50 miljoen Facebook-accounts gehackt Wat moet je doen?
Er gebeurt elke maand zoveel in de wereld van cybersecurity, online privacy en gegevensbescherming. Het is moeilijk om bij te houden!
Met onze maandelijkse beveiligingsoverzicht kunt u elke maand het belangrijkste beveiligings- en privacynieuws bijhouden. Dit is wat er in september is gebeurd.
1. 50 miljoen Facebook-accounts gehackt
De laatste week van september gooide een van de grootste nieuwsfeiten: 50 miljoen individuele Facebook-gebruikersaccounts werden gehackt Facebook Hack beïnvloedt 50 miljoen accounts Facebook-hack beïnvloedt 50 miljoen accounts Ongeveer 50 miljoen Facebook-gebruikers kunnen hun accounts hebben geopend als onderdeel van een grote inbreuk op de beveiliging. Dat is geen goed nieuws. Lees verder . Facebook heeft de wachtwoorden van 90 miljoen accounts opnieuw ingesteld, voor de zekerheid, om aan te geven dat het uiteindelijke aantal gecompromitteerde accounts zou kunnen stijgen.
Aanvallers misbruikten een kwetsbaarheid in Facebook's “Zien als” functie, waarmee gebruikers kunnen zien hoe hun eigen account eruit ziet voor anderen. De kwetsbaarheid van Facebook komt voort uit drie bugs. Met de eerste kan de Facebook-tool voor het uploaden van video's worden weergegeven op de pagina Bekijken als. Met de tweede kan de uploadtool een toegangscode genereren. Een laatste bug laat de View As-pagina een toegangscode genereren voor elke gebruiker van de hacker.
Als je vandaag wordt gevraagd opnieuw in te loggen op Facebook, ben je waarschijnlijk een van de 90 miljoen Facebook-gebruikers die mogelijk worden getroffen door deze hack.
50 miljoen gebruikers hadden impact op + 40 miljoen Facebook zegt als extra voorzorgsmaatregel.
- Donie O'Sullivan (@donie) 28 september 2018
Het probleem is ook niet beperkt tot de Facebook-site. Andere Facebook-services zoals Instagram zijn ook kwetsbaar, samen met sites en services die de nu alomtegenwoordige Facebook-login gebruiken. (Zo beveiligt u uw accounts bij het gebruik van sociale login Social login gebruiken? Neem deze stappen om uw accounts te beveiligen met behulp van sociale login? Neem deze stappen om uw accounts te beveiligen als u een sociale login-service gebruikt (zoals Google of Facebook) dan zou je misschien denken dat alles veilig is, niet zo - het is tijd om de zwakheden van sociale logins te bekijken. Lees meer.)
Aanvankelijk is de enige manier om te bepalen of je een slachtoffer bent, is als Facebook je zonder waarschuwing uit je account heeft ondertekend. Facebook zegt echter nu dat het een bericht bovenaan uw nieuwsfeed zal plaatsen als uw account erbij betrokken was.
De Facebook-hack heeft een speciale betekenis voor de Europese lezers van MakeUseOf; dit is de eerste significante datalek van een groot technologiebedrijf sinds de EU in mei 2018 de wet algemene gegevensbescherming (GDPR) heeft aangenomen
Aangezien Facebook in Ierland is geregistreerd, kan de Irish Data Protection Commission Facebook een enorme boete opleggen volgens de voorwaarden van de AVG, maar de commissaris heeft tot dusverre nog geen duidelijkheid verschaft. “de aard van de inbreuk en het risico voor gebruikers.”
Als je een Facebook-hacker bent, zijn hier vier dingen die je onmiddellijk moet doen 4 Dingen die je meteen moet doen als je Facebook-account wordt gehackt 4 Dingen die je meteen moet doen als je Facebook-account wordt gehackt Het is gehaast om je Facebook-account te laten hacken. Hier leest u hoe u een gehackt Facebook-account kunt beveiligen en de schade kunt beperken. Lees verder .
2. Vijf-machtige overheden vallen aan met encryptie
“De regeringen van de Verenigde Staten, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland zetten zich in voor persoonlijke rechten en privacy en ondersteunen de rol van encryptie bij het beschermen van die rechten.”
Ministers van de Five Eyes-regeringen - de V.S., het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland - ontmoetten elkaar in Australië voor de jaarlijkse FCM. Tijdens deze vijflandenministeriële vergadering werd bovenstaande verklaring opgesteld.
Uit nadere inspectie van de gezamenlijke verklaring blijkt echter dat de Five Eyes-bondgenoten dreigen wetgeving in te voeren die technische reuzen zoals Apple, Facebook en Google dwingt om “legale toegangsoplossingen” hun producten. Met andere woorden: de regeringen van Five Eyes-landen willen achterdeurtjes voor encryptie en ze willen ze nu.
Mijn gevoelens voor het recente Five Eyes Encryption Backdoor-moeras zijn gewoon dit: Power Corrupts. Absolute macht tast absoluut af.
Elke technologie die onbeperkte toegang tot gecodeerde gegevens van de burgerij mogelijk maakt, kan en zal door overheden worden misbruikt.
- Keith Hoodlet (@andMYhacks) 5 september 2018
Helaas is het gewoon niet mogelijk. Het creëren van een achterdeur voor één persoon houdt niet in dat het voor anderen bestaat. Zodra de achterdeur van de codering open is, verdampt de veiligheid van honderden miljoenen andere gezagsgetrouwe gebruikers.
Het is geen probleem dat snel zal verdwijnen. Verder zijn er tal van argumenten tegen het verbreken van versleuteling. Waarom zouden we de overheid nooit de codering laten breken? Waarom zouden we de regering nooit laten stoppen met de encryptie Leven met terrorisme betekent dat we regelmatig oproepen tot een echt belachelijk idee: creëer voor de overheid toegankelijke encryptie-achterdeurtjes. Maar het is niet praktisch. Hier is de reden waarom codering essentieel is voor het dagelijks leven. Meer lezen, maar heel weinig voor. Soms zijn hulpprogramma's voor het breken van codering zoals GrayKey What Is GrayKey? Een hulpmiddel dat iPhone-codering en -wachtwoorden verbreekt Wat is GrayKey? Een hulpmiddel dat iPhone-codering en -wachtwoorden verbreekt Codering is van vitaal belang voor privacy en beveiliging, maar iPhones zijn nu in gevaar dankzij GrayKey. Lees meer over GrayKey en waarom Apple zo bezorgd is. Lees meer pop-up om rechtshandhavingsinstanties een pauze te geven, maar ze zijn er maar heel weinig tussen. Andere landen overwegen een alternatieve aanpak. Het document van het Duitse ministerie van Binnenlandse Zaken verwijst bijvoorbeeld naar het gebruik van Remote Communication Interception-software voor het richten van iOS-, Android- en Blackberry-apparaten zonder afhankelijk te zijn van serviceproviders zoals Apple, Google, Facebook, enzovoort.
Politie achterdeurtjes installeren op de apparaten van hun verdachten? Dat is een ander verhaal.
3. Schending door British Airways: 300.000 klanten die getroffen zijn
Brits vlaggenschip British Airways (BA) onthulde dat gedurende de periode van 22:58 op 21st Augustus 2018 tot 21:45 op 5th In september 2018 werden de betalingsgegevens van 300.000 klanten geschonden. (Ja, deze vreemd specifieke tijden komen van BA.)
De gestolen informatie bevatte de persoonlijke en financiële informatie van klanten die in die periode bij BA boekten. Het bevatte echter niet de gegevens van het paspoort of identificatiedocument voor die klanten. Sprekend over BBC Radio 4's Today on Friday-programma zei BA-voorzitter en CEO Alex Cruz dat de hack was “een gesofisticeerde, kwaadwillige criminele aanval” en dat is BA “uiterst sorry voor wat er is gebeurd.” Cruz beloofde ook dat BA was “100 procent toegewijd” om getroffen klanten te compenseren.
BA heeft niet officieel bekend gemaakt hoe de hack plaatsvond. Echter, beveiligingsonderzoekers van RiskIQ geloven dat de hackers kwaadaardige code op de BA-betaalpagina hebben geplant via een aangepaste versie van de Modernizr JavaScript-bibliotheek. De kwaadwillige code uploadde gestolen gegevens naar een server die wordt gehost in Roemenië. Dit maakt weer deel uit van een VPS-provider met de naam Time4VPS, gevestigd in Litouwen.
“De infrastructuur die in deze aanval werd gebruikt, was alleen opgezet met British Airways in het achterhoofd en doelgericht gerichte scripts die zouden passen in de normale betalingsverwerking om detectie te voorkomen.”
