Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Alle leveranciers lekken hun database?

12-01-2021, 13:38 door Anoniem, 15 reacties
Ik koop zoals ongetwijfeld menig persoon hier op het forum wel eens wat digitale spullen.
Of dat nu een bluetooth speaker is of een F5 BigIP loadbalancer.

Omdat ik genoeg domeinen heb en genoeg VPSen heb ik ook diverse mailservers draaien.
Voor alles wat ik koop vul ik een mailadres in voor 1 van mijn domeinen en dat is het E-Mail adres wat ik gebruik voor het inloggen, voor nieuwsbrieven enzovoorts.

Dus voor webwinkel-x.nl heb ik dan webwinkel-x@mijneigendomeinnaam.punt-nl (of iets anders).
Vandaag kreeg ik weer mail van de bol (natuurlijk niet van bol want ik heb daar al minstens een maand niets meer gekocht.
Of ik effe wilde klikken op een link (maar wel snel natuurlijk)

Uit de evaluatie van deze maand is gebleken dat je het geschenk dat we voor je gereserveerd hebben niet besteld hebt. Heb je vandaag tijd? Morgen is de laatste dag (woensdag, 13 januari). Het zal niet meer dan 30 seconden in beslag nemen.

Wanneer u op de onderstaande link klikt, wordt u direct doorgestuurd naar onze bestelpagina, waar u uw leveringsinformatie kunt invullen en de verzendkosten kunt betalen.

Maar de mail werd niet naar bol (of bol-com)@mijndomeinhiervoorbedoeld-punt-nl gestuurd maar naar het E-Mail adres van een andere leverancier. Dat is al genoeg voor extra alarmbellen. Als de zinsbouw (die duidelijk via Google of babelfish translate kwam) al niet nekhaar-overeind-genoeg was.

Nu is dat allemaal heel erg spannend, NOT.. maar het deed mij even kijken naar mijn logfiles.
Van de 231 organisaties die ik in 2020 gebruikt had om iets te bestellen heb ik inmiddels van 118 organisaties E-Mail gehad die niet naar dat E-Mail adres gestuurd hadden mogen worden.
Met andere woorden, meer dan de helft van de bedrijven heeft hun user-database op internet gelekt.
En van GEEN van allen heb ik ooit een bericht gehad dat mijn gegevens op straat liggen met uitzondering van 2.
Waarvan QNap eergisteren en vandaag Ubiquity

Is zo'n lek van e-mail adres (en andere klantgevens?) niet meldplichtig? MIsschien niet aan AP maar toch tenminste aan je klanten toch?

Nog erger, GEEN ENKELE toko heeft gereageerd op E-Mails en berichten via hun eigen website toen ik ze erop wees dat op 'hun' E-Mail adres er spam binnenkwam.
Reacties (15)
12-01-2021, 14:36 door Anoniem
Melden bij het AP.

Overigens doe ik iets vergelijkbaars met mijn mail (laat een catch all forwarden naar een mailbox). Het mail adres is uniek voor dat specifieke bedrijf dus mail naar dat adres moet uit de database van dat bedrijf komen. Ik zie daar geen "kruisbestuiving" zoals jij dat aangeeft.
12-01-2021, 15:12 door Anoniem
Ik gebruik dezelfde tactiek al meer dan 10 jaar en heb in al die jaren eigenlijk maar 1 abuser gezien, dat was 1 van die dag koopjes sites die inmiddels ook al niet meer bestaat. Het ging toen om een grote hoeveelheid "normale NL reclame", dus ik neem aan dat de db doorverkocht was en niet gelekt.
12-01-2021, 15:16 door Anoniem
Het kan zo zijn dat die vele internet-shops gebruik maken van dezelfde betalingsverwerker, waardoor die kruisbestuiving ontstaat die je hier beschrijft. De aankoop of registratie van je gegevens is dan wel aan de aankoop gekoppeld, maar JIJ als klant heeft dan meerdere emailadressen. Vanuit marketing perspectief ben jij dan een persoon met meerdere adressen, en 'ze' pakken dan één van de adressen waar jij bereikbaar op bent.

Om een zinvolle melding te maken bij AP moet je eerst alle gebruikersovereenkomsten lezen om te bepalen of je die registratie van emailadressen hebt toegestaan. Kleine lettertjes gedoe.
12-01-2021, 15:24 door Erik van Straten
Door Anoniem: Dus voor webwinkel-x.nl heb ik dan webwinkel-x@mijneigendomeinnaam.punt-nl (of iets anders).
Ik zou in het deel voor de @ altijd een aanvullende lastig te raden tekenreeks opnemen (en evt. de site-naam geheel weglaten), bijv. de datum+tijd waarop je de alias aanmaakt (evt. als decimale of hexadecimale "utime"). Of een random gegenereerde karakterreeks.

