Maandelijks archief september 2018

doorSecuratis

Facebook ontdekte aanval na piek in dataverkeer

De aanval op Facebook waarbij aanvallers de toegangstokens van 50 miljoen gebruikers wisten te stelen werd ontdekt na een piek in het dataverkeer van de sociale netwerksite, zo heeft Facebook bekendgemaakt (pdf). Via de gestolen toegangstokens hadden de aanvallers op de Facebookaccounts van getroffen gebruikers kunnen inloggen, maar ook op apps die van de Facebook-login gebruik maken.

In een verklaring stelt Facebook dat het op 16 september een piek in het dataverkeer op de website zag, dat tot de ontdekking van de aanval leidde. De aanval was mogelijk door drie verschillende bugs waar nu ook meer details over zijn gegeven. Facebook biedt de “weergeven als” feature, waarmee gebruikers kunnen zien hoe hun profiel er voor een andere gebruiker uitziet. Bijvoorbeeld Facebookgebruiker “Alice” kan zo zien wat haar Facebookvriend “Bob” ziet bij het bekijken van haar profiel.

De “weergeven als” feature zou een “view-only interface” moeten bieden. Door een fout werd echter de mogelijkheid geboden om een video te uploaden. Vorig jaar juli verscheen er een nieuwe versie van de video-uploader die incorrect een toegangstoken genereerde dat de permissies van de mobiele Facebook-app had. Wanneer de video-uploader onderdeel van de “weergeven als” feature was, genereerde het geen toegangstoken voor de gebruiker in kwestie (Alice), maar voor de Facebookgebruiker waarvan zij wilde weten hoe die haar profiel zou zien (Bob). Alice zou op deze manier op het Facebookprofiel van Bob kunnen inloggen.

Zodra de aanvallers het toegangstoken van Alice hadden gestolen konden ze via “weergeven als” het toegangstoken van Bob bemachtigen en op die manier weer tokens van Bobs vrienden stelen. Uiteindelijk werden via deze methode de toegangstokens van 50 miljoen gebruikers buitgemaakt. Deze 50 miljoen toegangstokens zijn gereset, alsmede de tokens van 40 miljoen andere gebruikers die van een product gebruik hebben gemaakt dat een “weergeven als” feature bood. Verdere details over de aanval heeft Facebook niet gegeven, behalve dat het in het kader van de Europese privacywetgeving AVG de Ierse privacytoezichthouder heeft ingelicht.

https://www.security.nl/posting/579784/Facebook+ontdekte+aanval+na+piek+in+dataverkeer?channel=rss

doorSecuratis

Desktopversie Telegram lekte ip-adressen bij gesprekken

Peer twee Peer

Waar zijn de shasums om te controleren of de download wel veilig is verlopen?
https://github.com/telegramdesktop/tdesktop/releases/tag/v1.4.0

En waar staat chat voor?
Praten of typen?
Als dat het laatste is, waarom noemen we een typproces praten?
Staat typing dan voor praten?
Is Skype dan een type-client.
En als skype de patientklant is, wat ben ik dan en die ander aan de aandere kant?

Telegram doet aan telegrafie, je kan er helemaal niet mee bellen.
Noem het dan ook geen kletsenpraat software.
En noem het niet veilig als je de download niet eens kan controleren en dus geen idee hebt wat je nou eigenlijk op je systeem loslaat!

https://www.security.nl/posting/579775/Desktopversie+Telegram+lekte+ip-adressen+bij+gesprekken?channel=rss

doorSecuratis

Toegangstokens van bijna 50 miljoen Facebookgebruikers gestolen

Door een aanval op Facebook zijn bijna 50 miljoen gebruikers getroffen, zo heeft de sociale netwerksite vandaag bekendgemaakt. De aanvallers maakten misbruik van een kwetsbaarheid in de “weergeven als” feature, waarmee gebruikers kunnen zien hoe hun profiel er voor iemand anders uitziet.

Via het beveiligingslek, dat door drie verschillende bugs werd veroorzaakt, wisten de aanvallers zogeheten toegangstokens te stelen, waarmee ze de accounts van gebruikers hadden kunnen overnemen. Via een toegangstoken blijven gebruikers op Facebook ingelogd, zonder dat ze elke keer bij het gebruik van de app opnieuw moeten inloggen.

Naar aanleiding van de aanval heeft Facebook van de bijna 50 miljoen getroffen gebruikers de toegangstokens gereset. Ook is dit uit voorzorg bij 40 miljoen andere accounts gedaan omdat de “weergeven als” feature ook bij hen is toegepast. Daardoor moeten zo’n 90 miljoen mensen opnieuw op Facebook inloggen of op de apps die van Facebook Login gebruikmaken. Zodra deze gebruikers opnieuw zijn ingelogd krijgen ze een melding van Facebook te zien waarin het incident wordt gemeld.

De sociale netwerksite heeft verder besloten om de “weergeven als” feature gedurende een onderzoek tijdelijk uit te schakelen. Facebook stelt dat het onderzoek net begonnen is en het nog niet is vastgesteld of de aanvallers misbruik van de accounts hebben gemaakt of dat er toegang tot andere informatie is verkregen. Mochten er meer accounts getroffen zijn dan zullen ook van deze accounts de tokens worden gereset.

https://www.security.nl/posting/579665/Toegangstokens+van+bijna+50+miljoen+Facebookgebruikers+gestolen?channel=rss

doorSecuratis

Mac-malware Fruitfly verspreidde zich via zwakke wachtwoorden

De Fruitfly-malware die van 2003 tot 2017 actief was maakte gebruik van zwakke en gelekte wachtwoorden om toegang tot Mac-computers te krijgen, zo blijkt uit een document van de FBI. Eenmaal actief op een systeem kan de Fruitfly-malware toetsaanslagen opslaan, de muiscursor bewegen, toetsaanslagen simuleren, screenshots maken en slachtoffers via hun eigen webcam en microfoon bespioneren.

In bepaalde gevallen waarschuwde Fruitfly de ontwikkelaar als een gebruiker op een besmette computer bepaalde woorden intikte die met porno te maken hadden. Vervolgens gebruikte de ontwikkelaar de malware om naar het slachtoffer te kijken en luisteren, zonder dat die hier weet van hadden. Begin dit jaar werd een 28-jarige computerprogrammeur aangeklaagd voor de ontwikkeling van de malware. Volgens de aanklacht (pdf) bewaarde de man miljoenen afbeeldingen en bewaarde hij uitgebreide notities van wat hij observeerde.

Ook zou de ontwikkelaar de Fruitfly-malware hebben gebruikt om gebruikersnamen en wachtwoorden van zijn slachtoffers te stelen. Deze inloggegevens gebruikte hij vervolgens om op de online accounts van zijn slachtoffers in te loggen en allerlei gegevens te stelen, zoals foto’s, e-mails en potentieel gênante communicatie en gegevens. Het was echter onbekend hoe Fruitfly werd verspreid. Eerder dit jaar verspreidde de FBI een document waarin de aanvalsvector wordt omschreven (pdf).

Om toegang tot systemen te krijgen zocht de verdachte naar diensten die op de Mac-computers draaiden en vanaf het internet toegankelijk waren. Het ging onder andere om het Apple Filing Protocol (AFP, poort 548), RDP, VNC of SSH (poort 22) en Back to My Mac (BTMM). Via zwakke wachtwoorden en wachtwoorden afkomstig van datalekken wist de verdachte op deze diensten in te loggen en de malware te installeren. Vorig jaar kwam Apple met een update voor de in macOS ingebouwde virusverwijdertool XProtect om gebruikers tegen de Fruitfly-backdoor te beschermen.

Image

https://www.security.nl/posting/579634/Mac-malware+Fruitfly+verspreidde+zich+via+zwakke+wachtwoorden?channel=rss

doorSecuratis

Duitse overheid: geen paniek over UEFI-rootkit

De ontdekking van een UEFI-rootkit die bij een daadwerkelijke aanval is gebruikt is geen reden tot paniek, zoals sommige media beweren. Dat stelt het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken.

Gisteren kwam anti-virusbedrijf ESET met het bericht dat het een UEFI-rootkit had ontdekt die herinstallatie van het besturingssysteem of het vervangen van de harde schijf kan overleven. De rootkit wordt namelijk in de UEFI-firmware geplaatst. Hierdoor wordt de rootkit voor het besturingssysteem geladen. Het nu waargenomen exemplaar laadde vervolgens een backdoor waarmee aanvallers op afstand controle over het systeem kregen.

Sommige media lieten weten dat het om een bijna niet te verwijderen “supervirus” ging dat miljarden computers in gevaar zou kunnen brengen, aldus het BSI. Volgens de Duitse overheidsorganisatie is dat niet het geval. Het BSI erkent dat de UEFI-rootkit lastiger is te verwijderen dan normale malware. Dit vereist namelijk het updaten van de firmware. Om de rootkit te installeren moet een aanvaller echter al de controle over een systeem hebben. Daarnaast kunnen beveiligingsmaatregelen zoals het inschakelen van Secure Boot de UEFI-rootkit tegengaan.

Verder stelt het BSI dat het hier om een APT (Advanced Persistent Threat )-aanval gaat. Dergelijke aanvallen zijn met name op bedrijven, instellingen en overheidsinstanties gericht. Misbruik van de UEFI-rootkit op grote schaal, waarbij eindgebruikers het doelwit zijn, is volgens het BSI onwaarschijnlijk. Dat geldt ook voor het gebruik van de backdoor die de rootkit op een besmet systeem laadt.

https://www.security.nl/posting/579619/Duitse+overheid%3A+geen+paniek+over+UEFI-rootkit?channel=rss

doorSecuratis

SP wil weten of Facebook zich aan de AVG houdt

Dit gaat toch allemaal niets helpen tegen het privacy en vrije mening verwoestende beleid van o.a. facebook, Google en de andere grote monopolistische protectionistisch opererende globalistische grootdatagraaier multinationals.

Het enige dat gebeurt is een beetje zelfbescherming door alle links en algoritmen naar deze “zuigende parasieten” te blokkeren. Adremover, Ads Bypasser, Adguard, uMatrix, uBlock Origin met speciale abonnementen, Pi-Hole etc.

Op politiek niveau verwacht ik helemaal niets, noch van regulators, noch van de globalisten (al krijgt de grote Franse voorstander van deze stroming nog maar 29% van de handen van het eigen electoraat in la douce France op elkaar en verklaart tegenstanders rijp voor het gesticht – MleP).

Via dergelijke links verwacht ik ook niets: https://www.hackdeoverheid.nl/

Komt er nog een draaipunt of gaat het ongebreideld door totdat iedereen onder totale controle is gebracht van deze complete surveillance matrix? De uitvoerenden zullen achteraf zeggen u heeft toch zelf overal toestemming voor verleend, dus achteraf niet mekkeren als we dit ook allemaal gaan doen.

Facebook en de nare gevolgen van dien, u hebt het toch echt uzelf aangedaan. Dom, dom, dom.

https://www.security.nl/posting/579610/SP+wil+weten+of+Facebook+zich+aan+de+AVG+houdt?channel=rss

doorSecuratis

Datalek Amerikaanse zorgverlener door phishingaanval

De Amerikaanse zorgverlener Aspire Health is getroffen door een datalek nadat een medewerker in een phishingmail trapte. Aspire Health biedt thuiszorg aan zeer zieke patiënten in 25 Amerikaanse staten. Nadat de aanvaller via een phishingmail toegang tot het e-mailaccount had verkregen, werden 124 e-mails met vertrouwelijke bedrijfsgegevens en gevoelige patiëntgegevens naar een extern e-mailaccount doorgestuurd.

Verdere details om wat voor soort gegevens het gaat zijn niet bekendgemaakt. Het datalek kwam aan het licht door een rechtszaak die de zorgverlener tegen Google heeft aangespannen. Aspire wil via de internetgigant de identiteit van de aanvaller achterhalen. Google zou informatie kunnen geven over wie de phishingsite heeft benaderd en de eigenaar van het in de phishingaanval gebruikte e-mailaccount is. De zorgverlener had Google op informele wijze om de gegevens gevraagd, maar de internetgigant zou alleen willen meewerken bij een dagvaarding, zo laat USA Today weten.

https://www.security.nl/posting/579437/Datalek+Amerikaanse+zorgverlener+door+phishingaanval?channel=rss

doorSecuratis

Tiener kreeg via vpn toegang tot interne Apple-systemen

Een Australische tiener die toegang tot de interne systemen van Apple wist te krijgen en gegevens en authenticatiesleutels bemachtigde hoeft niet de gevangenis in. De jongen, die op het moment van de inbraken 16 jaar was, kreeg van de rechter een proeftijd van acht maanden opgelegd.

De inbraken op de systemen van Apple vonden plaats tussen juni 2015 en november 2016 en in april 2017. Volgens de rechter maakte de tiener misbruik van een virtual private network (vpn) dat geautoriseerde personen gebruikten om op afstand op de interne systemen van Apple in te loggen. Later zette hij een SSH-tunnel op om verbinding met de systemen te maken.

Nadat de tiener in november 2016 was opgemerkt en geblokkeerd lukte het de tiener en een tweede persoon om vorig jaar april weer korte tijd toegang te krijgen. Uit onderzoek naar de datadragers van de jongen bleek dat hij ongeveer een terabyte aan data van Apple had gekopieerd, zo meldt persbureau Bloomberg. Apple liet vorige maand weten dat de tiener geen gebruikersgegevens had gestolen.

https://www.security.nl/posting/579425/Tiener+kreeg+via+vpn+toegang+tot+interne+Apple-systemen?channel=rss

doorSecuratis

Nederland deelt systeem voor PNR-analyse met VN-landen

De gegevens worden na 24 uur gewist, tenzij er gerichte aanwijzingen zijn – zoals vermoeden van (aanzet tot) een criminele handeling – dat het zinnig is deze langer te bewaren en wel tot uiterlijk 28 dagen, waarna absoluut vernietiging van de data plaatsvindt.

Ik vind dat allemaal niet zo boeiend.
Misdaad preventie lukt niet meer alleen met Bromsnor in afwachtende houding ‘s-avonds onder een gaslichtlantaarnpaal, of Commisaris Bas die roept: “Halt Bommel, je bent er gloeiend bij, ik ga je opschrijven, wat is je naam?”
Dus wat mij betreft: Prima ontwikkeling.

Maaaaar…..

Wat ik vooral wel eens zou willen weten is hoe dat ‘vernietigen van data’ gebeurt. Die kennis verschuilt zich helemaal in de periferie van openbaarheid van bestuur.
Kortom: Is dat echt 256 x overschrijven met nullen en enen zoals het hoort, of wordt alleen de prullenmand geleegd?

https://www.security.nl/posting/579114/Nederland+deelt+systeem+voor+PNR-analyse+met+VN-landen?channel=rss

doorSecuratis

Nijmegen test gebruik privacyvriendelijk identiteitsplatform IRMA

Door Anoniem: Mooi idee die niet werkt in de huidige wereld waar in alles maar een app moet hebben. Telefoons krijgen amper tot geen beveiligings updates, en dat betekend dat er een zeer grote kans (niet iedereen is even smart met zijn phone en rammen op ok tot ze verder kunnen of alles weg is) dat deze vroeger of laat besmet raakt of gehackt. Dus dan ben je bijna verplicht om een nieuwe telefoon te kopen die uiteraard ook amper updates krijgt… cirkel enzo.

Het oorspronkelijke idee was met een PKI pas, dat schaalde niet. De huidige app versie heeft wel de meeste kans om door te breken. Het concept is erg slim, van verschillende bronnen (banken, overheid, je eigen werk) kan je gevalideerde attributen verzamelen, zoals b.v. NAW en geboortedatum. Die attributen kan je dan gebruiken als je diensten wilt afnemen. Als je b.v. vuil wilt storten bij je gemeente kan je aantonen dat je inwoner van die gemeente bent, zonder je hele adres te tonen. Ook kan je bij het kopen van drank aantonen dat je boven de 18 bent, zonder je geboortedatum te vermelden. Dit is dus een heel mooie privacy vriendelijk oplossing.
o, en iPhones krijgen wel beveiligingsupdates, zelfs de modellen van 5 jaar oud 😉 Mijn iPhone 6 werkt met de nieuwe accu van 30€ en IOS 12 eigenlijk nog prima. Op die manier kan je het prijsverschil ook anders bekijken.https://www.security.nl/posting/579106/Nijmegen+test+gebruik+privacyvriendelijk+identiteitsplatform+IRMA?channel=rss