Valse emails met facebook herstelcodes

Vijf tips en trucs voor Facebook MarketingEr gaan op dit moment emails rond die lijken van Facebook afkomstig te zijn. Ga hier niet op in tenzij u zeker weet zelf uw wachtwoord reset te hebben aangevraagd. On het artikel “Ik heb een e-mail ontvangen waarin staat dat ik een nieuw Facebook-wachtwoord heb aangevraagd, maar dat heb ik helemaal niet gedaan” legt Facebook de juiste werkwijze uit.

De emails sturen een verificatiecode naar je, en vragen je in te loggen op facebook met deze code en een nieuw wachtwoord in te stellen. Zodra je dat doet onderscheppen ze je gebruikersnaam en wachtwoord en hebben daarmee toegang tot je privé of zakelijke facebook-profiel.

De emails lijken bedriegelijk echt en zijn in goed Nederlands opgesteld. Verwijder dergelijke email direct en klik niet op de links.

UPDATE
Er komen ook veel ‘reset’ verzoeken zogenaamd afkomstig van Twitter en WordPress.com binnen.

Bug in SSL certificaten Let’s Encrypt

Uitgever van gratis SSL certificaten Let’s Encrypt heeft op 29 februari jl. een bug ontdekt waardoor iets meer dan 2,5% van de door hen uitgegeven certificaten morgen ingetrokken moeten worden. Let’s Encrypt heeft de bug gefixt. Gebruikt u een Let’s Encrypt certificaat en krijgt u een foutmelding, maak dan via de DirectAdmin interface een nieuw certificaat aan.

Websites die bij ons in beheer zijn en getroffen werden door de bug (voorzover bekend een viertal) zijn door ons van een update voorzien. Lukt het u niet het certificaat te updaten, probeer dan even later nog eens. Weet u niet hoe het moet, maak dan een ticket aan voor ondersteuning onzerzijds.

Op dit moment zijn er 116 miljoen certificaten van Let’s Encryt in omloop. Hiervan zijn er dus ca. 3 miljoen (2,6%) getroffen door de bug die al in juli vorig jaar ontstaan is. Het opgeven van een e-mailadres is optioneel bij het aanvragen van een Let’s Encrypt-certificaat. Daarom zult u mogelijk géén email hebben ontvangen hierover en heeft de organisatie een tool online gezet waarmee u kunt controleren of certificaten zijn getroffen door de bug.

 

Domeinnaamfraude: spookfacturen DNS Service NL

DNS Service NL, eerder bekend onder DNS Registraties NL, is wederom aktief met het verzenden van spookfacturen. Betaal ze niet!

spookfacturen dns service nl

Afbeelding: screenshot van een spookfactuur van DNS Service NL

DNS Service NL en andere bedrijven sturen regelmatig eigenaren van websites en domeinnamen nepfacturen in de hoop hen (veel) geld afhandig te maken voor hun “dienstverlening”. De facturen zijn herkenbaar aan standaard kreten, geen adres, (vals) email contact van de afzender(s) en, meestal, buitenlandse bankrekeningnummers. DNS Service NL gebruikt bijvoorbeeld een Spaans bankrekeningnummer. In dit geval was men zelfs zo dom een email adres te gebruiken met een domeinnaam die niet eens geregistreerd was. Inmiddels wel: een oplettend communicatiebureau heeft het vastgelegd en nu een waarschuwing tegen de fraudeurs er op geplaatst.

Op de factuur, ons doorgezonden door een oplettende cliënt, is verder helemaal niets gespecificeerd: géén domeinnaam, géén specifieke periode of dienst. Ook ontbreekt uiteraard een KvK en BTW-nummer van DNS Service NL. Het bedrijf bestaat dan ook simpelweg niet.

Controleer dus altijd: BTW-nummer, KvK-nummer, Adresgegevens, de specificatie van de dienst waarvoor u gefactureerd wordt en het bankrekeningnummmer. En, uiteraard, of de factuur afkomstig is van een voor u onbekend bedrijf.

Ontvangt U een factuur van een bedrijf of organisatie voor diensten die u van ons afneemt en waarover U twijfels hebt? Neem even contact met ons op. Wij informeren u graag over het eventueel legitiem zijn van de factuur. Zie voor meer informatie ook AVROTROS’s Opgelicht.

