Categorie archief News

doorSecuratis

Canon meldt verlies foto’s en video’s gebruikers cloudopslagdienst

Canon heeft gebruikers gewaarschuwd dat sommige foto’s en video’s die ze bij de nieuwe cloudopslagdienst van de cameragigant hadden opgeslagen verloren zijn gegaan. Het gaat om image.canon, het nieuwe cameracloudplatform van het bedrijf dat eerder dit jaar werd gelanceerd. Eigenaren van verschillende fotocamera’s kunnen automatisch hun foto’s naar dit platform uploaden. Daar worden ze vervolgens dertig dagen bewaard.

Daarnaast biedt image.canon tien gigabyte aan langetermijnopslag. Op 30 juli ging de website opeens offline en kregen gebruikers alleen de melding te zien dat de dienst niet beschikbaar was. Canon meldt nu dat het op 30 juli een probleem met de cloudopslagdienst ontdekte. Om het probleem te onderzoeken werd besloten de mobiele applicatie van image.canon en de webdienst tijdelijk uit te schakelen. Het onderzoek wees uit dat “sommige” van de video’s en foto’s die gebruikers voor 16 juni 2020 bij het platform hadden opgeslagen verloren zijn gegaan. Thumbnails van deze bestanden zijn nog wel beschikbaar.

Volgens Canon zijn er geen foto’s of video’s van gebruikers gelekt. Website Bleeping Computer meldde gisterenavond dat Canon door een aanval met de Maze-ransomware is getroffen. De aanvallers claimen daarbij tien terabyte aan data te hebben gestolen. De ransomware-infectie en het datalek zijn echter nog niet bevestigd. Canon stelt in een verklaring dat het een onderzoek naar de situatie heeft ingesteld. Image.canon is inmiddels weer operationeel en het probleem waardoor de foto’s en video’s verloren gingen is verholpen.

Image

https://www.security.nl/posting/666732/Canon+meldt+verlies+foto%27s+en+video%27s+gebruikers+cloudopslagdienst?channel=rss

doorSecuratis

Onderzoeker demonstreert nieuwe macro-aanval tegen macOS

Beveiligingsonderzoeker Patrick Wardle heeft een nieuwe aanval tegen macOS gedemonstreerd waarbij het openen van een Microsoft Office-document met een malafide macro volstond om een kwetsbaar systeem over te nemen. Apple heeft de kwetsbaarheid die Wardle gebruikte eerder dit jaar verholpen.

Wardle maakte voor zijn aanval gebruik van een probleem dat eind vorig jaar al aan het licht kwam. Een beveiligingsoptie in Office voor Mac die ervoor moet zorgen dat alle macro’s worden geblokkeerd zorgde er juist voor dat een bepaald type macro zonder melding aan gebruikers automatisch werd uitgevoerd, waardoor een aanvaller op afstand het systeem had kunnen overnemen.

Het probleem deed zich voor bij SYLK-bestanden met XLM-macro’s. Office 2011 voor Mac waarschuwt gebruikers niet bij het openen van SYLK-bestanden met XLM-macro’s. Office 2016 en 2019 voor Mac waarschuwen wel voor het uitvoeren van XLM-macro’s in SYLK-bestanden. Wanneer Office voor Mac echter is ingesteld met de optie “Disable all macros without notification”, werden de XLM-macro’s in SYLK bestanden automatisch uitgevoerd zonder gebruikers te waarschuwen. Dit probleem werd vorig jaar november door Microsoft gepatcht.

Een malafide macro die op deze manier zou worden uitgevoerd zou nog steeds binnen de Microsoft Office-sandbox draaien. Het was dan ook nodig om daar uit te breken, zo stelt Wardle in een blogpost waarin hij de aanval beschrijft. In 2018 had een andere onderzoeker al aangetoond hoe het mogelijk was om vanuit de Microsoft Office-sandbox een “launch agent” aan te maken. Deze launch agent zou bij een herstart van het systeem buiten de sandbox worden gestart en zo code van de aanvaller kunnen uitvoeren.

Microsoft kwam met een patch voor dit probleem, maar die bleek niet alle mogelijkheden voor een aanvaller te blokkeren. Wardle ontdekte dat hij een “login item” kon aanmaken, dat ook buiten de sandbox werd gestart. Via dit login item was het vervolgens mogelijk om een zip-bestand aan te roepen dat uiteindelijk een reverse shell uitvoerde. Zoals gezegd is de aanval op een up-to-date systeem niet meer mogelijk. Apple kwam op 28 januari met macOS 10.15.3 waarin het probleem dat Wardle gebruikte is verholpen. De onderzoeker geeft tijdens de Black Hat-conferentie vandaag een demonstratie van zijn aanval.

Image

https://www.security.nl/posting/666682/Onderzoeker+demonstreert+nieuwe+macro-aanval+tegen+macOS?channel=rss

doorSecuratis

NSA geeft advies om het delen van locatiegegevens te beperken

Wie gebruikmaakt van een smartphone of ander mobiel apparaat kan via locatiegegevens allerlei gevoelige informatie prijsgeven, het is dan ook belangrijk dat gebruikers zich hiervan bewust zijn en waar nodig maatregelen nemen om het delen van deze data te beperken, zo stelt de Amerikaanse geheime dienst NSA.

“Locatiegegevens zijn zeer waardevol en moeten worden beschermd. Het kan allerlei details over het aantal gebruikers in een locatie, bewegingen van gebruikers en logistiek en dagelijkse routines van gebruikers en organisaties prijsgeven, alsmede verbanden tussen gebruikers en locaties die anders onbekend zouden zijn”, aldus de NSA in een nieuw document over locatiedata (pdf).

Locatiegegevens kunnen niet alleen via mobiele netwerken worden verzameld, ook via wifi en bluetooth zijn de bewegingen van gebruikers te volgen. Smartphonegebruikers kunnen wel location services uitschakelen, maar dit zorgt er niet voor dat gps wordt uitgeschakeld en zal het risico dat locaties bekend worden niet aanzienlijk verkleinen. “Het uitschakelen van location services beperkt alleen toegang tot gps en locatiedata door apps”, laat de geheime dienst in het document weten .

De NSA voegt toe dat gebruikers moeten beseffen dat gps niet hetzelfde als location services is. Zelfs wanneer gps en mobiele data niet beschikbaar zijn, kunnen mobiele apparaten via wifi en bluetooth de locatie berekenen. Verder kunnen apps en websites andere sensorgegevens en browserdata gebruiken om een locatie te bepalen.

Een ander punt waar de NSA op wijst is dat gebruikers de instellingen van hun smartphone niet kunnen vertrouwen wanneer het toestel is gecompromitteerd. “Het detecteren van een gecompromitteerde smartphone kan lastig of zelfs onmogelijk zijn; dergelijke toestellen kunnen locatiegegevens versturen zelfs wanneer de locatie-instellingen of draadloze functies zijn uitgeschakeld”, gaat de NSA verder.

Volgens de geheime dienst gelden voor verschillende gebruikers verschillende risiconiveaus als het om locatiegegevens gaat. Om deze risico’s te beperken geeft de NSA in het document verschillende adviezen, waaronder het uitschakelen van location services, bluetooth, wifi en Find My Device. Verder moeten apps zo min mogelijk permissies krijgen en kan er van een vpn gebruik worden gemaakt.

“Hoewel het niet altijd mogelijk is om het blootstellen van locatiegegevens te voorkomen, is het mogelijk, via zorgvuldige instellingen en gebruik, om de hoeveelheid gedeelde locatiedata te beperken. Bewustzijn over de manieren hoe dergelijke informatie beschikbaar is, is de eerste stap”, besluit de dienst.

Image

https://www.security.nl/posting/666616/NSA+geeft+advies+om+het+delen+van+locatiegegevens+te+beperken?channel=rss

doorSecuratis

Finse toezichthouder noemt elektronisch sleutelsysteem flat in strijd met AVG

Het elektronische sleutelsysteem dat een Fins flatgebouw installeerde is in strijd met de AVG, zo heeft de Finse privacytoezichthouder Tietosuojavaltuutettu geoordeeld. De zaak was aanspannen door de Arnhemse privacy-activist Michiel Jonker, zo laat stichting Privacy First vandaag weten.

De Vereniging van Eigenaren (VvE) van de flat had in 2018 besloten om een elektronische bewakingssysteem te installeren op alle externe ingangen van het gebouw. Bewoners zouden voortaan alleen nog toegang met een adresgebonden en gechipte sleutel krijgen. De VvE was daarnaast van plan om ook alle individuele appartementen op het systeem aan te sluiten.

Aanleiding om het systeem te installeren waren enkele incidenten in de kelder van de flat die volgens het bestuur door voormalige bewoners waren veroorzaakt. Die zouden via niet ingeleverde sleutels toegang tot de ruimte hebben gekregen. Het nieuwe elektronische sleutelsysteem moest dergelijke incidenten voorkomen. Het systeem voldeed volgens de VvE aan de privacywetgeving, omdat er geen persoonsgegevens werden verwerkt. De elektronische sleutels waren namelijk niet persoonsgebonden, maar adresgebonden.

Jonker maakte bezwaar tegen het systeem. De VvE had de noodzaak voor het systeem niet aangetoond en de wettelijke grondslag voor het verwerken van gegevens ontbrak. Ook waren de huurders niet geraadpleegd, waardoor een grote groep bewoners geen toestemming had gegeven. Daarnaast waren de verwerkte gegevens volgens Jonker wel herleidbaar tot personen, met name in het geval van eenpersoonshuishoudens.

De Finse privacytoezichthouder gaf Jonker op alle punten gelijk en noemde het systeem in strijd met de AVG. Ook wees de autoriteit erop dat een verhuurder niet namens een huurder toestemming kan geven voor de verwerking van persoonsgegevens. Daarnaast moet een gegeven toestemming voor het verwerken van persoonsgegevens op elk moment kunnen worden ingetrokken. Ten slotte wees de autoriteit erop dat de VvE ten onrechte geen alternatieven had onderzocht die geen of een minder grote inbreuk op de privacy plegen. De toezichthouder heeft de VvE de opdracht gegeven om de verwerking van persoonsgegevens aan de AVG te laten voldoen.

https://www.security.nl/posting/666564/Finse+toezichthouder+noemt+elektronisch+sleutelsysteem+flat+in+strijd+met+AVG?channel=rss

doorSecuratis

Walkietalkie-app Zello waarschuwt miljoenen gebruikers voor datalek

Walkietalkie-app Zello heeft miljoenen gebruikers gewaarschuwd voor een datalek nadat een “ongeautoriseerde partij” toegang tot één van de servers wist te krijgen. Via de Zello-app is het mogelijk om van een smartphone of tablet een walktietalkie te maken. Wereldwijd communiceren 140 miljoen mensen via de app, zo laat Zello weten.

Op 8 juli ontdekte de app-ontwikkelaar “ongewone activiteit” op één van de servers. Uit het onderzoek dat volgde bleek dat een aanvaller mogelijk toegang tot gegevens van gebruikers heeft gekregen. Het gaat om e-mailadressen en gehashte wachtwoorden. Vooralsnog is er geen bewijs dat de aanvaller ook toegang tot Zello-accounts heeft gekregen.

Om op Zello-accounts in te loggen is een gebruikersnaam nodig en die zijn geen onderdeel van het datalek. “Hoewel e-mailadressen zijn getroffen, maken gebruikers zelden gebruik van e-mailadressen als Zello-gebruikersnaam”, zo laat de app-ontwikkelaar weten. Zello roept gebruikers op om hun wachtwoord te wijzigen. Gebruikers van Zello Work en Zello for First Responders zijn niet door het datalek getroffen. Hoe de aanvaller toegang tot de server wist te krijgen is niet bekendgemaakt.

https://www.security.nl/posting/666498/Walkietalkie-app+Zello+waarschuwt+miljoenen+gebruikers+voor+datalek?channel=rss

doorSecuratis

VS beschuldigt Chinese overheid van aanvallen met Taidoor-malware

De Amerikaanse autoriteiten hebben de Chinese overheid vandaag beschuldigd van het uitvoeren van aanvallen met de Taidoor-malware. Een “Remote Access Trojan” (RAT) waarmee op afstand toegang tot systemen kan worden verkregen. De waarschuwing is afkomstig van het Cybersecurity and Infrastructure Security Agency (CISA) van het ministerie van Homeland Security.

Geregeld bericht het CISA over “Noord-Koreaanse malware”, maar zeer zelden wordt er malware aan de Chinese overheid toegeschreven. De Taidoor-malware wordt al zeker sinds 2010 gebruikt en gaat dan ook al lange tijd mee, stelt antivirusbedrijf Trend Micro (pdf).

Volgens het CISA is Taidoor een Chinese Remote Access Trojan gebruikt door “cyberactoren” van de Chinese overheid. Hoe de malware precies wordt verspreid laat de waarschuwing van de Amerikaanse overheidsinstantie niet weten, maar in het verleden zijn hiervoor e-mailbijlagen gebruikt. Die waren voorzien van een downloader die Taidoor op systemen installeerde.