Als je dat niet doet kan een spammer die slechts één database in handen heeft, gokken dat je ook bij "bol" een account hebt. Hiermee heb je dus geen stevig bewijs dat hun database gestolen is. Als je een "catch-all" hebt, zie je het snel genoeg als spammers die random extensie gaan gokken.
12-01-2021, 15:44 door Anoniem
Vandaag kreeg ik weer mail van de bol (natuurlijk niet van bol).

Een email komt of van Bol, of niet van Bol. Beiden kan niet.

Uit de evaluatie van deze maand is gebleken dat je het geschenk dat we voor je gereserveerd hebben niet besteld hebt. Heb je vandaag tijd? Morgen is de laatste dag (woensdag, 13 januari). Het zal niet meer dan 30 seconden in beslag nemen.

Wanneer u op de onderstaande link klikt, wordt u direct doorgestuurd naar onze bestelpagina, waar u uw leveringsinformatie kunt invullen en de verzendkosten kunt betalen.

Deze email is afkomstig van criminelen, die niets met Bol van doen hebben. Doel is dat je de 'verzendkosten' betaalt, en je gegevens achter laat, zonder dat je ooit wat ontvangt.

Heeft Bol niets mee van doen, hun merknaam wordt misbruikt.
12-01-2021, 15:53 door Anoniem
Omdat ik genoeg domeinen heb en genoeg VPSen heb ik ook diverse mailservers draaien. Met andere woorden, meer dan de helft van de bedrijven heeft hun user-database op internet gelekt.

En wie zegt dan, dat je eigen mail server niet lek is, bijvoorbeeld ? Net zo goed mogelijk, dat het lek bij jezelf ligt.
12-01-2021, 15:55 door Anoniem
Ik gebruik dezelfde tactiek al meer dan 10 jaar en heb in al die jaren eigenlijk maar 1 abuser gezien, dat was 1 van die dag koopjes sites die inmiddels ook al niet meer bestaat. Het ging toen om een grote hoeveelheid "normale NL reclame", dus ik neem aan dat de db doorverkocht was en niet gelekt.

Opvallend, zelfde techniek, veel minder problemen. Zou jij je eigen systeem beter beveiligen, dan de topic starter, die >100 keer slachtoffer wordt, en die meent dat alle leveranciers waarmee hij te maken heeft, hun databases lekken ? ;)

Ik krijg nooit spam, op de email welke ik al jaren gebruik voor Bol.com
12-01-2021, 16:12 door Anoniem
Door Erik van Straten:
Door Anoniem: Dus voor webwinkel-x.nl heb ik dan webwinkel-x@mijneigendomeinnaam.punt-nl (of iets anders).
Ik zou in het deel voor de @ altijd een aanvullende lastig te raden tekenreeks opnemen (en evt. de site-naam geheel weglaten), bijv. de datum+tijd waarop je de alias aanmaakt (evt. als decimale of hexadecimale "utime"). Of een random gegenereerde karakterreeks.

Als je dat niet doet kan een spammer die slechts één database in handen heeft, gokken dat je ook bij "bol" een account hebt. Hiermee heb je dus geen stevig bewijs dat hun database gestolen is. Als je een "catch-all" hebt, zie je het snel genoeg als spammers die random extensie gaan gokken.

Ik snap het punt maar zou een spammer daar tijd in willen stoppen?
Zou die Nederlands spreken?

Overigens is bij de afgelopen lekken vrijwel altijd het E-Mail adres samen met voornaam en achternaam. Het is dus niet perse het harvesten van E-mail adressen maar dus ook extra informatie als voornaam en achternaam. Zo heb ik ook E-mail adressen op mijn webservers staan (elke webserver een ander E-Mail adres) en op 2 daarvan heb ik dit jaar ook een hit gehad.... Er zijn dus nog steeds scammers die internet afstruinen naar x@x.y.... Dat vond ik zo jaren 90...
12-01-2021, 16:53 door Anoniem
Door Anoniem: Ik snap het punt maar zou een spammer daar tijd in willen stoppen?
Ja. Ik heb ooit, toen het er allemaal nog veel knulliger aan toeging dan nu, opeens meegemaakt dat een e-mailadres dat ik nog nergens voor gebruikt had spam begon te ontvangen. Andere situatie dan de jouwe, maar ik zat toen wel met de vraag hoe het mogelijk was dat dat e-mailadres al ergens bekend was geworden.

Er bleek een heel plausibele verklaring voor te zijn. Spammers splitsen die e-mailadressen bij de '@' en gaan vervolgens alle lokale namen en domeinnamen met elkaar combineren in de hoop daarmee raak te schieten. Ik had voor mijn nieuwe account een gebruikersnaam gekozen die makkelijk ook bij een andere provider kon bestaan. Daar ga je.