Onderzoekers hebben de hack getraceerd naar een groep genaamd Magecart die ook verantwoordelijk is voor recente aanvallen op Ticketmaster en Newegg.
Deze #BritishAirways-hack klinkt precies zoals de #Ticketmaster-hack, enzovoort. Waarschijnlijk hebben ze een (.js) -script geladen van ergens dat is aangetast en op de betalingspagina's is geladen. CSP's zouden dit soort aanvallen zelfs niet verminderen. Laad geen scripts op betaalpagina's!
- Daniel James (@ danieltj27) 7 september 2018
4. ESET Discover First UEFI-gebaseerde rootkit
Beveiligingsonderzoekers bij ESET ontdekten de eerste ooit op UEFI gebaseerde rootkit in het wild. Met de rootkit kan een hacker persistente malware op een kwetsbaar systeem installeren Wat u niet weet over rootkits zal u schrikken Wat u niet weet over rootkits zal u schrikken Als u niets weet over rootkits, is het tijd om dat te veranderen . Wat u niet weet, zal u de stuipen op het lijf jagen en u dwingen uw gegevensveiligheid te heroverwegen. Lees meer met het potentieel om een full-systeem-formaat te overleven.
De ontdekking van een UEFI-rootkit is bijzonder eng, omdat UEFI-systemen van oudsher veilig zijn gebleven. Wat is UEFI en hoe zorgt het ervoor dat u veiliger bent? Wat is UEFI en hoe zorgt het ervoor dat u veiliger bent? Lees meer tegen dergelijke bedreigingen. De rootkit vormt echter een groot probleem omdat het een volledige firmware flash van het moederbord vereist om te verwijderen; uw reguliere antivirus- en antimalwareprogramma's komen niet in de buurt van de rootkit De volledige gids voor het verwijderen van malware De volledige gids voor het verwijderen van malware Malware is overal tegenwoordig en het uitbannen van malware van uw systeem is een langdurig proces dat begeleiding vereist. Als u denkt dat uw computer is geïnfecteerd, is dit de gids die u nodig hebt. Lees verder .
“Hoewel het moeilijk is om de UEFI-afbeelding van een systeem te wijzigen, bestaan er maar weinig oplossingen om de UEFI-modules van het systeem te scannen en kwaadwillende modules te detecteren,” leest het ESET-blog. “Bovendien betekent het opschonen van de UEFI-firmware van een systeem opnieuw flashen, een handeling die niet vaak wordt gedaan en zeker niet door de gemiddelde gebruiker. Deze voordelen verklaren waarom vastberaden en vindingrijke aanvallers zich blijven richten op de UEFI van systemen.”
De rootkit, bekend als LoJack, wordt beschouwd als het werk van de beruchte Russische hackersgroep Fancy Bear. De hackers hebben de legitieme LoJack anti-diefstaltool van Absolute Software aangepast. De tool wordt geïnstalleerd in het systeem-BIOS om een systeemoverloop te overleven. De wijziging vervangt delen van de oorspronkelijke LoJack-code om kwetsbare UEFI-chips te herschrijven.
Hoe bescherm je tegen de UEFI rootkit? De eenvoudigste methode is om UEFI Secure Boot ingeschakeld te houden. Hoe UEFI Secure Boot uitschakelen voor Dual Boot Any System Hoe UEFI Secure Boot uit te schakelen naar Dual Boot Any System Installatie van een tweede besturingssysteem op sommige Windows-computers kan moeilijk zijn dankzij UEFI. Hier leest u hoe u UEFI Secure Boot uitschakelt en dual-boot activeert welke besturingssystemen u maar wilt. Lees verder . Uw systeemfirmware zal elk bestand dan weigeren zonder een juist verificatiecertificaat, zodat uw systeem niet wordt beschadigd.
5. Noord-Koreaanse hacker opgeladen in WannaCry en Sony Hacks
De Amerikaanse regering beschuldigde en bestrafte een Noord-Koreaanse hacker voor de WannaCry wereldwijde ransomwormaanval van 2017. De wereldwijde Ransomware aanval en hoe u uw gegevens kunt beschermen De wereldwijde Ransomware aanval en hoe u uw gegevens kunt beschermen Een enorme cyberaanval heeft computers over de hele wereld getroffen. Ben je getroffen door de zeer virulente zelf-replicerende ransomware? Zo nee, hoe kunt u uw gegevens beschermen zonder het losgeld te betalen? Read More, evenals de 2014 Sony Pictures-hack die het bedrijf dwong om de toen nog aankomende film, The Interview 2014 Final Controversy: Sony Hack, The Interview & North Korea, de laatste controverse in 2014, in te trekken: Sony Hack, The Interview & North Korea Did Noord-Korea echt Sony Pictures hacken? Waar is het bewijs? Is er iemand anders te winnen bij de aanval en hoe is het incident in promotie voor een film terechtgekomen? Lees verder . (The Interview is een komedie over een complot om de Noord-Koreaanse leider Kim Jong-VN te vermoorden.)
Volgens de aanklacht werkte de Noord-Koreaanse programmeur, Park Jin Hyok, voor een overheidsbedrijf met kantoren in China en de DVK. Park en zijn collega's zouden zich schuldig hebben gemaakt aan kwaadwillende activiteiten namens het Noord-Koreaanse leger.
“De omvang en reikwijdte van de cybercriminaliteit die door de klacht wordt aangevoerd, is verbijsterend en beledigend voor iedereen die de rechtsstaat en de cybernormen die door verantwoordelijke landen zijn geaccepteerd, respecteren,” zei assistent-procureur-generaal John Demers. “De klacht beweert dat de Noord-Koreaanse regering, via een door de staat gesponsorde groep, een centrale bank en burgers van andere naties heeft beroofd, wraak heeft genomen tegen de vrijheid van meningsuiting om hem een halve wereld verder te koelen en ontwrichtende malware heeft gemaakt die slachtoffers zonder onderscheid in meer dan 150 andere landen, waardoor honderden miljoenen, zo niet miljarden, dollars aan schade worden veroorzaakt.”
De hackgroep wordt ook verantwoordelijk geacht voor de onsuccesvolle hackpoging tegen Lockheed Martin. De groep is ook verantwoordelijk voor aanvallen op de Bank of Bangladesh, de Banco del Austro in Ecuador, de Tien Phong Bank in Vietnam en een aantal cryptocurrency-uitwisselingen..
De Noord-Koreaanse regering sloeg terug op de Amerikaanse aanklacht en noemde het een “lastercampagne”. Het beweert ook dat Park een is “non-entiteit”. Begrijpelijk, gezien de omstandigheden.
Beveiligingsnieuwsupdate: september 2018
Dat zijn vijf van de beste beveiligingsverhalen van september 2018. Maar er gebeurde nog veel meer; we hebben gewoon geen ruimte om alles in detail op te sommen. Hier zijn nog vijf interessante beveiligingsverhalen die vorige maand verschenen:
- Het Amerikaanse ministerie van Buitenlandse Zaken heeft bevestigd dat een inbreuk op de beveiliging de e-mail van heeft aangetast “minder dan 1% van de postvakken van werknemers.”
- Datamabewerkingsbedrijf, Veeam, legde 445 miljoen records bloot voor ongeveer tien dagen.
- Het Amerikaanse advocatenkantoor heeft onthuld hoe de makers van het Mirai-botnet de FBI helpen bij het onderzoek “complex” gevallen van cybercriminaliteit. Hun hulp houdt ze uit de gevangenis.
- Uber pakte een boete van $ 148 miljoen op voor hun datalek in 2017.
- De gemiddelde DDoS-aanvalsgrootte is volgens Nexusguard vervijfvoudigd tot 26 Gbps.
Elke maand gebeurt er enorm veel cybersecurity, privacy, gegevensbescherming, malware en encryptie. Kom later aan het begin van de volgende maand terug voor uw beveiligingsronde van oktober 2018. Bekijk in de tussentijd deze vijf beveiligingsinbreuken die uw gegevens mogelijk in gevaar zouden hebben gebracht 5 Recente inbreuken op de gegevens die uw gegevens mogelijk in gevaar hebben gebracht 5 Recente gegevensbeschuldigingen die uw gegevens mogelijk in gevaar hebben gebracht Het kan moeilijk zijn om bij te houden de nieuwste online beveiligingshacks, dus hebben we enkele van de meest opmerkelijke schendingen van 2018 afgerond. Lees verder !
Image Credit: Thought Catalogue Books / Flickr
Meer informatie over: Facebook, online fraude, online privacy, online beveiliging, Ransomware, bewaking.