Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Alle leveranciers lekken hun database?

Reageer met quote
12-01-2021, 13:38 door Anoniem, 12 reacties
Ik koop zoals ongetwijfeld menig persoon hier op het forum wel eens wat digitale spullen.
Of dat nu een bluetooth speaker is of een F5 BigIP loadbalancer.

Omdat ik genoeg domeinen heb en genoeg VPSen heb ik ook diverse mailservers draaien.
Voor alles wat ik koop vul ik een mailadres in voor 1 van mijn domeinen en dat is het E-Mail adres wat ik gebruik voor het inloggen, voor nieuwsbrieven enzovoorts.

Dus voor webwinkel-x.nl heb ik dan webwinkel-x@mijneigendomeinnaam.punt-nl (of iets anders).
Vandaag kreeg ik weer mail van de bol (natuurlijk niet van bol want ik heb daar al minstens een maand niets meer gekocht.
Of ik effe wilde klikken op een link (maar wel snel natuurlijk)

Uit de evaluatie van deze maand is gebleken dat je het geschenk dat we voor je gereserveerd hebben niet besteld hebt. Heb je vandaag tijd? Morgen is de laatste dag (woensdag, 13 januari). Het zal niet meer dan 30 seconden in beslag nemen.

Wanneer u op de onderstaande link klikt, wordt u direct doorgestuurd naar onze bestelpagina, waar u uw leveringsinformatie kunt invullen en de verzendkosten kunt betalen.

Maar de mail werd niet naar bol (of bol-com)@mijndomeinhiervoorbedoeld-punt-nl gestuurd maar naar het E-Mail adres van een andere leverancier. Dat is al genoeg voor extra alarmbellen. Als de zinsbouw (die duidelijk via Google of babelfish translate kwam) al niet nekhaar-overeind-genoeg was.

Nu is dat allemaal heel erg spannend, NOT.. maar het deed mij even kijken naar mijn logfiles.
Van de 231 organisaties die ik in 2020 gebruikt had om iets te bestellen heb ik inmiddels van 118 organisaties E-Mail gehad die niet naar dat E-Mail adres gestuurd hadden mogen worden.
Met andere woorden, meer dan de helft van de bedrijven heeft hun user-database op internet gelekt.
En van GEEN van allen heb ik ooit een bericht gehad dat mijn gegevens op straat liggen met uitzondering van 2.
Waarvan QNap eergisteren en vandaag Ubiquity

Is zo'n lek van e-mail adres (en andere klantgevens?) niet meldplichtig? MIsschien niet aan AP maar toch tenminste aan je klanten toch?

Nog erger, GEEN ENKELE toko heeft gereageerd op E-Mails en berichten via hun eigen website toen ik ze erop wees dat op 'hun' E-Mail adres er spam binnenkwam.
Persoonlijke map in Ubuntu wordt standaard onleesbaar voor nieuwe accounts
Overstappen van WhatsApp naar Telegram of Signal
Reacties (12)
Reageer met quote
12-01-2021, 14:36 door Anoniem
Melden bij het AP.

Overigens doe ik iets vergelijkbaars met mijn mail (laat een catch all forwarden naar een mailbox). Het mail adres is uniek voor dat specifieke bedrijf dus mail naar dat adres moet uit de database van dat bedrijf komen. Ik zie daar geen "kruisbestuiving" zoals jij dat aangeeft.
Reageer met quote
12-01-2021, 15:12 door Anoniem
Ik gebruik dezelfde tactiek al meer dan 10 jaar en heb in al die jaren eigenlijk maar 1 abuser gezien, dat was 1 van die dag koopjes sites die inmiddels ook al niet meer bestaat. Het ging toen om een grote hoeveelheid "normale NL reclame", dus ik neem aan dat de db doorverkocht was en niet gelekt.
Reageer met quote
12-01-2021, 15:16 door Anoniem
Het kan zo zijn dat die vele internet-shops gebruik maken van dezelfde betalingsverwerker, waardoor die kruisbestuiving ontstaat die je hier beschrijft. De aankoop of registratie van je gegevens is dan wel aan de aankoop gekoppeld, maar JIJ als klant heeft dan meerdere emailadressen. Vanuit marketing perspectief ben jij dan een persoon met meerdere adressen, en 'ze' pakken dan één van de adressen waar jij bereikbaar op bent.