In de waarschuwing over de malware geeft het CISA ook “indicators of compromise” (IOCs). Een IOC is een aanwijzing waarmee de aanwezigheid van een specifieke dreiging, zoals een bepaald malware-exemplaar, binnen het netwerk kan worden vastgesteld. Het gaat onder andere om ip-adresssen, whois-data, hashes, bestandsnamen en Yara-rules. De overheidsinstantie hoopt zo dat organisaties eventuele Taidoor-infecties binnen hun netwerken kunnen vinden.

https://www.security.nl/posting/666461/VS+beschuldigt+Chinese+overheid+van+aanvallen+met+Taidoor-malware?channel=rss

doorSecuratis

AP toetst wetsvoorstel voor het delen van telecomdata met RIVM

De Autoriteit Persoonsgegevens heeft het wetsvoorstel van het kabinet getoetst dat telecomproviders verplicht om telecomgegevens met het CBS en het RIVM te delen. Het oordeel is echter nog niet openbaar gemaakt. Dat zal uiterlijk gebeuren wanneer het kabinet het betreffende wetsvoorstel publiceert. Een eerste versie van het wetsvoorstel werd nog door de AP afgekeurd.

Volgens minister De Jonge van Volksgezondheid zijn mobiele locatiegegevens nodig bij de bestrijding van het coronavirus. “Belangrijkste punt is natuurlijk zijn deze data veilig. Vallen deze data binnen de regelgeving die gelden op het gebied van privacy en het antwoord is gewoon ja”, aldus De Jonge eerder tegenover BNR. “Deze locatiedata helpen bij de bestrijding van het coronavirus, ze helpen de modellen van het RIVM te verbeteren.”

De privacytoezichthouder is kritisch. “Wij hebben steeds gezegd: de inzet van telecomdata kan alléén als dat in de wet geregeld wordt. Volgens de huidige wetgeving is dit namelijk niet toegestaan”, zegt AP-voorzitter Aleid Wolfsen. Volgens Wolfsen is het anonimiseren van de gegevens, waarbij die gegevens bruikbaar blijven voor het RIVM, in de praktijk onmogelijk. “En dit gaat om zeer gevoelige informatie: namelijk wie waar is, dag en nacht. Dit gaat om de privacy van alle Nederlanders, van iedereen met een mobiele telefoon. Daarom is extra zorgvuldigheid geboden.”

De AP-voorzitter merkt op dat de aangekondigde wetswijziging scherp is getoetst. “Want privacy en de bescherming van je gegevens zijn mensenrechten. Die moeten we goed bewaken.” Als blijkt dat de Autoriteit Persoonsgegevens wederom negatief over het voorstel is, zal het dit laten weten voordat de Tweede Kamer het wetsvoorstel behandelt.

Bij het beoordelen van het wetsvoorstel is onder andere gekeken of het gebruik van telecomdata in verhouding staat tot de inbreuk op de privacy. Zo moet het duidelijk zijn waarom alternatieven die minder ingrijpend zijn dan het delen van telecomdata niet volstaan om het virus te bestrijden. Ook is bekeken of het wetsvoorstel voldoet aan de privacykaders die binnen de Europese Unie zijn afgesproken. Alleen wanneer het wetsvoorstel aan de privacywetgeving voldoet zal de AP een positief advies geven.

https://www.security.nl/posting/666387/AP+toetst+wetsvoorstel+voor+het+delen+van+telecomdata+met+RIVM?channel=rss

doorSecuratis

Wit-Rusland pakt verdachte op voor verspreiding GandCrab-ransomware

De Wit-Russische autoriteiten hebben vorige week een 31-jarige man opgepakt op verdenking van het verspreiden van de GandCrab-ransomware. GandCrab werd als een ‘ransomware as a service’ aangeboden. Via dergelijke diensten kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden.

Volgens een persbericht van het Wit-Russische ministerie van Binnenlandse Zaken kon de verdachte dankzij samenwerking met de Britse en Roemeense autoriteiten worden geïdentificeerd. Hij zou onderdeel van een bende uitmaken die in 2017 en 2018 meer dan 54.000 computers met GandCrab wist te infecteren. Daarvan bevonden zich er 165 in Wit-Rusland.

GandCrab verspreidde zich via e-mailbijlagen, ongepatchte software, besmette downloads en remote desktopverbindingen. De eerste versie van de ransomware werd begin 2018 opgemerkt. Voor het ontsleutelen van bestanden moesten slachtoffers honderden euro’s betalen. Antivirusbedrijf Bitdefender stelde eerder dat GandCrab naar schatting wereldwijd meer dan 1,5 miljoen slachtoffers gemaakt, waaronder in de vitale infrastructuur.

Vorig jaar juni kondigden de GandCrab-ontwikkelaars hun afscheid aan. Ze claimden dat de ransomware hen genoeg geld had opgeleverd om met pensioen te gaan. In de paar jaar dat GandCrab bestond lukte het antivirusbedrijven, opsporingsdiensten en beveiligingsonderzoekers geregeld om versies van de ransomware te ontsleutelen en twee weken nadat de ontwikkelaars hun afscheid hadden aangekondigd verscheen er ook een gratis decryptietool voor het ontsleutelen van de allerlaatste versie.

https://www.security.nl/posting/666383/Wit-Rusland+pakt+verdachte+op+voor+verspreiding+GandCrab-ransomware?channel=rss

doorSecuratis

Gmail-adressen en Coinbase-accounts leidde FBI naar verdachten achter Twitter-aanval

Vrijdag maakten de Amerikaanse autoriteiten bekend dat ze drie personen hebben aangeklaagd voor de aanval op Twitter, waarbij tientallen accounts van geverifieerde prominenten en bedrijven werden overgenomen en gebruikt voor een bitcoinscam. Verschillende Gmail-adressen en Coinbase-accounts en een gelekte forumdatabase leidde de FBI naar de verdachten. Dat blijkt uit de aanklachten die openbaar zijn gemaakt.

Het meesterbrein achter de aanval is volgens de openbare aanklager een 17-jarige tiener uit Florida. De autoriteiten stellen dat de jongen op 3 mei toegang tot de systemen van Twitter wist te krijgen. Rond 14 juli lukte het de tiener om de getroffen Twitteraccounts over te nemen. De bitcoinscam vond op 15 juli plaats. Eerder liet Twitter al weten dat aanvallers via een telefonische phishingaanval toegang hadden gekregen tot inloggegevens van medewerkers. Deze medewerkers hadden echter geen toegang tot de interne tools die Twitter gebruikt voor het beheer van accounts. De informatie die de aanvallers op de interne Twitter-systemen aantroffen gebruikten ze vervolgens voor een aanval op medewerkers die wel toegang tot de beheertools hadden.

Naast een aantal van de gecompromitteerde accounts bevat de aanklacht tegen de 17-jarige tiener geen verdere informatie, zoals zijn werkwijze en hoe hij kon worden opgespoord (pdf). Dat is bij de twee andere verdachten een ander verhaal. Het gaat om een 19-jarige Brit en een 22-jarige Amerikaan. De 19-jarige Brit wordt verdacht van ‘wire fraud’, witwassen en het opzettelijk verkrijgen van toegang tot een beveiligde computer.

De Britse verdachte was actief op het OGUsers-forum, waar in gestolen socialmedia-accounts wordt gehandeld. Op de dag van de aanval plaatste hij een advertentie op het OGUsers-forum dat hij tegen betaling willekeurige Twitteraccounts kon overnemen, aldus de aanklacht. Eerder dit jaar werd de database van het forum gestolen en openbaar gemaakt. Ook de FBI kreeg een kopie van de gestolen database in handen.

De FBI ontdekte dat het account van de verdachte was gekoppeld aan een ander OGUsers-account. Op beide accounts was van hetzelfde Britse ip-adres ingelogd. Daarnaast bevatte de gelekte forumdatabase van dit tweede OGUsers-account een Gmail-adres. De verdachte had dit Gmail-adres ook gebruikt voor het registreren van een account bij cryptobeurs Coinbase. Bij het aanmaken van zijn Coinbase-account had de Brit ook een kopie van zijn rijbewijs opgestuurd. Coinbase verstrekte deze kopie aan de FBI.

De verdachte had ook twee accounts bij cryptobeurs Binance, waarvan hij voor één hetzelfde Gmail-adres had gebruikt waarmee hij ook zijn OGUsers- en Coinbase-account had geregistreerd. Wederom had hij ook aan Binance een kopie van zijn paspoort verstrekt. Verschillende betalingen die gebruikers van het OGUsers-forum deden voor het overnemen van Twitteraccounts leidde naar de bitcoin-wallets van de verdachte, aldus de FBI (pdf).

De 22-jarige Amerikaan zou zich schuldig hebben gemaakt aan medeplichtigheid aan en aanzetting tot het opzettelijk verkrijgen van toegang tot een beveiligde computer. Hij zou zich ook hebben opgesteld als tussenpersoon, waarbij hij reclame maakte voor het tegen betaling overnemen van Twitteraccounts, wat uiteindelijk door de 17-jarige wordt gedaan, zo laat de aanklacht weten. Zelf weet hij via de tiener het Twitteraccount @foreign in handen te krijgen.

De Amerikaanse verdachte is actief op chatplatform Discord en het OGUsers-forum. Dankzij de gelekte database krijgt de FBI ook inzicht in zijn privéberichten en het e-mailadres waarmee hij zich registreerde. Het blijkt om een Gmail-adres te gaan waarmee hij een Coinbase-account registreerde. Ook de Amerikaanse verdachte stuurt een kopie van zijn rijbewijs naar Coinbase.

Dit Coinbase-account leidt de FBI naar een tweede en derde Coinbase-account dat de verdachte heeft aangemaakt en waarvoor hetzelfde rijbewijs is gebruikt. In de aanklacht wijst de FBI ook naar twee ip-adressen waarmee op de Coinbase- en Discord-accounts is ingelogd. Ip-adressen van twee providers in Florida, de staat waar de verdachte vandaan komt. Volgens de Amerikaanse opsporingsdienst is er dan ook genoeg bewijs om de alias van de verdachte op Discord en OGUsers aan zijn persoon te koppelen (pdf).

https://www.security.nl/posting/666343/Gmail-adressen+en+Coinbase-accounts+leidde+FBI+naar+verdachten+achter+Twitter-aanval?channel=rss

doorSecuratis

17-jarige Amerikaanse tiener opgepakt voor aanval op Twitter

vrijdag 31 juli 2020, 22:35 door Redactie, 0 reacties

Laatst bijgewerkt: Gisteren, 22:55

De Amerikaanse autoriteiten hebben een 17-jarige tiener opgepakt en aangeklaagd voor de aanval op Twitter. Volgens openbaar aanklager Andrew Warren van Hillsborough State gaat het om de “mastermind” achter de aanval waarbij er toegang tot tientallen geverifieerde accounts van allerlei prominenten en bedrijven werd verkregen.

“De misdrijven van deze persoon werden uitgevoerd via de namen van bekendheden en sterren, maar zij zijn niet het primaire slachtoffer. Deze scam was opgezet om geld van gewone Amerikanen in het gehele land te stelen, waaronder hier in Florida. Deze grootschalige fraude werd hier in onze eigen achtertuin georganiseerd en dat is onacceptabel”, liet Warren via Twitter weten.

De verdachte is in totaal dertig vergrijpen ten laste gelegd, waaronder identiteitsdiefstal, “hacking” en verschillende vormen van fraude. Andrew stelt dat de tiener via de gekaapte Twitteraccounts meer dan 100.000 dollar aan bitcoin wist te stelen. De accounts lieten weten dat wie een bedrag aan een opgegeven bitcoin-adres overmaakte, het dubbele bedrag zou terugkrijgen.

Vanochtend maakte Twitter bekend dat de aanvallers via telefonische phishing de benodigde inloggegevens van medewerkers wisten te verkrijgen waarmee ze toegang tot de interne beheertools kregen voor het overnemen van de accounts. Verschillende huidige en voormalige medewerkers lieten eerder al weten dat teveel mensen bij Twitter toegang tot de interne beheertools hadden. Iets wat Twitter-ceo Jack Dorsey ook toegaf. “We zijn tekort geschoten in onze bescherming tegen social engineering van onze medewerkers en het instellen van beperkingen voor onze interne tools”, aldus de topman tijdens een gesprek met investeerders.

Update

Naast de 17-jarige jongen hebben de Amerikaanse autoriteiten ook een 19-jarige Brit en een 22-jarige Amerikaan voor betrokkenheid bij de aanval aangeklaagd, zo blijkt uit een persbericht van het Amerikaanse ministerie van Justitie. De 19-jarige Brit wordt verdacht van ‘wire fraud’, witwassen en het opzettelijk verkrijgen van toegang tot een beveiligde computer. De 22-jarige Amerikaan zou zich schuldig hebben gemaakt aan medeplichtigheid aan en aanzetting tot het opzettelijk verkrijgen van toegang tot een beveiligde computer.

Twitter dankt de opsporingsdiensten voor het snelle optreden en geeft aan mee te zullen blijven werken aan de zaak.

https://www.security.nl/posting/666288/17-jarige+Amerikaanse+tiener+opgepakt+voor+aanval+op+Twitter?channel=rss