dinsdag 31 januari 2012

Stelen in computerspel ook diefstal

DEN HAAG - Het afpakken van een virtueel masker en amulet uit een onlinecomputerspel is diefstal. Virtuele bezittingen hebben waarde omdat er veel tijd en inspanning in is gestoken om de goederen te verzamelen.

Tot die slotsom komt de Hoge Raad dinsdag.

Het hoogste rechtscollege boog zich over een zaak waarbij twee jongens een 13-jarige jongen mishandelden en bedreigden. Zo dwongen zij af dat het slachtoffer zich aanmeldde voor het spel Runescape en zijn virtuele masker en amulet achterliet.

Op die manier kon een van de jongens het masker en het amulet 'jatten'. De jongen kreeg een werkstraf van 144 uur, iets lager dan bij het hof. Dat kwam omdat de Hoge Raad zich (te) lang over de zaak boog.

Bron: Nu.nl

donderdag 26 januari 2012

Rabobank lekt duizenden ondernemersrapporten

De vertrouwelijke rapporten van vele duizenden ondernemers met daarin hun competenties en psychologisch profiel blijken voor alle Rabo E-Scan klanten toegankelijk.

Het lek bij de Rabobank is ontdekt door beveiligings- en privacyonderzoeker Matthijs Koot van de Universiteit van Amsterdam. Hij deed de Rabo E-Scan, waarbij mensen aan de hand van 111 vragen kan onderzoeken hoe geschikt zij zijn als ondernemer. In het antwoord staat een heel persoonlijk profiel, waarbij ook psychologische eigenschappen een rol spelen. Het resultaat van de scan komt beschikbaar als download, die alleen de persoon zelf zou mogen downloaden.

Breed toegankelijk

Maar het persoonlijk advies bleek vervolgens breed toegankelijk. De link (https://scan.ondernemerstest.nl/web/mvc/report /download?reportCode=RABOFull&customerScanId=X, X staat voor het volgnummer) voor het ophalen van het rapport blijkt namelijk het volgnummer te bevatten. Wie dat nummer aanpast kan bij alle rapportages komen. Koot schreef een script en haalde er 3.300 op, die hij vernietigt.

"Om te testen of er een limiet zit op het aantal te downloaden rapporten (per tijdseenheid, per IP-adres, per sessie, per account, ...) en of er een human-in-the-loop zou ingrijpen heb ik in de nacht van 12 op 13 januari een batch geprobeerd te downloaden. Resultaat: 3330 volledige rapporten", stelt hij. Koot vresst dat er tot 250.000 rapportages te downloaden waren. Het lek is inmiddels gedicht.

Aangepast

De test van de Rabobank blijkt een project van het bedrijf Entrepreneur Consultancy/Entrepreneurs Scan BV. De onderneming ontkent in eerste instantie een probleem te hebben, maar na onderzoek wordt toch erkend dat er iets fout zit.

"De privacy van de klant staat bij ons hoog in het vaandel en wij schrokken enorm van dit lek. Vermoedelijk is er tijdens onze continue ontwikkeling een bug in de systemen gekomen waardoor het lek is ontstaan. Dit betreuren wij zeer", stelt Laila Spits, office manager & management assistant van Entrepeneur Consulting, in een reactie tegen Webwereld. "Op dit moment wordt onderzocht waar en waarom dit is gebeurd en zal onze technische afdeling er zorg voor dragen dat dit in de toekomst niet meer kan gebeuren." Op verzoek van Webwereld wordt toegezegd de klanten te informeren over het datalek.

Het incident staat haaks op beloften in het privacybeleid: "Uw antwoorden op de vragen ten behoeve van de samenstelling van de E-Scan worden elektronisch opgeslagen in beveiligde omgeving en zullen niet openbaar dan wel commercieel verkocht worden aan derden. Wel kunnen uw gegevens in anonieme vorm gebruikt worden voor wetenschappelijk onderzoek."

Vertrouwen van een bank

Vijf dagen na melding blijkt echter dat de klanten niet zijn geïnformeerd. "Ik ben hiervan nog niet op de hoogte gebracht", vertelt Wilco van de Beek, eigenaar van restaurant La via del Gusto, tegenover Webwereld. Hij deed test voor zichzelf in 2005. Zelf verwachtte hij wel dat de gegevens na zo'n tijd niet meer op te halen zijn. "Bij alles wat van een bank is ga ik ervan uit dat dit vertrouwelijk blijft. Voor mij dus niet zo'n probleem, maar het uitlekken van dergelijke rapporten zou niet moeten kunnen."

Het bedrijf Entrepreneurs Scan BV zegt in een reactie het lek in een nieuwsbrief te melden. Zij stellen zich op het standpunt dat het lek op 9 januari 2012 is ontstaan. Alleen klanten die een rapport op die datum of later hebben aangevraagd, zullen worden geïnformeerd. De door Webwereld benaderde persoon heeft zijn test in 2005 laten uitvoeren. Die test was ook gelekt.

Deze week presenteerde de Europese Unie een nieuwe privacyrichtlijn, die bedrijven in de toekomst verplicht om slachtoffers van datalekken binnen 24 uur te informeren.

Bron: Webwereld

maandag 23 januari 2012

FBI waarschuwt voor datavernietiging door criminelen

Het Amerikaanse Computer Emergency Readiness Team (US-CERT) en de FBI waarschuwen bedrijven en consumenten voor cybercriminelen die op systemen en netwerken inbreken om vervolgens allerlei gegevens permanent te vernietigen. "Cybercriminelen kunnen de computersystemen en gegevens van hun slachtoffers beschadigen door bestanden te wijzigen of verwijderen, het permanent wissen van harde schijven of het verwijderen van back-ups om de eigen sporen te wissen."

Bij het permanent wissen (wipen) wordt de harde schijf met nullen en andere karakters overschreven, waardoor alle bestaande data wordt verwijderd en het herstellen van de gegevens zeer lastig is. "Dit soort criminele activiteiten maakt het lastig om te bepalen of de criminelen alleen toegang tot het netwerk hadden, informatie hebben gestolen of netwerk- en configuratiebestanden hebben aangepast", stelt het US-CERT.

Advies
De FBI en het ministerie van Homeland Security, waar het US-CERT onderdeel van is, adviseren consumenten en bedrijven om een back-up en recovery plan te maken, back-ups niet via lokale netwerken toegankelijk te maken, vertrouwelijke informatie te versleutelen, sterke wachtwoorden te gebruiken, netwerk-monitoring en logging in te schakelen, gegevens op veilige wijze te verwijderen en op te passen voor social engineering.

Bron: Security.nl

vrijdag 20 januari 2012

Geweld toegestaan na cyberaanval

AMSTERDAM – Nederland mag zich met geweld verdedigen wanneer een cyberaanval dodelijke slachtoffers, vernietiging van infrastructuur of ontwrichting van de samenleving tot gevolg heeft.

Dat staat in een advies dat de Adviesraad voor Internationale Vraagstukken (AIV) samen met de Commissie van Advies inzake Volkenrechtelijke Vraagstukken (CAVV) dinsdag heeft aangeboden aan de ministers van Defensie, Buitenlandse Zaken en Veiligheid en Justitie.

De adviesraden schrijven: “Een staat mag zich met geweld verdedigen wanneer een digitale aanval een aanmerkelijk aantal dodelijke slachtoffers of een grootschalige vernietiging van of schade aan vitale civiele of militaire infrastructuur tot gevolg heeft.”

Bovendien achten de partijen zelfverdediging ook toegestaan als een cyberaanvaal geen fysieke schade tot gevolg heeft, maar er wel sprake is van (een aanhoudende poging tot) ontwrichting van de staat of de samenleving.

Nuance

Als nuance daarbij staat in het advies: “Het moet dan niet slechts gaan om een belemmering bij het normaal uitvoeren van taken. Het advies constateert met nadruk dat een aanval met deze gevolgen zich tot op heden nog niet heeft voorgedaan en dat te snel wordt gesproken over een cyberoorlog.”

Beveiligingsbedrijf McAfee uitte eind 2011 nog de vrees dat het in 2012 tot een echte cyberoorlog zal komen. Het bedrijf stelde toen: "We hebben nog niet vaak gezien dat ‘cyber’ een deel van een gewapend conflict werd. Toch is dat juist waar we in 2012 voor moeten vrezen."

Bron: Nu.nl

maandag 16 januari 2012

Gemeente Meppel lekt paspoorten en BSN-nummers

De website van de gemeente Meppel blijkt lek. Paspoorten, burgerservicenummers en mailtjes met ambtenaren blijken via zoekmachine Google eenvoudig te achterhalen.

In totaal blijken 1700 dossiers van vergunningaanvragers inzichtelijk door een lek in de gemeentewebsite. Dat bericht het Dagblad van het Noorden afgelopen zaterdag op basis van onderzoek door een 26-jarige internetdeskundige.

11 GB aan data

Via de gemeentesite zijn de dossiers met burgerservicenummers, handtekeningen en identiteitskaarten van burgers te downloaden. Verder zijn er handgeschreven notities en mailtjes van inwoners met ambtenaren terug te vinden. De krant kwam in totaal op 11 gigabyte aan informatie die via het lek te achterhalen is.

De gemeente schrijft in een persbericht dat er geen reden tot ongerustheid is, omdat vergunninggegevens voor iedereen inzichtelijk zijn.

Via Google

Het College Bescherming Persoonsgegevens (CBP) denkt daar anders over. Het CBP neemt het lek uiterst serieus en doet ook onderzoek, schrijft de krant afgelopen zaterdag. De instantie kan de gemeente aanspreken op tekortkomingen in databeveiliging. Het is volgens de krant kinderlijk eenvoudig om bij de privacygevoelige bestanden te komen. Via Google waren de documenten binnen zes stappen te achterhalen.

Dat gaat via een zogenaamd 'directory traversal' exploit. Met behulp van dit http-exploit kan via een aanpassing in de url (../) gebladerd worden in directories. Zonder verder wachtwoorden of toegangscodes te gebruiken.

Tussen twee vuren

Voorlichter Leo Weterings van de gemeente Meppel zegt nog tegen Webwereld: "Het moet niet kunnen dat mensen op deze manier inzicht krijgen in de gegevens. We zitten tussen twee kanten. Aan de ene kant moet de burger bij de digitale gegevens kunnen om een bezwaar te kunnen schrijven. Aan de andere kant zitten we met de privacygegevens van diezelfde burger."

De gemeente onderzoekt nu de mogelijkheden om gevoelige informatie apart op te slaan van de algemene vergunningsgegevens. Tot het onderzoek is afgerond kunnen burgers hun digitale vergunningsgegevens niet raadplegen.

Bron: Webwereld

Privégegevens 315.000 Nederlanders online na hack

De Nederlandse websites Beauty.nl en Recreatief.nl zijn gehackt. Daardoor liggen de gegevens van 315.000 accounts op straat, waaronder van PVV'er Hero Brinkman.

Beide websites, die vrijetijdsarrangementen aanbieden, zijn afgelopen week gehackt. De gegevens zijn donderdagavond gepubliceerd door hacker 'Ingratefully', die de gegevens op pastebin plaatste. De hacker hoort volgens het bericht bij Anonymous en kondigt de hack aan met de zin "De tijd is gekomen om voor de lulz wat sappige Hollandse informatie te lekken".