Om een zinvolle melding te maken bij AP moet je eerst alle gebruikersovereenkomsten lezen om te bepalen of je die registratie van emailadressen hebt toegestaan. Kleine lettertjes gedoe.
Reageer met quote
12-01-2021, 15:24 door Erik van Straten
Door Anoniem: Dus voor webwinkel-x.nl heb ik dan webwinkel-x@mijneigendomeinnaam.punt-nl (of iets anders).
Ik zou in het deel voor de @ altijd een aanvullende lastig te raden tekenreeks opnemen (en evt. de site-naam geheel weglaten), bijv. de datum+tijd waarop je de alias aanmaakt (evt. als decimale of hexadecimale "utime"). Of een random gegenereerde karakterreeks.

Als je dat niet doet kan een spammer die slechts één database in handen heeft, gokken dat je ook bij "bol" een account hebt. Hiermee heb je dus geen stevig bewijs dat hun database gestolen is. Als je een "catch-all" hebt, zie je het snel genoeg als spammers die random extensie gaan gokken.
Reageer met quote
12-01-2021, 15:44 door Anoniem
Vandaag kreeg ik weer mail van de bol (natuurlijk niet van bol).

Een email komt of van Bol, of niet van Bol. Beiden kan niet.

Uit de evaluatie van deze maand is gebleken dat je het geschenk dat we voor je gereserveerd hebben niet besteld hebt. Heb je vandaag tijd? Morgen is de laatste dag (woensdag, 13 januari). Het zal niet meer dan 30 seconden in beslag nemen.

Wanneer u op de onderstaande link klikt, wordt u direct doorgestuurd naar onze bestelpagina, waar u uw leveringsinformatie kunt invullen en de verzendkosten kunt betalen.

Deze email is afkomstig van criminelen, die niets met Bol van doen hebben. Doel is dat je de 'verzendkosten' betaalt, en je gegevens achter laat, zonder dat je ooit wat ontvangt.

Heeft Bol niets mee van doen, hun merknaam wordt misbruikt.
Reageer met quote
12-01-2021, 15:53 door Anoniem
Omdat ik genoeg domeinen heb en genoeg VPSen heb ik ook diverse mailservers draaien. Met andere woorden, meer dan de helft van de bedrijven heeft hun user-database op internet gelekt.

En wie zegt dan, dat je eigen mail server niet lek is, bijvoorbeeld ? Net zo goed mogelijk, dat het lek bij jezelf ligt.
Reageer met quote
12-01-2021, 15:55 door Anoniem
Ik gebruik dezelfde tactiek al meer dan 10 jaar en heb in al die jaren eigenlijk maar 1 abuser gezien, dat was 1 van die dag koopjes sites die inmiddels ook al niet meer bestaat. Het ging toen om een grote hoeveelheid "normale NL reclame", dus ik neem aan dat de db doorverkocht was en niet gelekt.

Opvallend, zelfde techniek, veel minder problemen. Zou jij je eigen systeem beter beveiligen, dan de topic starter, die >100 keer slachtoffer wordt, en die meent dat alle leveranciers waarmee hij te maken heeft, hun databases lekken ? ;)

Ik krijg nooit spam, op de email welke ik al jaren gebruik voor Bol.com
Reageer met quote
12-01-2021, 16:12 door Anoniem
Door Erik van Straten:
Door Anoniem: Dus voor webwinkel-x.nl heb ik dan webwinkel-x@mijneigendomeinnaam.punt-nl (of iets anders).
Ik zou in het deel voor de @ altijd een aanvullende lastig te raden tekenreeks opnemen (en evt. de site-naam geheel weglaten), bijv. de datum+tijd waarop je de alias aanmaakt (evt. als decimale of hexadecimale "utime"). Of een random gegenereerde karakterreeks.

Als je dat niet doet kan een spammer die slechts één database in handen heeft, gokken dat je ook bij "bol" een account hebt. Hiermee heb je dus geen stevig bewijs dat hun database gestolen is. Als je een "catch-all" hebt, zie je het snel genoeg als spammers die random extensie gaan gokken.

Ik snap het punt maar zou een spammer daar tijd in willen stoppen?
Zou die Nederlands spreken?