Een spammer kan dit heel simpel automatiseren en astronomische aantallen e-mailadressen uitproberen waar genoeg hits in zullen zitten om het interessant te maken. Dus ja, daar stopt een spammer wel tijd in.

Als jij voor de '@' makkelijk te raden dingen als 'bol' gebruikt dan kan met die techniek een spammer heel makkelijk jouw e-mailadressen produceren als die alleen je domeinnaam te pakken heeft gekregen.
12-01-2021, 18:04 door Anoniem
Heb hetzelfde meegemaakt bij de Rabobank. Nooit oprechte excuses ontvangen (ook geen antwoord op mijn vragen). Van meerdere personen is het mailadres (een tweede mailadres van mij namelijk ook, die raadt never nooit niet iemand) gelekt en die zijn ook nooit op de hoogte gesteld.
Na lang aandringen hebben ze melding gemaakt bij de AP, althans dat zeggen ze, geloven doe ik ze uiteraard niet.
12-01-2021, 18:17 door Anoniem
Ik zou als spammer juist zo min mogelijk e-mail adressen willen ' uitproberen' simpelweg omdat als je veel 'not delivered' mail veroorzaakt je sneller ontdekt wordt en dan je open relay server snel kunt vergeten. de mail queue loopt vol met niet verzonden berichten, de ontvangende mailserver stuurt veel 550 errors terug, allemaal dingen die iemand gaan opvallen.
12-01-2021, 20:15 door Anoniem
Door Anoniem: Ik zou als spammer juist zo min mogelijk e-mail adressen willen ' uitproberen' simpelweg omdat als je veel 'not delivered' mail veroorzaakt je sneller ontdekt wordt en dan je open relay server snel kunt vergeten. de mail queue loopt vol met niet verzonden berichten, de ontvangende mailserver stuurt veel 550 errors terug, allemaal dingen die iemand gaan opvallen.
Ehhh... spammers werken al een paar decennia niet meer met open relay servers hoor!
Tegenwoordig gebruiken ze daar een botnet voor. Of hooguit een "eigen server" die dan ergens als VPS draait voor een paar dagen.
02-03-2021, 10:40 door Anoniem
Het aantal hits op de mailserver is explosief gestegen de afgelopen 3 weken.
Wat nog erger is, ik ben zo stom geweest om op een link te klikken vanaf een onbeveiligde computer.
Mogelijk weten de spammers nu dat dit E-mail adres valide is (als ze tracking in de E-mail hebben zitten).
Van de 231 in 2020 is het aantal niet erg gegroeid, (van 118 naar 130) maar het gaat met name om de pre-2020 organisaties (en ja, daar zitten ook dierentuinen bij :-( )

In de batch van 2015-2019 is nu 80% van de E-mail adressen actief gespammed.

Het lijkt wel of er een groep mensen actief is die ook actief op zoek is naar slecht beveiligde systemen of dat er een plugin lek is die door veel CMS systemen gebruikt wordt.

Ik vrees dat 2021 het jaar wordt van de skriptkiddies die nu gedwongen binnen zitten met corona en niets anders te doen hebben dan internet afstruinen naar open databases, slecht beveiligde CMS en dom opgezette websites.
02-03-2021, 11:22 door Anoniem
Door Anoniem: Het aantal hits op de mailserver is explosief gestegen de afgelopen 3 weken.
Wat nog erger is, ik ben zo stom geweest om op een link te klikken vanaf een onbeveiligde computer.
Mogelijk weten de spammers nu dat dit E-mail adres valide is (als ze tracking in de E-mail hebben zitten).
Van de 231 in 2020 is het aantal niet erg gegroeid, (van 118 naar 130) maar het gaat met name om de pre-2020 organisaties (en ja, daar zitten ook dierentuinen bij :-( )

In de batch van 2015-2019 is nu 80% van de E-mail adressen actief gespammed.

Het lijkt wel of er een groep mensen actief is die ook actief op zoek is naar slecht beveiligde systemen of dat er een plugin lek is die door veel CMS systemen gebruikt wordt.

Ik vrees dat 2021 het jaar wordt van de skriptkiddies die nu gedwongen binnen zitten met corona en niets anders te doen hebben dan internet afstruinen naar open databases, slecht beveiligde CMS en dom opgezette websites.

Of jouw computer is gehackt/besmet met malware die alle folders op je computer doorzoekt naar email-adressen.
02-03-2021, 12:16 door Anoniem
Door Anoniem:
Of jouw computer is gehackt/besmet met malware die alle folders op je computer doorzoekt naar email-adressen.

+1
Like
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.