschenen resultaten blijkt dat het mogelijk is bij elke Top 100 organisatie relatief eenvoudig gegevens boven water te krijgen. Een aanval midden in de week na lunchtijd blijkt bovendien het meest effectief te zijn. Daarbij maakt het niet uit of de social engineer Nederlands of Engels spreekt. Het spreken van Engels bleek zelfs een positieve invloed te hebben op het gesprek.

Gedrag
"Dit zou voort kunnen komen uit het feit dat de gesprekspartner afgeleid is van zijn normale telefoongedrag en meer moest nadenken over de bewoording van de vragen dan de inhoud", aldus de analyse.

Die concludeert verder dat het opvallend is dat het iedere deelnemer lukte om meerdere onderdelen van de gevraagde informatie te achterhalen. Geen van de bedrijven hing op of vertelde de deelnemer dat deze informatie niet toegankelijk was.

Cateraar
De verkregen informatie bestaat onder andere uit welk type software wordt gebruikt, welke browsers worden gebruikt, wat de naam is van het draadloos netwerk, welk bedrijf de archiefvernietiging doet en wie de cateraar van de organisatie is.

Om de Challenge niet te beïnvloeden werden organisaties vooraf niet ingelicht. De wedstrijd was zo opgezet dat deze binnen de kaders van de wet viel.

Bron: Security.nl