Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Nepkortingsbonnen McDonalds leiden naar bankmalware

donderdag 21 november 2019, 11:32 door Redactie, 2 reacties

Facebookgebruikers zijn gewaarschuwd voor zogenaamde kortingsbonnen van McDonalds die via het platform worden aangeboden. In plaats van een korting op een Big Mac wacht er een infectie met bankmalware die gegevens voor internetbankieren onderschept. Dat meldt antivirusbedrijf ESET.

De advertenties met de nepkortingsbonnen richten zich vooralsnog alleen op Braziliaanse en Mexicaanse Facebookgebruikers. Zodra gebruikers op de advertenties klikken worden ze doorgestuurd naar een website waar de "kortingsbonnen" zijn te downloaden. In werkelijkheid wordt er een MSI-bestand aangeboden dat de uiteindelijke malware downloadt en installeert. De malware verzamelt allerlei informatie over het systeem en steelt wachtwoorden uit browsers zoals Google Chrome, Mozilla Firefox en Internet Explorer, en e-mailclients zoals Microsoft Outlook, Mozilla Thunderbird en Windows Live Mail.

Verder vervangt de malware gekopieerde bitcoinadressen in het clipboard om zo cryptovaluta te stelen. Gebruikers van cryptovaluta die een betaling willen doen of geld naar een andere wallet willen overmaken kopiëren hiervoor vaak het walletadres van de begunstigde en plakken dat vervolgens in een veld op de transactiepagina. Op dat moment bevindt het adres zich in het clipboard van de computer. De nu ontdekte malware verandert het gekopieerde adres in dat van de aanvaller. Verder kan de malware ook toetsaanslagen opslaan.

Voor de advertenties die Braziliaanse Facebookgebruikers te zien kregen maakten de aanvallers gebruik van de Tiny.CC url-verkorter. Deze url-verkorter houdt het aantal clicks bij. Onderzoekers van ESET konden zo achterhalen dat alleen de Braziliaanse advertentiecampagne bijna 100.000 clicks had opgeleverd. Dit zegt echter nog niets over het aantal infecties.

Image

Amnesty: Surveillance Facebook en Google bedreigt mensenrechten
Amerikaan krijgt 6 jaar cel voor het uitvoeren van ddos-aanvallen
Reacties (2)
Reageer met quote
21-11-2019, 13:45 door Anoniem
Nou ben ik wel voorstander ervan dat er geen eindeloze hetze op gebruik van juiste terminologie te voeren.
Maar misschien dat meelezers me kunnen helpen.
Wat is bankmalware anders dan doorsnee malware?

Eset meldt zelf dat de bewust malware gebruik zou zijn gemaakt in de programmeertaal Delphi en via VB-scripts updates zou kunnen downloaden op de computers.
Ook zou het geheel mogelijk zijn door kwetsbaarheden in Email clients functionaliteiten van breed gebruikte browsers als Google Chrome, Mozilla Firefox, Internet Explorer.
Dus wat rechtvaardigt nou om bij malware subcategorieën te gaan bedenken / toe te voegen voor het algemene breed gebruik van browsers en email clients?
Kunnen we het in de kern qua termen/woorden blijven gebruiken die de technisch inhoudelijke discussie niet in de weg staan?
Reageer met quote
21-11-2019, 18:25 door Anoniem
Met een -6 security score hier en de missende security gerelateerde headers op CloudFlare,
hoeft ons dat ook niet te verbazen.
Zie: https://webcookies.org/cookies/getmonero.org/3043241
Pagina heeft een redirect loop en wordt geblacklist;
"Het domein is geblacklist: -web.getmonero.org: CoinBlockerLists"

On 2019-11-21T17:14:09.284170+00:00 https://web.getmonero.org/ was listed in CoinBlockerLists domain blacklist.
We do not manage these blacklists, we merely give you heads up that your page is listed there.

See CoinBlockerLists official websites for more information.
Links met China - livessl.chinanetcenter.com via Quantil Networks.

Kijk ook even naar wat X Intelligence hier voor ons oplepelt:
https://intelx.io/?s=web.getmonero.org
Zie o.a. de info op: http://monerod.i2p/ DNS_PROBE_FINISHED_NXDOMAIN.
Zie verder de vele onion linkjes en verder
https://intelx.io/?did=48490e6f-bc10-4495-a219-01c9461c982c
met mining info etc.

luntrus
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Digitaal monitoren van werknemers op de werkvloer:

18 reacties
Aantal stemmen: 1153
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

43 reacties
Lees meer
Juridische vraag: Is de norm 'goed werknemerschap' aan de orde wanneer een werkgever een 2FA-app op de privételefoon verplicht?
27-11-2019 door Arnoud Engelfriet

Als werkgever in een gebied waar met gevoelige persoonsgegevens wordt gewerkt, zie ik mezelf verplicht om 2factor authenticatie ...

49 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

47 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter