Doorzoek de gemeenschap
Toont resultaten voor tags 'cybercrime'.
2 resultaten gevonden
-
Sextortion via Huizen foto`s en omzeilen Microsoft spamfilter
Eater voegde een een nieuwsbericht toe onder Nieuwsberichten
Cybercriminelen Personalizeren Sextortion-e-mails met Huizenfoto's en schijbaar legitime microsoft email adres. Recent onderzoek van Barracuda onthult een verontrustende trend in de wereld van cybercriminaliteit: aanvallers gebruiken foto’s van woningen, samen met persoonlijke gegevens zoals namen en adressen, om sextortion-e-mails te personaliseren. Deze aanpak maakt hun dreigementen veel indringender en verhoogt de druk op hun slachtoffers aanzienlijk. De afpersingsbedragen variëren van enkele honderden tot duizenden euro’s, vaak in de vorm van cryptovaluta. In sommige gevallen maken de criminelen gebruik van QR-codes om het voor hun slachtoffers gemakkelijker te maken om betalingen te verrichten. Kwaadwillenden maken ook gebruik van de Admin Portal van Microsoft 365 om sextortion-mails te versturen, waarbij ze slim de legitieme kanalen van Microsoft benutten. Aangezien deze berichten afkomstig zijn van een authentiek Microsoft-account, weten ze moeiteloos de spamfilters te omzeilen die dergelijke ongewenste berichten normaal gesproken naar de spamfolder verplaatsen. De afzender, o365mc@microsoft.com, lijkt misschien verdacht, maar is daadwerkelijk een geldig Microsoft-adres, waardoor de kans groot is dat deze berichten ongehinderd aankomen. Wat is Sextortion? Sextortion is een vorm van afpersing waarbij een cybercrimineel dreigt om expliciete beelden of video's openbaar te maken, waarvan zij beweren dat deze afkomstig zijn van de computer van het slachtoffer. Om deze publicatie te voorkomen, wordt het slachtoffer gedwongen te betalen. Opmerkelijk is dat sextortion-e-mails ongeveer 3% uitmaken van het totale aantal doelgerichte phishingaanvallen dat jaarlijks wordt gedetecteerd, waarbij de meeste van deze aanvallen onder de noemer sextortion vallen. Geavanceerde Tactieken van Aanvallers De aanvallers maken gebruik van verschillende tactieken om hun slachtoffers te intimideren: 1. Persoonlijke Gegevens: De e-mails zijn vaak voorzien van volledige namen, telefoonnummers en adressen, wat de dreigementen overtuigender maakt. Slachtoffers worden direct aangesproken met hun voor- en achternaam, en de openingszinnen bevatten vaak hun telefoonnummer en woonadres. 2. Locatiebeelden: Een afbeelding van Google Maps met de locatie van het slachtoffer wordt vaak toegevoegd. De geanalyseerde e-mails bevatten foto's van het huis of de zakelijke locatie van het slachtoffer, verkregen uit de gestolen gegevens. 3. Hogere Betalingseisen: De eisen tot betaling zijn vaak aanzienlijk, variërend van enkele honderden tot duizenden euro’s. In bepaalde gevallen worden QR-codes in de e-mails opgenomen, zodat slachtoffers snel en eenvoudig bitcoin-betalingen kunnen doen. Variaties in Communicatie Barracuda heeft verschillende variaties in de tekst van de e-mails geïdentificeerd. Onder de Google Maps-afbeelding van het adres van het slachtoffer kunnen zinnen staan zoals: - "Zie ik jou hier?" - "Valt je hier iets op?" - "Is dit de juiste plek om elkaar te ontmoeten?" Daarnaast zijn er ook variaties te vinden in de zinnen die onder de bitcoin betaalinformatie staan, zoals: - "Als je eenmaal betaald hebt, hoef je je nergens meer zorgen om te maken, ik hou me aan de afspraak." - "Dat is echt niks als het gaat om jouw gemoedsrust." - "Dat is echt niks als het erom gaat dat jij gerust bent." De Impact van Persoonlijke Aanpakken Kyle Blanker, manager software engineering bij Barracuda, legt uit: “Normaal gesproken worden sextortion-e-mails naar duizenden mensen tegelijk gestuurd als onderdeel van een bredere spam-campagne. Maar dit soort individueel opgestelde e-mails, met persoonlijke informatie, kunnen een enorme impact hebben, zowel financieel als emotioneel.” Hij benadrukt dat aanvallers hun berichten personaliseren om niet alleen de kans op detectie door beveiligingstools te verkleinen, maar ook om het slachtoffer zo bang te maken dat ze bereid zijn te betalen. Preventie en Bescherming Het is cruciaal dat zowel individuen als bedrijven zich wapenen tegen sextortion-spam. Investeren in AI-gebaseerde e-mailbeveiliging is een belangrijke stap, evenals bescherming tegen accountovername. Proactief onderzoek en security-awareness training zijn ook essentieel. Bedrijven moeten het hun medewerkers gemakkelijk maken om gevoelige en mogelijk gênante aanvallen te melden. Door ervoor te zorgen dat besturingssystemen up-to-date zijn, kunnen bedrijven voorkomen dat sextortion-e-mails apparaten infecteren met malware. In deze digitale tijd is het van groot belang om bewust te zijn van de gevaren van cybercriminaliteit en om adequaat te reageren op dreigingen. Door samen te werken en kennis te delen, kunnen we onszelf en onze gemeenschappen beter beschermen tegen de schadelijke effecten van sextortion en andere vormen van cybercriminaliteit.-
- 1
-
- microsoft
- sextorsion
-
(en 1 meer)
Getagt met:
-
Meer info over de Cyberaanval op de politie
Eater voegde een een nieuwsbericht toe onder Nieuwsberichten
De cyberaanval op de politie eind september heeft de organisatie in zijn kern geraakt. Volgens de politie is de aanval vermoedelijk uitgevoerd via een gestolen inlogsessie, een zorgwekkende onthulling die de gemoederen hoog doet oplaaien. Bij deze aanval zijn de gegevens van maar liefst 63.000 politiemedewerkers in handen gevallen van onbekende cybercriminelen. In een schokkende verklaring van Stan Duijf, hoofd Operaties bij de Eenheid Landelijke Opsporing en Interventies, komt naar voren dat de aanvallers een zogenaamde 'pass-the-cookie'-aanval hebben uitgevoerd. Dit houdt in dat ze een actieve sessie konden overnemen zonder opnieuw in te loggen, waardoor ze dezelfde rechten kregen als de oorspronkelijke gebruiker. Het verkrijgen van toegang tot deze gevoelige informatie kan op verschillende manieren zijn gebeurd, waarbij phishing een veelvoorkomende methode is. De gevolgen van deze cyberaanval zijn verstrekkend; privégegevens van de politiemedewerkers zijn gestolen, en de politie is momenteel druk bezig uit te zoeken wat er met deze data is gebeurd. Begin oktober werd door inlichtingendiensten gesuggereerd dat de hackers mogelijk in opdracht van een ander land hebben gehandeld, hoewel de naam van dat land in het duister blijft. De diefstal van een cookiebestand heeft de hackers in staat gesteld om zich voor te doen als een politiefunctionaris. Hierdoor konden ze het politiesysteem binnendringen en een waardevolle buit stelen: een lijst met namen, e-mailadressen en soms telefoonnummers van vrijwel alle medewerkers van de organisatie. De hackers wisten op slinkse wijze een of meerdere browsercookies te stelen, waarmee ze toegang kregen tot het interne systeem. Browsercookies zijn kleine bestanden die informatie opslaan van websites die je bezoekt en die op je computer of smartphone worden bewaard. Het stelen van zulke cookies is echter geen eenvoudige opgave; het vereist al enige toegang tot het systeem van het slachtoffer. De aanvallers hebben waarschijnlijk malafide software geïnstalleerd op het apparaat van een politiemedewerker. Dit kan door middel van phishing, maar ook door beveiligingslekken in software uit te buiten. De politie houdt de lippen stijf over deze specifieke aspecten van de hack, aangezien het onderzoek nog in volle gang is. Er wordt bovendien onderzocht of meerdere hackers bij verschillende fases van de aanval betrokken waren, aangezien dit in de cyberwereld vaak het geval is, waarbij elke hacker zijn eigen specialiteit heeft. In de nasleep van de hack is de politie duidelijk: tot nu toe lijkt het erop dat er geen andere informatie is buitgemaakt dan de eerder genoemde lijst van tienduizenden politiemedewerkers. Wat de hackers precies van plan zijn met deze gegevens, blijft een raadsel, want tot nu toe is er geen spoor van de gestolen informatie opgedoken. De AIVD en MIVD beschouwen deze aanval als ernstiger dan aanvankelijk gedacht en vermoeden dat er een land achter de hack schuilgaat. Volgens bronnen van de NOS zou het zelfs om Rusland kunnen gaan. Voor de verontruste medewerkers is er inmiddels een meldpunt geopend en heeft de politie extra veiligheidsmaatregelen genomen. De schaduw van de cybercriminaliteit hangt dreigend boven de organisatie, en het is duidelijk dat de strijd tegen deze digitale aanvallers nog maar net is begonnen. De wereld van cyberbeveiliging is in een voortdurende staat van evolutie, en de politie blijft vastberaden in haar zoektocht naar antwoorden en het beschermen van de gegevens van haar medewerkers. De komende tijd zal cruciaal zijn in het ontrafelen van deze complexe cyberaanval en het voorkomen van toekomstige incidenten.-
- 1
-
- cybercrime
- hacker
-
(en 1 meer)
Getagt met: