Tag: datalek

domeinnaam opheffen cybersecurity datalek phishing

Enorm Datalek NS, Vodafone, Ziggo en Vrienden van Amstel Live

Een datalek bij een softwareleverancier heeft er toe geleid dat de gegevens van honderdduizenden klanten van de NS, Vodafone, Ziggo en Vrienden van Amstel Live op straat liggen.

domeinnaam opheffen cybersecurity datalek phishing

Gegevens anderhalf tot twee miljoen klanten op straat

Het datalek bij een softwareleverancier van marktonderzoeksbureau Blauw treft bij elkaar geteld mogelijk zo’n anderhalf tot twee miljoen mensen volgens de laatste berichten.

Zo’n 3000 klanten van zorgverzekeraar CZ zijn getroffen door het datalek, zo melden diverse media. Bij VodafoneZiggo gaat het met name om persoonsgegevens, zoals de naam en het e-mailadres, van zo’n 700.000 mensen. Volgens marktonderzoeksbureau Blauw betreft het echter slechts “veertien klanten” van het bedrijf die zijn getroffen door het datalek. Bij de NS gaat het om bijna 800.000 mensen en bij de Vrienden van Amstel Live om ruim 20.000 mensen.

Wees alert op verdachte berichten en mails!

Het gaat hier om een enorm datalek en mogelijk dat de komende tijd nog meer klanten van andere bedrijven zullen worden getroffen aangezien marktonderzoeksbureau Blauw (Blauw Research) voor nog veel meer bedrijven werkt.

“Albert Heijn, KPN en Vattenfall, die op de site van Blauw vermeld worden als klant, laten desgevraagd weten niet getroffen te zijn door het datalek. (..) Een woordvoerder van VodafoneZiggo roept klanten op alert te zijn op mails, sms’jes, WhatsApp-berichten of telefoontjes van onbekende afzenders.” (NOS)

domeinnaam opheffen cybersecurity datalek phishing

Datalek Sitedeals. Onbevoegden toegang tot email adressen en wachtwoorden

Bij een datalek van Sitedeals, een website met bijna 1700 leden, zijn alle gebruikersnamen en wachtwoorden van de gebruikers in handen van onbevoegden gekomen, zo maakte Sitedeals bekend. Het datalek is gemeld bij de autoriteit persoonsgegevens.

“Bij een datalek gaat het om toegang tot of vernietiging, wijziging of vrijkomen van persoonsgegevens bij een organisatie, zonder dat dit de bedoeling is van deze organisatie.” (AP). Voor het lekken van data bestaat een meldplicht.

Datalek Sitedeals

domeinnaam opheffen cybersecurity datalek phishingHet datalek betreft de volgende gegevens:

– Gebruikersnamen
– Geboortedatum
– wachtwoord
– Emailadres.
– IP adres

Sitedeals heeft de wachtwoorden van alle gebruikers geblokkeerd en er is een automatische reset ingesteld. Echter, wanneer gebruikers een gebruikersnaam en wachtwoord gebruiken die ook elders gebruikt worden moeten deze uiteraard ook bij deze andere websites worden gereset!

Maakt u gebruik van Sitedeals dan raden wij u daarom nadrukkelijk aan uw gebruikersnaam en wachtwoord, wanneer daaraan gelijk, daarom per direct te wijzigen.

domeinnaam opheffen cybersecurity datalek phishing

SIDN: domeinnaam opheffen onverstandig (AVG)

De SIDN is de organisatie die in Nederland de .NL-domeinen, via hostingproviders zoals BrinkmanIT, uitgeeft. De SIDN adviseert: zeg nooit zomaar je domeinnaam op. Waarom is een domeinnaam opheffen in veel gevallen onverstandig?

  1. Een sterke domeinnaam is waardevol. Je domeinnaam verkopen is soms een interessante optie.
  2. Besef je dat de kans groot is dat er in de jaren erna, al dan niet bewust, nog verkeer richting een domeinnaam komt.

Valt de domeinnaam in handen van iemand anders, dan komt ook dit verkeer, en daarmee de informatie die gestuurd wordt, in andermans (en soms ook verkeerde) handen.

domeinnaam opheffen cybersecurity datalek phishing

Datalek

Het opheffen van een domeinnaam kan leiden tot een datalek. Wanneer namelijk iemand anders na opheffing door u de domeinnaam registreert, ontvangt die 3e plotseling email, inclusief privacy gevoelige gegevens, facturen e.d. maar soms ook persoonsgegevens, gegevens van de bank, kredietmaatschappijen, inlog gegevens zoals wachtwoorden en ga zo maar door.

Het is dan ook niet voor niets dat vooral, zo zien wij, bepaalde partijen zeer actief zijn met ‘dropcatchen’ van domeinnamen. Want data is waardevol voor criminele partijen.

Phishing

Een ander probleem dat kan ontstaan is phishing. Hoe werkt dat?

Wanneer u uw domeinnaam opzegt en een ander doet een (her)registratie van die domeinnaam kan deze derde persoon een website online brengen op uw (oude) domeinnaam. Wanneer mensen nu via zoeken op Google, een link op een andere website of bijvoorbeeld omdat deze oude domeinnaam nog staat op visitekaartjes, briefpapier en facturen staat die ze nog hebben, terecht komen op uw oude domeinnaam misleid worden. Op uw oude domeinnaam kan een crimineel een phishingsite hebben geplaatst en mensen benadelen. Of zich zelfs voor u of uw bedrijf uitgeven(!).

Uw goede naam en reputatie wordt in zo’n geval ernstig geschaad.

Domeinnaam opheffen? Parkeren!

Het is verstandig, indien u een website wilt stopzetten, ons te vragen de domeinnaam nog een tijd voor u als “mail only” aan te houden ingeval u een aan het domein gekoppeld email adres gebruikt of een website actief had op de domeinnaam. U kunt hiervoor bijvoorbeeld gebruik maken van het ‘budget’ hosting pakket en middels forwarders email laten doorsturen naar nieuwe email adressen.

Ingeval van domein parking en email only verwijzen wij de bezoekers voor de duur van het parkeren automatisch door naar onze website/dienst voor meer informatie.

U kunt dan bijvoorbeeld middels een autoresponder (automatisch antwoord) de persoon of organisatie die u een email stuurt laten weten dat uw domeinnaam niet meer in gebruik is en doorverwijzen naar een nieuw contactadres of laten weten dat uw activiteiten gestopt zijn.

Wilt u een domeinnaam opheffen dan accepteren wij alleen een opzeggen per post of email verzonden vanaf het bij ons bekende email adres van de houder van de domeinnaam. Derden, curatoren uitgezonderd, kunnen de domeinnaam niet opzeggen. Telefonische opzegging wordt per definitie niet geaccepteerd.

 

Kritische fout Prestashop webwinkels, update noodzakelijk!

Winkelkar webwinkel shoppen online winkelen woocommerce prestashop
Afbeelding van mohamed Hassan via Pixabay

De populaire webwinkel-software Prestashop bevat een ernstige kwetsbaarheid. Gebruikers van Prestashop wordt aangeraden per direct een update uit te voeren van de webwinkel software. De kwetsbaarheid kan leiden tot inbraak op uw website en onder andere diefstal van gegevens (AVG-consequentie).

De makers van Prestashop schrijven over de bug:

On January 2nd, we discovered a malware named XsamXadoo Bot. This malware can be used to have access to an online store and take control of it.

We now believe that the bot used a known vulnerability of the PHP tool PHPUnit that has been reported as CVE-2017-9841.

Here is what you need to do, it should take only 5 minutes.

1) Is my website vulnerable?

To know if your store is vulnerable to an attack, this is what you should do. If you’re uncomfortable managing files on your server, contact your qualified team member:

  • On your server, look into the Vendor folder at the root level of your PrestaShop website. If the Vendor folder contains a “phpunit” folder, you may be vulnerable to an outside attacker. You can now simply delete the “phpunit” folder and its content.
  • Once you checked the main PrestaShop folder, repeat the same steps but inside each module folder:
    In each module folder, check if there is a Vendor folder Inside the Vendor folder of each module, check if there is a folder named “phpunit”. If one module folder contains this “phpunit” folder, this module may make you vulnerable to an outside attacker. You can simply delete the “phpunit” folder.
  • Double check if every module Vendor folder does not contain a “phpunit folder”.

It will not affect module behavior. This simple step will protect your online store from this vulnerability, but remember that your website may have already been compromised.

→ If you did not find any module containing this phpunit folder, your store is not vulnerable.

For more technically detailed instructions, please visit our dedicated post.

