Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

04/05/2021

Bol.com stort per ongeluk 750.000 euro op rekening van oplichters na doorzichtige truc

Lees de originele artikel hier
Cyber Defense

 Webwinkel Bol.com heeft 750.000 euro gestort op de bankrekening van oplichters, nadat het bedrijf in een doorzichtige poging tot phishing was getrapt. Bol.com betaalde de oplichters 750.000 euro die eigenlijk bedoeld waren voor het bedrijf Brabantia, dat gebruikmaakt van het platform van Bol.com.

Brabantia stapte daarop naar de rechter, die nu in het voordeel van de producent van keukengerei heeft geoordeeld. Bol.com moet het geld nu opnieuw ophoesten. Dat meldt het Financieel Dagblad.

Een vergissing is heel snel gemaakt, train uw medewerkers en uw security teams met ons Cymulate Breach and Attack platform en verhoog het awareness niveau in uw organisatie.

Zie onze cyber defense oplossingen
04/05/2021

Fraudeur doet zich voor als medewerker NCSC

Lees de originele artikel hier
Cyber Defense

LET OP: Het NCSC ontvangt momenteel diverse meldingen  van mensen die een e-mail hebben ontvangen van een persoon die zich voordoet als een medewerker van het NCSC. De betreffende persoon benadert zijn slachtoffers via e-mail waarna ook telefonisch contact volgt. 

De fraudeur gebruikt een Gmail e-mailadres dat ‘NCSC’ bevat. Ook beweert deze persoon in de e-mails dat hij of zij werkzaam is bij het ‘Cyber Fraud Department’ van het Ministerie van Justitie en Veiligheid. In de e-mails wordt verzocht om een bedrag over te maken dat gebruikt zal worden voor het opsporen van fraudeurs.

Wij benadrukken hierbij dat de persoon die hierachter zit, niet werkzaam is bij het NCSC en dus ook niet namens het NCSC handelt. Het verzoek dat gedaan wordt om geld over te maken voor de opsporing van fraudeurs is dan ook niet legitiem. En dat zal het NCSC ook nooit doen.  Mocht u een e-mail ontvangen van een Gmail e-mailadres dat ‘NCSC’ bevat met daarin een dergelijk verzoek, dan kunt u dat bij ons melden via info@ncsc.nl en kunt u bij fraude of oplichting aangifte doen bij de politie.

 

Neem contact op met onze specialisten, zij kunnen u helpen zelf de beveiliging van uw organisatie te controleren.

Neem contact op met onze specialisten
28/04/2021

QNAP updatet anti-malwaretool om Qlocker-ransomware te verwijderen

Lees de originele artikel hier
Cyber Defense

QNAP heeft de eigen anti-malwaretool van een update voorzien om de Qlocker-ransomware te verwijderen die afgelopen dagen honderden NAS-systemen wist te infecteren. Volgens QNAP maken de aanvallers gebruik van bekende kwetsbaarheden in de multimedia console, media streaming add-on en Hybrid Backup Sync om toegang tot NAS-systemen te krijgen en vervolgens de ransomware te installeren. Die versleutelt bestanden op de NAS en eist 450 euro voor het ontsleutelen van de data.

QNAP adviseert gebruikers om naar de meest recente versie van de genoemde software te updaten. Tevens wordt aangeraden om de Malware Remover-tool op het NAS-systeem uit te voeren. In het geval data is versleuteld moeten slachtoffers eerst een scan uitvoeren en daarna contact opnemen met de helpdesk van QNAP. Het NAS-systeem moet niet worden uitgeschakeld.

Ook niet getroffen gebruikers wordt uit voorzorg aangeraden om de nieuwste versie van de Malware Remover te installeren. Verder raadt QNAP aan om de standaardpoort 8080 voor het benaderen van het NAS-systeem te wijzigen, back-ups van de data op de NAS te maken en een sterk wachtwoord te gebruiken.

Wilt u weten of uw IT omgeving kwetsbaar is voor cyberaanvallen zoals Qlocker? Test het zelf met Cymulate, houd uw omgeving continue in de gaten en test zelf zovaak u wilt op de laatste nieuw dreigingen.

Meer informatie over Breach and Attack Simulation?
Load more