Overigens is bij de afgelopen lekken vrijwel altijd het E-Mail adres samen met voornaam en achternaam. Het is dus niet perse het harvesten van E-mail adressen maar dus ook extra informatie als voornaam en achternaam. Zo heb ik ook E-mail adressen op mijn webservers staan (elke webserver een ander E-Mail adres) en op 2 daarvan heb ik dit jaar ook een hit gehad.... Er zijn dus nog steeds scammers die internet afstruinen naar x@x.y.... Dat vond ik zo jaren 90...
Reageer met quote
12-01-2021, 16:53 door Anoniem
Door Anoniem: Ik snap het punt maar zou een spammer daar tijd in willen stoppen?
Ja. Ik heb ooit, toen het er allemaal nog veel knulliger aan toeging dan nu, opeens meegemaakt dat een e-mailadres dat ik nog nergens voor gebruikt had spam begon te ontvangen. Andere situatie dan de jouwe, maar ik zat toen wel met de vraag hoe het mogelijk was dat dat e-mailadres al ergens bekend was geworden.

Er bleek een heel plausibele verklaring voor te zijn. Spammers splitsen die e-mailadressen bij de '@' en gaan vervolgens alle lokale namen en domeinnamen met elkaar combineren in de hoop daarmee raak te schieten. Ik had voor mijn nieuwe account een gebruikersnaam gekozen die makkelijk ook bij een andere provider kon bestaan. Daar ga je.

Een spammer kan dit heel simpel automatiseren en astronomische aantallen e-mailadressen uitproberen waar genoeg hits in zullen zitten om het interessant te maken. Dus ja, daar stopt een spammer wel tijd in.

Als jij voor de '@' makkelijk te raden dingen als 'bol' gebruikt dan kan met die techniek een spammer heel makkelijk jouw e-mailadressen produceren als die alleen je domeinnaam te pakken heeft gekregen.
Reageer met quote
12-01-2021, 18:04 door Anoniem
Heb hetzelfde meegemaakt bij de Rabobank. Nooit oprechte excuses ontvangen (ook geen antwoord op mijn vragen). Van meerdere personen is het mailadres (een tweede mailadres van mij namelijk ook, die raadt never nooit niet iemand) gelekt en die zijn ook nooit op de hoogte gesteld.
Na lang aandringen hebben ze melding gemaakt bij de AP, althans dat zeggen ze, geloven doe ik ze uiteraard niet.
Reageer met quote
12-01-2021, 18:17 door Anoniem
Ik zou als spammer juist zo min mogelijk e-mail adressen willen ' uitproberen' simpelweg omdat als je veel 'not delivered' mail veroorzaakt je sneller ontdekt wordt en dan je open relay server snel kunt vergeten. de mail queue loopt vol met niet verzonden berichten, de ontvangende mailserver stuurt veel 550 errors terug, allemaal dingen die iemand gaan opvallen.
Reageer met quote
12-01-2021, 20:15 door Anoniem
Door Anoniem: Ik zou als spammer juist zo min mogelijk e-mail adressen willen ' uitproberen' simpelweg omdat als je veel 'not delivered' mail veroorzaakt je sneller ontdekt wordt en dan je open relay server snel kunt vergeten. de mail queue loopt vol met niet verzonden berichten, de ontvangende mailserver stuurt veel 550 errors terug, allemaal dingen die iemand gaan opvallen.
Ehhh... spammers werken al een paar decennia niet meer met open relay servers hoor!
Tegenwoordig gebruiken ze daar een botnet voor. Of hooguit een "eigen server" die dan ergens als VPS draait voor een paar dagen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Welke messaging-app gebruik jij?

23 reacties
Aantal stemmen: 603
Advertentie

Image

Certified Secure LIVE Online

Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!

Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!

Neem contact met ons op voor de mogelijkheden voor jouw team.

Lees meer
Mag mijn werkgever vragen of ik Corona heb (gehad) of gevaccineerd ben?
13-01-2021 door Arnoud Engelfriet

Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...

19 reacties
Lees meer
Signal, WhatsApp, Telegram en Threema vergeleken
12-01-2021 door Anoniem

Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...

1 reacties
Lees meer
SolarWinds: overzicht van een wereldwijde supply-chain-aanval
21-12-2020 door Redactie

Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...

15 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter