Mededeling

Op onze eigen website staan géén advertenties, maar bij een bezoek aan een externe website kunt u een advertentie te zien krijgen. Deze advertenties maken het mogelijk het nieuws te kunnen blijven plaatsen. Wij danken u voor uw begrip.

KPN neemt Reggefiber volledig over

KPNKPN gaat glasvezelaanbieder Reggefiber volledig overnemen, zo maakt het Nederlandse bedrijf dinsdag bekend. Het belang van KPN in Reggefiber wordt verhoogd naar 100 procent. Momenteel heeft KPN al een aandeel van 60 procent.

De prijs van de overige 40 procent die nog niet in handen was van KPN bedraagt 610 miljoen euro. Dit bedrag wordt betaald uit de opbrengst van de verkoop van E-Plus. De KPN-dochter werd eerder dit jaar voor ruim 8 miljard euro aan Telefonica Deutschland verkocht.

Glasvezelprovider

Door de volledige overname van Reggefiber hoopt KPN beter gebruik te kunnen maken van de kennis en kunde binnen de glasvezelprovider, aldus Joost Farwerck van de raad van bestuur van KPN. Het bedrijf wil efficiënter aan de infrastructuur gaan bouwen en glasvezeldiensten gaan aanbieden.

KPN had al volledige zeggenschap over Reggefiber na de uitbreiding van het belang naar 60 procent. Die uitbreiding werd vorige maand nog door toezichthouder ACM goedgekeurd onder de voorwaarde dat KPN zijn koper- en glasvezelnetwerk de komende drie jaar openstelt voor andere aanbieders zoals Tele2 en Vodafone.

Of er door de volledige overname van Reggefiber nieuwe eisen gaan gelden, is nog niet bekend.

Toename valse viruswaarschuwingen

secworld-cybercrime5Internetgebruikers krijgen steeds vaker met pop-ups te maken die valse viruswaarschuwingen tonen en zelfs een alarm of ingesproken audiobestand afspelen, zo waarschuwt anti-virusbedrijf Malwarebytes. In de pop-ups staat dat de computer is besmet en de eigenaar met spoed een bepaald nummer moet bellen.

Onlangs waarschuwde ook al de FBI voor deze scam, waarbij de “telefonische helpdesk” die mensen bellen in werkelijkheid gebruikers oplicht. De oplichters proberen eerst toegang tot de computer te krijgen door de gebruiker een programma te laten installeren, waarna ze allerlei schermen laten zien waaruit zou blijken dat de computer geïnfecteerd is. Uiteindelijk moet het slachtoffer voor het verhelpen van de problemen betalen.

Alarmerend

Volgens Malwarebytes laten de pop-ups steeds meer alarmerende waarschuwingen zien, aangevuld met een alarm of stem. Daarnaast kan het lastig zijn om de pop-ups en scampagina’s te sluiten, aangezien er continu nieuwe pop-ups verschijnen. Ook wordt er code gebruikt die voorkomt dat het browservenster wordt gesloten en klikken met de rechtermuisknop uitschakelt. Om dit soort pop-ups en scampagina’s toch te sluiten krijgen gebruikers het advies om Taakbeheer te starten en vervolgens het browserproces te sluiten.

Een voorbeeld van een valse melding:

fake_alert_security _fraud

 

Politie jaagt op “geldezels” middels Opsporing Verzocht

POLITIE_Nederland_LogoDeze week zoekt de politie in het televisieprogramma Opsporing Verzocht naar geldezels die een belangrijke rol bij cybercrime spelen. Geldezels zijn mensen die hun bankrekeningen of pinpassen ter beschikking stellen om geld dat via cybercrime is verkregen op te nemen en door te sluizen.

Vorige maand werden tijdens een grote politieactie nog 18 mannen en vrouwen aangehouden die zich als geldezel lieten gebruiken. De pinpassen van deze geldezels waren de laatste en noodzakelijke schakel in fraude met internetbankieren. “Voor cybercriminelen zijn geldezels onmisbaar en vele miljoenen euro’s waard.

Het lijkt onschuldig om je bankpas even uit te lenen, maar je maakt je schuldig aan witwassen en georganiseerde misdaad”, aldus de politie. Die roept internetgebruikers via Twitter op om deze week naar Opsporing Verzocht te kijken.

 

Android toestellen met malware ontdekt

android-logoIn de firmware van verschillende Android-toestellen hebben onderzoekers een Trojaans paard ontdekt dat programma’s kan downloaden, installeren en verwijderen zonder dat gebruikers dit doorhebben en inkomende sms-berichten van bepaalde nummers kan blokkeren. Het gaat om firmware die door gebruikers zelf of dubieuze handelaren is geïnstalleerd.

Volgens het Russische anti-virusbedrijf Doctor Web is de hoofdmodule van de malware digitaal gesigneerd door het besturingssysteem en beschikt het daardoor over alle noodzakelijke rechten om de activiteiten zonder toestemming van de gebruiker uit te voeren. De aanwezigheid in de firmware maakt het daarnaast lastig om de malware te verwijderen.

Budgetmodellen

De malware wordt actief zodra het toestel wordt ingeschakeld of een nieuw sms-bericht ontvangt. Vervolgens downloadt Becu, zoals het Trojaanse paard heet, verschillende modules die voor de werking vereist zijn. Mocht de gebruiker deze modules verwijderen, dan worden ze door de hoofdmodule weer teruggezet. Doctor Web zegt dat de malware in de firmware van goedkope toestellen is aangetroffen, waaronder de UBTEL U8, H9001, World Phone 4, X3s, M900, Star N8000 en ALPS H9500.

De geïnfecteerde firmware zou door nietsvermoedende gebruikers zijn geïnstalleerd of door leveranciers die wel van de malware weten. Omdat de malware onderdeel van het besturingssysteem is, is het verwijderen van Becu “extreem lastig”, aldus het anti-virusbedrijf. Naast het “bevriezen” van de malware kan die ook worden verwijderd via een rootaccount op het toestel of het installeren van schone firmware.

Google test “Project Loon” boven Australië

Google-logo-transparentGoogle gaat een kleine twintig internetballonnen testen boven de outback van Australië. De ballonnen zijn onderdeel van Project Loon, waarmee onderzoekstak Google X probeert afgelegen gebieden te voorzien van internet.

Voor de test, die voor zover bekend in december plaatsvindt, wordt samengewerkt met de lokale provider Telstra. De ballonnen zullen vliegen boven het westelijke deel van de provincie Queensland, meldt het Australische persbureau AAP.

De provider zet zendmasten in die vanaf de grond met de ballonnen zullen communiceren. Telstra verleent ook frequentieruimte die Google kan gebruiken voor 4G-internet.

In juni werden de ballonnen, die op 20 kilometer hoogte hangen, al getest boven Nieuw-Zeeland.

Amerikanen stelen 400.000 dollar via wachtwoord geldautomaat

secworld-cybercrime5In de Verenigde Staten staan twee Amerikanen terecht die in 2009 en 2010 meer dan 400.000 dollar wisten te stelen door allerlei geldautomaten te herprogrammeren. De mannen gebruikten een speciale toetsencombinatie om de geldautomaten in de “beheermode” te starten. Eenmaal in de beheermode werden de apparaten zo ingesteld dat de 20 dollar biljetten als 1 dollar werden aangemerkt.

Zodoende konden de twee mannen 20 dollar opnemen, terwijl er door de machine 400 dollar werd uitgegeven. Opmerkelijk was dat de mannen hun eigen rekeningen voor de frauduleuze geldtransacties gebruikten. Om toegang tot de beheermode te krijgen was er naast de speciale toetsencombinatie ook nog een wachtwoord nodig. Volgens de Secret Service werkte één van de mannen voor het bedrijf dat de geldautomaten beheerde en wist zodoende het wachtwoord, zo meldt Wired.

In het verleden zijn er vaker op deze manier geldautomaten leeggehaald. Het herprogrammeren van geldautomaten kwam voor het eerst in 2006 aan het licht toen een man dezelfde “wisseltruc” toepaste. De aanpassing was eenvoudig te maken doordat het standaard wachtwoord in de handleiding van de automaten stond en die eenvoudig te verkrijgen waren.

Fabrikanten brachten daarop een patch uit die eigenaren dwong om het standaard wachtwoord te wijzigen en ook werd de instelling voor nieuwe geldautomaten gewijzigd. Toch zijn er nog altijd geldautomaten waar het standaard wachtwoord gewoon werkt. In juni van dit jaar werden twee Canadese tieners wereldnieuws toen ze via een online handleiding en het beheerderswachtwoord een geldautomaat wisten te “kraken”.

19 jaar oud lek in Windows gepatched

Windows_logo_2002Microsoft heeft gisteren een ernstig beveiligingslek in Windows gedicht dat al sinds Windows 95 aanwezig was en een aanvaller via een drive-by download kwetsbare computers liet overnemen, waarbij zowel de Enhanced Protected Mode (EPM) sandbox van Internet Explorer 11 als de Enhanced Mitigation Experience Toolkit (EMET) beveiligingstool van Microsoft konden worden omzeild.

De kwetsbaarheid in Windows Object Linking and Embedding (OLE) werd veroorzaakt door de manier waarop IE met geheugenobjecten omging. Onderzoekers van IBM ontdekten het probleem in mei van dit jaar en waarschuwden vervolgens Microsoft, dat gisteren met de update kwam. Verder onderzoek wees echter uit dat de kwetsbare code al in Windows 95 aanwezig was en via Internet Explorer 3.0 op afstand kon worden aangevallen.

Drive-by

IE 3.0 introduceerde namelijk Visual Basic Script waarmee een drive-by download kan worden uitgevoerd. In dit geval volstaat het bezoeken van een gehackte of kwaadaardige website met een kwetsbare Windowsversie en Internet Explorer om aanvallers willekeurige code op de computer uit te laten voeren. Volgens de onderzoekers laat het lek zien dat ernstige problemen soms lange tijd onopgemerkt kunnen blijven. “De kwetsbare code is tenminste 19 jaar oud en was de afgelopen 18 jaar op afstand te misbruiken”, zegt onderzoeker Robert Freeman.

Hij merkt op dat de code zich lange tijd in het zicht verborgen heeft weten te houden en er in dezelfde Windowsbibliotheek veel andere bugs zijn ontdekt en gepatcht. Daarnaast laat het lek volgens Freeman zien dat er mogelijk nog meer soortgelijke problemen in Windows zijn die tot ernstige lekken kunnen leiden. Ondanks de leeftijd van de gisteren gepatchte bug hoeven gebruikers zich geen zorgen te maken. Volgens de onderzoekers zijn er geen aanwijzingen dat het lek in het verleden is aangevallen.

Snelheid Internetproviders nog steeds vaag

InternetspeedDe meeste internetproviders informeren consumenten nog steeds niet goed vooraf over de internetsnelheid die zij op hun huisadres kunnen verwachten, blijkt uit onderzoek van de Consumentenbond. Tele2, Online en XS4ALL geven volgens de bond vooraf niet de benodigde informatie.

KPN, Solcon, Stipte en Telfort zeggen tijdens het bestelproces wel iets over de internetsnelheid, maar daarvan leggen alleen KPN en Telfort dit ook vast in het contract.

Reëel

Tele2 zegt dat het hier wel mee bezig is, en dat het volgend jaar meer inzicht zal geven in de reële snelheid. Ook XS4all zegt eraan te werken, maar laat weten nog een aantal technische aanpassingen te moeten maken. Online.nl is ook om commentaar gevraagd, maar die provider was vooralsnog niet beschikbaar voor commentaar.

Vorig jaar constateerde de Consumentenbond ook al dat de meeste providers vaag zijn over snelheid van vast internet. Bij een dsl-verbinding is dit extra relevant omdat de internetsnelheid afneemt naarmate de afstand tot de wijkcentrale groter wordt. Dsl-providers communiceren vaak een ‘tot-snelheid’ in plaats van een reële snelheid.

Gratis Virusscanner zo slecht nog niet

VirusBetaalde en gratis virusscanners ontlopen elkaar weinig als het gaat om het beschermen van internetgebruikers, zo blijkt uit een test van Dennis Technology Labs. Het testorgaan vergeleek tien verschillende pakketten voor eindgebruikers, waarvan vier gratis producten (PDF).

De scanners werden op basis van de detectie van malware en omgang met schone programma’s beoordeeld.
Als het gaat om de detectie van malware scoort ESET 100%. De gratis virusscanner van het Chinese Qihoo volgt op een gedeelde tweede plek met 99%. De gratis virusscanner van Avast volgt met 97% op de derde plek.

Prestaties

Toch presteren niet alle gratis virusscanners even goed. AVG Anti-Virus Free (76%) en Microsoft Security Essentials (59%) eindigen onderaan bij de detectie van malware. Security Essentials miste 41 van de 100 malware-exemplaren uit de test.

Virusscanners_Sept_2014

Waar Security Essentials bij de detectie van malware onderaan eindigt, staat de virusscanner bij de omgang met schone software op een gedeelde eerste plek. Het is hier Qihoo 360Safe Internet Security dat vanwege het hoge aantal onterechte waarschuwingen de minsten punten haalt.

Aan de hand van beide tests werd de balans opgemaakt en weet Kaspersky Lab de eerste plek te veroveren met een totaalscore van 99%. Avast! Free Anti-virus eindigt op de vierde plek met 95%. Qihoo moet vanwege het hoge aantal ‘false positives’ met een zesde plek genoegen nemen. AVG en Microsoft eindigen in het totaaloverzicht onderaan.

Malware verspreid via WiFi hotels

free_wifi-logo-300x207Onderzoekers hebben een campagne ontdekt waarbij malware werd verspreid via de wifi-netwerken van hotels. De aanvallers hadden het daarbij op speciale hotelgasten voorzien.

Op de portaalpagina van het hotel om verbinding met het wifi-netwerk te maken hadden de aanvallers een iframe verborgen. Dit iframe toonde een pop-up die zich voordeed als update voor populaire software, zoals Adobe Flash Player, Google Toolbar en Windows Messenger. In werkelijkheid ging het hier om malware.

Volgens onderzoekers van anti-virusbedrijf Kaspersky Lab (PDF) is het meest interessante aan deze aanvalsmethode dat er alleen specifieke hotelgasten werden aangevallen. Bij de hotels in kwestie moesten gasten met hun achternaam en kamernummer inloggen.

Alleen een select aantal gasten kreeg de malware echter voorgeschoteld. Dat lijkt erop dat de reserveringsinformatie door de aanvallers is gebruikt, maar hard bewijs hiervoor ontbreekt. Zodra de aanval was uitgevoerd werden alle sporen gewist. De virusbestrijder laat weten dat alle getroffen hotelportals op dit moment worden gecontroleerd, opgeschoond en extra zullen worden beveiligd.

Trojaans Paard

Een andere manier waarop de aanvallers hun malware hebben verspreid is via torrent-bestanden. Daarbij werd er op verschillende Japanse P2P-sites een 900MB groot bestand geplaatst. Dit bestand deed zich onder andere voor als seksueel getint materiaal, maar bevatte een Trojaans paard. De derde verspreidingsmethode die de aanvallers hanteerden was spear phishing. Hierbij werden op maat gemaakte e-mails met kwaadaardige bijlagen en links verspreid, die van zero day-lekken in Adobe Flash Player en Internet Explorer gebruik maakten om doelwitten met malware te infecteren.

Zodra de malware op de computer actief was werden er allerlei inloggegevens en wachtwoorden uit de browser gestolen. Daarbij ondersteunde de malware Internet Explorer, Firefox en Chrome. Daarnaast verspreidde de malware ook ander malware die computers weer via USB-sticks en gedeelde netwerkmappen kon infecteren.

DigiCert

Wat ook aan de malware opvalt is dat de aanvallers hun malware met gestolen certificaten en frauduleus gegenereerde certificaten van de Maleisische certificaatautoriteit DigiCert signeerden. Dit was mogelijk omdat DigiCert zwakke SSL-certificaten uitgaf.

Na de ontdekking van deze werkwijze werd het bedrijf in 2011 door zowel Mozilla, Apple als Microsoft uit de browser verbannen. De meeste slachtoffers van de aanvalscampagne, die al sinds 2007 actief is, bevinden zich in Japan, Taiwan, China, Rusland, Zuid-Korea en Hong Kong.