image

DraftKings meldt opnieuw datalek veroorzaakt door credential stuffing

woensdag 8 oktober 2025, 11:56 door Redactie, 2 reacties

De populaire goksite DraftKings heeft gebruikers opnieuw gewaarschuwd voor een datalek veroorzaakt door credential stuffing, zo blijkt uit een melding aan de procureur-generaal van de Amerikaanse staat Massachusetts (pdf). Bij de aanval hebben aanvallers toegang gekregen tot namen, adresgegevens, geboortedatums, telefoonnummers, e-mailadressen, laatste vier cijfers van creditcard, profielfoto, transactieoverzicht, saldo en laatste wachtwoordreset van een onbekend aantal gebruikers. Een Amerikaans advocatenkantoor is een onderzoek naar het datalek gestart.

Bij credential stuffing worden eerder gelekte e-mailadressen en wachtwoorden gebruikt om op geautomatiseerde wijze toegang tot accounts te krijgen. Aanvallers kijken of ze met inloggegevens die bij website A zijn gestolen ook op website B kunnen inloggen. De aanval is alleen mogelijk wanneer gebruikers hun wachtwoorden hergebruiken en bedrijven dergelijke geautomatiseerde aanvallen toestaan.

In een datalekmelding laat DraftKings weten dat het op 2 september een credential stuffing-aanval ontdekte. Hoeveel gebruikers het slachtoffer zijn geworden is onbekend. Na ontdekking van de aanval heeft de goksite getroffen accounts geblokkeerd en gebruikers verplicht hun wachtwoord te wijzigen en multifactorauthenticatie in te schakelen. Tevens zegt DraftKings aanvullende technische maatregelen te hebben genomen om soortgelijke aanvallen in de toekomst te voorkomen. Een Amerikaans advocatenkantoor dat bedrijven die met datalekken te maken aanklaagt laat weten een onderzoek te zijn gestart naar het datalek bij DraftKings.

In het verleden heeft DraftKings vaker te maken gekregen met credential stuffing-aanvallen. Eind 2023 bekende een 19-jarige Amerikaanse man dat hij via credential stuffing toegang tot zo'n 60.000 accounts had gekregen. Vervolgens werd van zo'n 1600 gebruikers het geld buitgemaakt dat die in hun account hadden. DraftKings stelde in eerste instantie dat het om 300.000 dollar ging, maar volgens de procureur-generaal in deze zaak bedroeg de schade 600.000 dollar. DraftKings besloot getroffen gebruikers schadeloos te stellen.

Reacties (2)
Vandaag, 13:38 door Anoniem
en bedrijven dergelijke geautomatiseerde aanvallen toestaan.
Dat is lekker makkelijk gesteld zo.
Hoe moet je als bedrijf zoiets detecteren en "toestaan"?

Als een hacker 100.000 wachtwoorden heeft bemachtigd dan is die natuurlijk niet zo dom om die allemaal vanaf één IP adres te proberen. Daar gebruiken ze dan een botnet voor.
En als je als bedrijf 100.000 inlogpogingen van 100.000 verschillende IP adressen ontvangt, hoe moet je dan vaststellen dat het om een credential stuffing aanval gaat?
En zelfs als je dan constateert dat je wel erg veel inlogpogingen krijgt (die de hacker makkelijk kan spreiden over de tijd) hoe stel je dan vast dat die 100.000 IP adressen vals zijn, maar dat andere inlogpogingen wel valide zijn?

Hier word echt veel te simpel over gedacht.
Vandaag, 14:16 door Anoniem
Door Anoniem:
en bedrijven dergelijke geautomatiseerde aanvallen toestaan.
Dat is lekker makkelijk gesteld zo.
Hoe moet je als bedrijf zoiets detecteren en "toestaan"?

Als een hacker 100.000 wachtwoorden heeft bemachtigd dan is die natuurlijk niet zo dom om die allemaal vanaf één IP adres te proberen. Daar gebruiken ze dan een botnet voor.
En als je als bedrijf 100.000 inlogpogingen van 100.000 verschillende IP adressen ontvangt, hoe moet je dan vaststellen dat het om een credential stuffing aanval gaat?
En zelfs als je dan constateert dat je wel erg veel inlogpogingen krijgt (die de hacker makkelijk kan spreiden over de tijd) hoe stel je dan vast dat die 100.000 IP adressen vals zijn, maar dat andere inlogpogingen wel valide zijn?

Hier word echt veel te simpel over gedacht.

Het is 2025. Je gaat me niet wijsmaken dat het nog in enige mate OK is om geen MFA te forceren bij logins. Daarnaast heb je (tenzij je heel specifieke headless browser instellingen gebruikt) altijd nog een XSRF token om op terug te vallen *als het goed is*.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.