Op de hoogte blijven? Schrijf in voor de Nieuwsbrief

nieuwsbrief nieuws en updates brinkhostdotcom brinkman.it

Kritische software updates van uw website’s CMS zoals bijvoorbeeld WordPress of Joomla? Server migraties? Updates aan onze systemen? Mis ze nooit meer! Schrijf U nu in voor onze nieuwsbrief en ontvang een aantaal maal per jaar de nieuwsberichten die u écht niet mag missen wanneer u hosting afneemt van Brinkman.IT. Of gewoon geinteresseerd bent in onze diensten 🙂

Natuurlijk kunt u gewoon af en toe op onze website kijken of ons volgen op Facebook of Twitter. Maar daarmee kúnt u nu net juist die éne update missen die van ‘levensbelang’ is voor uw website of email hosting bij ons. Want helaas zijn de sociale media ‘broken by design’. En dus ziet u daar niet alles. Om altijd van de (aller)belangrijkste updates op de hoogte te blijven raden wij u daarom aan in te schrijven op onze mailinglist. Zodat u nooit meer een belangrijke update mist!

Kijk hier voor meer informatie of gebruik het formulier hiernaast om u direkt in te schrijven.

Geen verplichtingen

Het inschrijven verplicht u nergens toe. U kunt elk moment weer uitschrijven of uw instellingen wijzigen. Uw gegevens worden uiteraard verwerkt en opgeslagen conform de geldende regelgeving (AVG) en onze privacy-voorwaarden.

___
Afbeelding van ©Pixaline via Pixabay

 

Update Wordfence in verband met kritische kwetsbaarheid in InfiniteWP

Beveiligingsplugin WordFence heeft een belangrijke update ontvangen. De update is beschikbaar voor alle gebruikers inclusief gebruikers van de gratis versie. Wij raden gebruikers van WordFence aan direct te updaten, zeker als uw webhostingbedrijf en/of webdesigner InfiniteWP (zie de plugins in uw WordPress dashboard) gebruikt.

InfiniteWP is een beheerpanel waarmee websites grotendeels geautomatiseerd kunnen worden onderhouden. Cliënten van InfiniteWP zijn door hen direct na ontdekking van de kritische kwetsbaarheid geïnformeerd, zo ook Brinkman.IT. Wij hebben op alle websites welke onder ons beheer zijn de plugin onmiddelijk van een update voorzien. Zojuist hebben we waar nodig ook Wordfence updates uitgevoerd.

Wanneer U zelf uw website onderhoud, controleer en update dan regelmatig de plugins en WordPress software op updates. Het niet updaten van uw website of er in geïnstalleerde plugins kan tot grote problemen leiden. U kunt uw website(s), wanneer bij ons gehost, eenvoudig updaten met behulp van Installatron (beschikbaar binnen uw DirectAdmin panel). U kunt het onderhoud, voor een kleine vergoeding, ook door ons laten uitvoeren via onze Managed WordPress service. Dit is óók mogelijk wanneer u géén gebruik maakt van onze hostingdiensten.

Meer informatie over de Wordfence update kunt u hier lezen.

Kritische fout Prestashop webwinkels, update noodzakelijk!

Winkelkar webwinkel shoppen online winkelen woocommerce prestashop
Afbeelding van mohamed Hassan via Pixabay

De populaire webwinkel-software Prestashop bevat een ernstige kwetsbaarheid. Gebruikers van Prestashop wordt aangeraden per direct een update uit te voeren van de webwinkel software. De kwetsbaarheid kan leiden tot inbraak op uw website en onder andere diefstal van gegevens (AVG-consequentie).

De makers van Prestashop schrijven over de bug:

On January 2nd, we discovered a malware named XsamXadoo Bot. This malware can be used to have access to an online store and take control of it.

We now believe that the bot used a known vulnerability of the PHP tool PHPUnit that has been reported as CVE-2017-9841.

Here is what you need to do, it should take only 5 minutes.

1) Is my website vulnerable?

To know if your store is vulnerable to an attack, this is what you should do. If you’re uncomfortable managing files on your server, contact your qualified team member:

  • On your server, look into the Vendor folder at the root level of your PrestaShop website. If the Vendor folder contains a “phpunit” folder, you may be vulnerable to an outside attacker. You can now simply delete the “phpunit” folder and its content.
  • Once you checked the main PrestaShop folder, repeat the same steps but inside each module folder:
    In each module folder, check if there is a Vendor folder Inside the Vendor folder of each module, check if there is a folder named “phpunit”. If one module folder contains this “phpunit” folder, this module may make you vulnerable to an outside attacker. You can simply delete the “phpunit” folder.
  • Double check if every module Vendor folder does not contain a “phpunit folder”.

It will not affect module behavior. This simple step will protect your online store from this vulnerability, but remember that your website may have already been compromised.

→ If you did not find any module containing this phpunit folder, your store is not vulnerable.

For more technically detailed instructions, please visit our dedicated post.

2) What can happen if my store is compromised?

This vulnerability gives an attacker access to your website: for instance, this means an attacker can potentially steal your data.

Wij raden u derhalve aan per direct aktie te ondernemen als u gebruik maakt van Prestashop!