Tweede Kamerleden

Het gaat om gegevens van 315.000 geregistreerde klanten, waaronder mailadressen, namen, telefoonnummers, adresgegevens, geboortedata, en wachtwoord-hashes, zo blijkt uit een analyse van Security.nl. Onder de gedupeerde klanten bevinden zich tientallen ambtenaren van Defensie, Verkeer en Waterstaat, Economische Zaken en twaalf Tweede Kamerleden. Ook de adresgegevens van PVV'er Hero Brinkman staan in de database, meldt de site.

Naast de tienduizenden e-mailadressen en wachtwoorden van de sites, wist de hacker de login van de FTP-server van Beauty.nl en de inloggegevens van "stedentrip_site" met 200.000 extra adressen. "We zijn al sinds vanochtend bezig om de klanten op de hoogte te brengen", zei Rob Kraaijenvanger, eigenaar van Crio die beide sites beheert, gistermiddag tegen Webwereld. Kraaijenvanger overweegt dan ook aangifte te doen van de digitale inbraak.

'Niets is wat het lijkt'

Kraaijenvanger: "We vinden het sowieso heel erg wat er is gebeurd. We zijn al sinds 12 jaar online aanwezig en hebben zoiets nog nooit meegemaakt. We dachten dat we de webservers goed hadden afgedekt. Het lijkt dan ook of diegene over bepaalde gegevens beschikte die hij niet kon hebben."

Verder wil Kraaijenvanger weinig over de inbraak kwijt en wordt de zaak eerst grondig onderzocht in samenwerking met een beveiligingsbedrijf. Wel voegt hij nog cryptisch toe "Niets is wat het lijkt in deze zaak."

Bron: Webwereld

Tien onderzoeken naar DigiNotar

Er lopen momenteel minstens tien onderzoeken naar de DigiNotar-hack en de nasleep ervan. Zelfs de Amerikaanse handelswaakhond FTC laat zich niet onbetuigd.

De spectaculaire hack van certificaatautoriteit DigiNotar wordt nog aan alle kanten onderzocht. Er lopen minimaal tien verschillende onderzoeken naar het ict-debacle, zo blijkt uit onderzoek van Webwereld.

Minstens tien onderzoeken

Het zijn er mogelijk nog meer, maar onderzoeken door de volgende instanties zijn bevestigd: De Amerikaanse handelswaakhond Federal Trade Commission (FTC), securitybedrijf Fox-IT, het openbaar ministerie (OM), inlichtingendienst AIVD, de Onderzoeksraad voor Veiligheid, de Rijksauditdienst, ict-concern Logica, de Inspectie Openbare Orde en Veiligheid, telecomtoezichthouder OPTA en de curator van het failliete DigiNotar.

Opmerkelijk is dat er onderzoek wordt gedaan in de VS. Daar doet de handelswaakhond Federal Trade Commission (FTC) onderzoek naar de hack van de infrastructuur van het Beverwijkse DigiNotar, die eind augustus aan het licht kwam. Dit is vooral omdat het moederbedrijf van DigiNotar, gevestigd is in de Verenigde Staten. Het concern meldde het FTC-onderzoek zelf in documenten die het indiende bij een andere toezichthouder, de beurswaakhond SEC.

FTC betrokken

"Op 26 september 2011 hebben wij een civiele onderzoeksvordering van de FTC ontvangen aangaande zijn niet-publieke onderzoek naar de hackincidenten bij DigiNotar BV. De FTC verdenkt ons niet van enige overtreding", meldt Vasco. Een woordvoerster van de FTC bevestigt tegenover Webwereld het onderzoek, maar kan er vanwege het vertrouwelijke karakter geen details over geven.

Het Nederlandse securitybedrijf Fox-IT, dat technisch-forensisch onderzoek heeft gedaan, is ook nog druk bezig met een definitief rapport. Het verslag dat begin september verscheen, was slechts een voorlopige, beperkte versie. In eerste instantie werd Fox-IT ingehuurd door DigiNotar zelf, maar sinds het Ministerie van Binnenlandse Zaken (BZK) de bewindvoering overnam, is het departement de opdrachtgever.

BZK en Fox-IT steggelen

Naar verwachting is het Fox-IT rapport in februari af en zal het dan worden gepubliceerd. Dat het zo lang heeft geduurd, heeft ook te maken met onderling gesteggel, vertelt Fox-IT directeur Ronald Prins: "Ze [BZK] willen steeds meer informatie in dat rapport, maar het geld is op." Desgevraagd ontkent een woordvoerder van BZK dat onderhandelingen over tarieven een rol spelen.

Het Openbaar Ministerie startte begin september met een 'feitenonderzoek'. Dat is inmiddels een volwaardig strafrechtelijk onderzoek, bevestigt de woordvoerder van het landelijke parket. Verdere mededelingen wil het OM niet doen.

AIVD onderzoekt Iran-connectie

Ook de geheime dienst AIVD doet onderzoek, zo meldde het kabinet eerder. De hacker komt waarschijnlijk uit Iran, en zou mogelijk banden hebben met het regime. De hacker creëerde tijdens de hack vervalste certificaten voor honderden sites. Bewezen is dat hiermee het Gmail-account van talloze Iraanse burgers is gekaapt. Webwereld heeft nog vragen uitstaan over de status van het AIVD-onderzoek.

Daarnaast doet ook de Rijksauditdienst, die valt onder het Ministerie van Financiën, onderzoek. Na de hack bleek pijnlijk dat DigiNotar basale securityprincipes met de voeten had getreden, maar wel elke keer het stempel van goedkeuring kreeg van auditer PwC.

Crisis in de nacht

Het ministerie van BZK heeft ict-bedrijf Logica in de arm genomen om een breed onderzoek te doen naar het stelsel van PKIoverheidscertificaten en het (gebrekkige) toezicht daarop door Logius.

Ook de Inspectie Openbare Orde en Veiligheid, die valt onder het ministerie van Veiligheid & Justitie, doet onderzoek, vooral naar de 'crisisbeheersingsaspecten'. Het gevaar voor de veiligheid van talloze overheidsdiensten was begin september zo acuut, dat er op hoog niveau crisisoverleg werd gevoerd, tot diep in de nacht. Minister Donner zag zelfs reden voor een persconferentie om 1 uur 's nachts.

Nog bezig met onderzoeksvraag

In oktober werd al bekend dat de onafhankelijke Onderzoeksraad voor Veiligheid DigiNotar onder de loep neemt. De raad besliste eind november inderdaad onderzoek te doen, en is momenteel nog bezig een onderzoeksvraag te formuleren. Deze afbakening komt later deze maand, meldt de zegsman.

Ook telecomtoezichthouder OPTA is nog druk bezig met de nasleep van het DigiNotar debacle. OPTA houdt toezicht op leveranciers van gekwalificeerde certificaten, waarvan DigiNotar er een van was. De waakhond onderzoekt hoe dit toezicht te verbeteren, meldt de woordvoerster. Bovendien is OPTA nog verwikkeld in bezwaarprocedures van Deurwaarders, notarissen én de curator van DigiNotar over intrekken van de accreditatie van het Beverwijkse concern vlak na de hack. Eerder verloren zij een kort geding hierover.

Geen doorstart meer

Ten slotte doet curator van DigiNotar, Rocco Mulder, zelf ook nog onderzoek dat nog maanden kan duren. Inmiddels zijn wel alle lopende DigiNotar activiteiten gestaakt, behalve de zogenaamde BAPI-certificaten, gebruikt door de Belastingdienst, die nog tot medio 2012 nodig heeft om te migreren.

Van een mogelijke doorstart van DigiNotar is geen sprake meer, vertelt Mulder aan Webwereld, de zaak wordt afgebouwd en opgedoekt.

Bron: Webwereld

donderdag 12 januari 2012

Ten little things to secure your online presence

Summary: Here’s some basic advice on the tools and tricks you can implement immediately to secure your identity and online presence.

Life online can be a bit of a minefield, especially when it comes to avoiding malicious hacker attacks.

follow Ryan Naraine on twitter

You’ve all heard the basic advice — use a fully updated anti-malware product, apply all patches for operating system and desktop software, avoid surfing to darker parts of the Web, etc. etc.

Those are all important but there are a few additional things you can do to secure your online presence and keep hackers at bay. Here are 10 little things that can provide big value:

    1. Use a Password Manager

Password managers have emerged as an important utility to manage the mess of creating strong, unique passwords for multiple online accounts. This helps you get around password-reuse (a basic weakness in the identity theft ecosystem) and because they integrate directly with Web browsers, password managers will automatically save and fill website login forms and securely organize your life online.

Some of the better ones include LastPass, KeePass, 1Password, Stenagos and Kaspersky Password Manager (disclosure: my employer). Trust me, once you invest in a Password Manager, your life online will be a complete breeze and the security benefits will be immeasurable.

    2. Turn on GMail two-step verification

Google’s two-step verification for GMail accounts is an invaluable tool to make sure no one is logging into your e-mail account without your knowledge. It basically works like the two-factor authentication you see at banking sites and use text-messages sent to your phone to verify that you are indeed trying to log into your GMail. It takes a about 10-minutes to set up and can be found at the top of your Google Accounts Settings page. Turn it on and set it up now.

While you’re there, you might want to check the forwarding and delegation settings in your account to make sure your email is being directed properly. It’s also important to periodically check for unusual access or activity in your account. You can see the last account activity recorded at the bottom of GMail page, including the most recent IP addresses accessing the account.

    3. Switch to Google Chrome and install KB SSL Enforcer

In my judgment, the most secure web browser available today is Google Chrome. With sandboxing, safe browsing and the silent patching (auto-updates), Google Chrome’s security features make it the best option when compared to the other main browsers. I’d also like to emphasize Google’s security team’s speed at fixing known issues, a scenario that puts it way ahead of rivals.

Once you’ve switched to Chrome, your next move is to install the KB SSL Enforcer extension, which forces encrypted browsing wherever possible. The extension automatically detects if a site supports SSL (TLS) and redirects the browser session to that encrypted session. Very, very valuable.

    4. Use a VPN everywhere

If you’re in the habit of checking e-mails or Facebook status updates in coffee shops or on public WiFi networks, it’s important that you user a virtual private network (VPN) to encrypt your activity and keep private data out of the hands of malicious hackers.

The video above explains all you need to know about the value of VPNs and how to set it up to authenticate and encrypt your web sessions. If you use public computers, consider using a portable VPN application that can run off a USB drive.

    5. Full Disk Encryption

The Electronic Frontier Foundation (EFF) has made this a resolution for 2012 and I’d like to echo this call for computer users to adopt full disk encryption to protect your private data. Full disk encryption uses mathematical techniques to scramble data so it is unintelligible without the right key. This works independently of the policies configured in the operating system software. A different operating system or computer cannot just decide to allow access, because no computer or software can make any sense of the data without access to the right key. Without encryption, forensic software can easily be used to bypass an account password and read all the files on your computer.

Here’s a useful primer on disk encryption and why it might be the most important investment you can make in your data. Windows users have access to Microsoft BitLocker while TrueCrypt provides the most cross-platform compatibility.

    6. Routine Backups

If you ever went through the sudden death of a computer or the loss of a laptop while travelling, then you know the pain of losing all your data. Get into the habit of automatically saving the contents of your machine to an external hard drive or to a secure online service.

Services like Mozy, Carbonite or iDrive can be used to back up everyone — from files to music to photos — or you can simply invest in an external hard drive and routinely back up all the stuff you can’t afford to lose. For Windows users, here’s an awesome cheat sheet from Microsoft.

    7. Kill Java

Oracle Sun’s Java has bypassed Adobe software as the most targeted by hackers using exploit kits. There’s a very simple workaround for this: Immediately uninstall Java from your machine. Chances are you don’t need it and you probably won’t miss it unless you’re using a very specific application. Removing Java will significantly reduce the attack surface and save you from all these annoying checked-by-default bundles that Sun tries to sneak onto your computer.

    8. Upgrade to Adobe Reader X

Adobe’s PDF Reader is still a high-value target for skilled, organized hacking groups so it’s important to make sure you are running the latest and greatest version of the software. Adobe Reader and Acrobat X contains Protected Mode, a sandbox technology that serves as a major deterrent to malicious exploits.

According to Adobe security chief Brad Arkin says the company has not yet been a single piece of malware identified that is effective against a version X install. This is significant. Update immediately. If you still distrust Adobe’s software, you may consider switching to an alternative product.

    9. Common sense on social networks

Facebook and Twitter have become online utilities and, as expected, the popular social networks are a happy hunting ground for cyber-criminals. I strongly recommend against using Facebook because the company has no respect or regard for user privacy but, if you can’t afford to opt out of the social narrative, it’s important to always use common sense on social networks.

Do not post anything sensitive or overly revealing because your privacy is never guaranteed. Pay special attention to the rudimentary security features and try to avoid clicking on strange video or links to news items that can lead to social engineering attacks. Again, common sense please.

    10. Don’t forget the basics

None of the tips above would be meaningful if you forget the basics. For starters, enable Windows Automatic Updates to ensure operating system patches are applied in a timely manner. Use a reputable anti-malware product and make sure it’s always fully updated. Don’t forget about security patches for third-party software products (Secunia CSI can help with this). When installing software, go slowly and look carefully at pre-checked boxes that may add unwanted crap to your machine. One last thing: Go through your control panel and uninstall software that you don’t or won’t use.

Bron: ZDNet

vrijdag 6 januari 2012

Whatsapp-status van alle gebruikers aan te passen

AMSTERDAM – Het is mogelijk om de status van een willekeurige Whatsapp-gebruiker te veranderen. Alleen het telefoonnummer is daarvoor nodig.

Dat ontdekte Tweakers.net aan de hand van een vanuit Nederland gehoste website.

Op de pagina hoeven mensen alleen een nieuwe status en het mobiele telefoonnummer in te vullen om de informatie te wijzigen. Het gaat om een status die Whatsapp-gebruikers aan hun account kunnen geven, zoals ‘beschikbaar’.

Volgens de persoon achter de website is dit slechts één van meerdere grote lekken in Whatsapp. Eerder werd al bekend dat berichten onversleuteld werden opgeslagen.

De ontwikkelaars van Whatsapp werden al in september geïnformeerd over het lek waardoor de status aan te passen is. Tot nu toe is er echter niets met die informatie gedaan, iets waar de hacker zich over beklaagt.

Bron: Nu.nl

dinsdag 3 januari 2012

120.000 Nederlandse pagina's gehackt tijdens aanval

Zo'n 120.000 pagina's op Nederlandse websites zijn tijdens een grootschalige aanval gehackt en voorzien van malware die de computers van bezoekers infecteert. In totaal zouden meer dan één miljoen webpagina's besmet zijn geraakt, aldus het Internet Storm Center (ISC). Begin december stond de teller nog in totaal op 160.000. De aanvallers plaatsten via SQL-Injection een link op de pagina's, die naar het domein lilupophilupop.com wijst. Dit domein zou bezoekers met een nep-virusscanner proberen te infecteren.

Aanval
Hoewel websites uit verschillende landen zijn getroffen, zijn de meeste besmette pagina's in Nederland gevonden. Door op "script src="http://lilupophilupop.com/" in Google te zoeken is het aantal pagina's te vinden.

"Op het moment lijkt het erop dat de aanval deels geautomatiseerd en deels handmatig is. Het handmatige deel en het aantal geïnfecteerde sites suggereert een grote groep aanvallers of een lange voorbereidingsperiode", zegt ISC-handler Mark Hofman.

Bron: Security.nl