De roemruchte e-kraakgroep die LockBit genoemd wordt heeft na de slag die opsporingsdiensten haar heeft toegebracht van zich laten horen. De groep stelt dat het de diensten niet gelukt is allen LockBitwebstekken uit de lucht gehaald te hebben. De groep zegt haar pijlen van nu af aan meer op de Amerikaanse overheid te richten. Lees verder
Categorie archieven: Geld
Netwerk LockBit-afpersers lamgelegd
Opsporingsdiensten uit diverse landen stellen de activiteiten van een bende webafpersers, bekend onder meer als de LockBit-groep, te hebben lamgelegd. Dat maakte het Britse misdaadagentschap (NCA) vandaag bekend. Sedert 2019 zou de groep, direct of indirect, verantwoordelijk zijn geweest voor duizenden lostgeldaanvallen over de hele wereld.
Lees verder
Losgeldaanvallen zouden in 2023 1 mrd euro hebben opgeleverd
Na een teruggang in 2022 zouden losgeldaanvallen het vorig jaar zo’n eenmiljard euro hebben opgeleverd voor webcriminelen, zo stelt het Amerikaanse bedrijf Chainalysis. Dat zou een nieuw hoogterecord zijn. Lees verder
Javatoepassingen zouden ernstige lekken bevatten
FBI rolt kraakgroep Alphv (eventjes) op
De FBI zou in samenwerking met opsporings-diensten in onder meer ook Nederland de criminele kraakgroep Alphv, ook bekend onder andere namen als Blackcat en Nobeurs, het werken (voorlopig) onmogelijk hebben gemaakt door verschillende door de groep gebruikte servers ‘over te nemen’. De groep richt(te?) zich vooral op losgeldaanvallen. Daarmee zouden miljoenen euro’s gemoeid zijn geweest. De FBI stelde de ontgrendelingssleutels van zo’n 500 slachtoffers te hebben achterhaald, waarmee de betreffende bedrijven weer over hun digitale gegevens konden beschikken zonder losgeld te betalen. Lees verder
QRhengelen valt (niet helemaal) te voorkomen
Hartstikke handige al die moderne communicatiemethodes, maar die vormen voor digiboeven elk een uitgelezen mogelijkheid tot fraude, diefstal of andere vormen van misdaad. Zo ook de QR-code. Die verbindt je vaak met een IP-adres, maar dat hoeft niet. Ook is niet altijd duidelijk hoe (on)veilig die verbinding is. Lees verder
Amerikaanse tak Chinese bank getroffen door losgeldaanval
De Amerikaanse tak van de industriële en commerciële bank van China (ICBC) is getroffen door een losgeldaanval. De aanval verstoorde een aantal systemen van de bank. Het hoofdkantoor van de bank en andere filialen buiten de VS zouden niet zijn getroffen. Het gebeurt zelden dat grote banken het slachtoffer zijn van losgeldaanvallen. Lees verder
Lakse cryptodelver (b)lijkt gegevensdief
Een cryptodelver die nooit veel cryptomunten voor zijn makers leek te genereren, maakt volgens onderzoekers van beveiligingsbedrijf Kaspersky Lab deel uit van een grotere digitale spionage-campagne. Het platform, dat ze StripedFly noemen, heeft sinds 2017 wereldwijd meer dan 1 miljoen Windows- en Linux-doelen besmet. StripedFly is modulair en heeft componenten om de apparaten van doelen in gevaar te brengen en verschillende soorten gegevens te verzamelen. Lees verder
Wat als je de kwalijke code al op de (je?) nieuwe telefoon staat?
Digitale misdaad is al heel ver doorgedrongen in ons dagelijks leven en reken maar dat jij er ook mee te maken krijgt (als dat al niet het geval is). Eigenlijk hoef je als webboef helemaal niet zo moeilijk te doen met nagebouwde webstekken die net echt lijken en berichtjes met koppelingen met die foute webstekken rond te sturen. Zet de kwalijke code al op de telefoons of computers als ze nog in de fabriek zijn. Die truc zijn onderzoekers van Human op het spoor gekomen. Via die besmette telefoons kun je dan je misdadige netwerk verder uitbouwen. Gelukkig waren de vooraf besmette telefoons van merkloze, Chinese makelij, maar de route is er. Lees verder
Groot crimineel botnetwerk van het web gehaald
Politiediensten in Europa en de VS hebben Qakbot onschadelijk gemaakt, een crimineel netwerk dat al zo’n vijftien jaar op het web zou huishouden. De laatste anderhalf jaar zou dit botnetwerk zo’n 53 miljoen euro hebben geïncasseerd. Deze grootste operatie ooit tegen een botnetinfrastructuur is eind vorige week gezamenlijk uitgevoerd door de autoriteiten in de Verenigde Staten, Nederland, Duitsland, Frankrijk, het Verenigd Koninkrijk, Roemenië en Letland. In het totaal zou het om een botnet van zo’n 700 000 computers gaan. De kwalijke code is inmiddels door de FBI van de besmette computers verwijderd. Lees verder