2) What can happen if my store is compromised?

This vulnerability gives an attacker access to your website: for instance, this means an attacker can potentially steal your data.

Wij raden u derhalve aan per direct aktie te ondernemen als u gebruik maakt van Prestashop!

 

Alarmerend aantal hostingbedrijven gebruikt nog sterk verouderde en kwetsbare PHP-versies

Op welke PHP versie draait uw website? Waarschijnlijk weet U het niet. Maar het is van groot belang dit wel te weten en, eventueel, navraag te doen bij uw hostingbedrijf. Want: als voor het ‘draaien’ van uw website (sterk) verouderde en kwetsbare software wordt gebruikt, is daarmee ook uw eigen website kwetsbaar voor hackers en andere problemen.

Bron: WordPress.org

Uit de statistieken van WordPress, een software-systeem dat wereldwijd voor tientallen miljoenen websites wordt gebruikt -en daarom als zeer representatief kan worden gezien-, blijkt dat op dit moment nog ruim 77% van de WordPress websites gehost worden op websites met een PHP versie  die niet meer ondersteund worden (inclusief versie 7.0). Voor deze PHP-versies worden ook geen beveiligingsupdates meer uitgegeven.

Het is schokkend te zien dat er kennelijk dus massa’s hostingbedrijven en ‘self hosted’ (VPS) sites zijn die dergelijke verouderde PHP-versies nog steeds in gebruik hebben. Immers, denk alleen al eens aan de AVG-wetgeving en de gevolgen van een datalek? Uit de statistieken blijkt dat ca. 70% van de WordPress websites in elk geval wel courant zijn (versie 4.9+) maar dat ook legio zéér oude WordPress websites in gebruik zijn.

WELKE PHP-VERSIE?
BrinkhostDotCom (Brinkman.IT) heeft alle eigen servers voorzien van PHP 7.2. In een aantal gevallen kunnen cliënten nog kiezen voor een oudere ‘legacy’ versie, maar dat is voor eigen rekening en risico.

De nieuwe versies van WordPress, ClassicPress, Joomla en vele andere Content Management Systemen werken allemaal probleemloos op PHP 7.2. U kunt op ons hostingplatform in het DirectAdmin panel (via de Installatron-module) automatisch WordPress laten updaten en/of via onze managed WordPress zorgen dat uw WordPress website altijd up-to-date en probleemloos functioneert. Voorkom nare verrassingen!

 

Datalek van 772 miljoen email adressen en 22 miljoen unieke wachtwoorden

Via een ‘hackersforum’ is een bestand gedeeld met daarin 772 miljoen (772.904.991) email adressen en daarbij tevens 22 miljoen unieke wachtwoorden, zo meldt ondermeer Mashable via hun website.

Het 87 gigabyte grote bestand werd gehost en gedeeld via clouddienst “MEGA”, voorheen bekend als “Megaupload” van Kim Dotcom.  Mega

“emails and passwords were built up from numerous data breaches from allegedly thousands of sources, dating all the way back to 2008” – Mashable 

De collectie is dus niet altijd even accuraat, want opgebouwd uit veel oude bestanden. Maar, het feit dat er 22 miljoen unieke wachtwoorden zijn buitgemaakt geeft hackers de kans deze wachtwoorden in combinaties ‘af te testen’ met gebruikersnamen – uiteraard geautomatiseerd.

CONTROLEREN

U kunt controleren of uw email of wachtwoorden zijn buitgemaakt via de website “” van beveiliginsonderzoeker Troy Hunt. Die toegaf dat zelfs wachtwoorden van hem zelf waren buitgemaakt, alhoewel ze inmiddels verlopen waren.

Niet alleen controle op email is mogelijk, als u vaak hetzelfde wachtwoord gebruikt of ‘makkelijke wachtwoorden’ kunt u die hier testen: https://haveibeenpwned.com/Passwords

WACHTWOORD REGELMATIG VERANDEREN!

We hebben er al vaker op geattendeerd maar zorg er voor dat u regelmatig uw wachtwoord veranderd, nooit overal hetzelfde wachtwoord gebruikt en: gebruik een ‘wachtwoord manager’ zoals bijvoorbeeld KeyPass.

De vraag is namelijk, wanneer u zich niet aan deze spelregels houdt, niet óf maar wannéér uw accounts bij allerlei diensten worden “gekraakt”.