27.11.20

 


Waar moet u op letten op deze Black Friday en Cyber ​​Monday?

Vijf top tips van ESET!

 In een jaar als geen ander zullen de Black Friday- en Cyber ​​Monday-deals van 2020 vast waanzinniger zijn dan ooit. Nu veel sectoren, en meer bepaald de detailhandel, verlamd zijn door pandemische lockdowns en afstandsbeperkingen, biedt het komende weekend een kans om wat verliezen goed te maken. De pandemie heeft het al groeiende online winkelen nog versneld, waarbij de e-commerceverkoop tegen het einde van 2020 naar verwachting 4,2 miljard dollar zal bedragen (Statista).

Hoewel veel fysieke winkels gesloten zullen zijn of de gebruikelijke drukte tot een minimum zal beperkt worden, zal er zoals altijd online veel aanbiedingen en gouden zaakjes zijn. Dit is dus de perfecte voedingsbodem voor cyberaanvallen en oplichting, van phishing-e-mails tot verdachte advertenties op social media. Voor velen zijn mobiele toestellen de belangrijkste manier van online winkelen geworden, het is dus van cruciaal belang dat consumenten op alle hun technologieën beschermd zijn.

Hier zijn de vijf tips van ESET om deze Black Friday en Cyber ​​Monday veilig te blijven: 

1.      Blijf bij wat u weet – Ziet u een aanbieding in een promotionele e-mail of een online advertentie die te mooi lijkt om waar te zijn, dan is dat waarschijnlijk ook zo! Onmiddellijk een item vinden van een onbekende leverancier met de beste prijs kan verdacht zijn. Bent u niet zeker van een website, klik dan niet op de link maar ga naar de website van de organisatie die de afzender beweert te vertegenwoordigen om te weten of het aanbod legitiem is. 

2.      Look-a likes en nepwebsites - Zoek het hangslot en, op een desktop, de https: // aan het begin van het websiteadres. Deze geven aan dat de communicatie tussen u en de site gecodeerd is en dat alle gegevens die u verzendt, niet kunnen gezien worden door iemand die het verkeer onderschept. 

3.      Onbetrouwbare informatie - Verdachte teksten met kwaadaardige links, ingewikkelde phishingmails en frauduleuze bankmeldingen zijn allemaal technieken die door online oplichters gebruikt worden. Pas ook op voor dreigende berichten die u willen aan zetten om gevoelige informatie, zoals bankgegevens, door te geven. 

4.      Wachtwoorden en pincodes - Het kan lijken als een veelvuldige herhaling, maar sterke, unieke wachtwoorden vormen de basis voor een positieve online winkelervaring. Maak geen accounts aan bij winkeliers, tenzij absoluut noodzakelijk, en zorg ervoor dat u een veilige betaalmethode gebruikt, zoals Apple Pay, Android Pay of PayPal om uw hoofdbankrekening hieraan niet te koppelen. U kunt nog een stap verder gaan en, waar mogelijk, twee-factor-authenticatie inschakelen zodat u een extra beveiligingslaag aan uw transacties toevoegt. 

5.      Software veiligheid voorop- Houd uw toestellen en besturingssystemen up-to-date en zorg dat beveiligingssoftware geïnstalleerd en volledig operationeel is op alle toestellen. Software-updates verhelpen bekende kwetsbaarheden, zorg er dus voor dat u ze installeert wanneer daarom gevraagd wordt. Beveiligingssoftware, zoals ESET Internet Security of ESET Mobile Security, bevatten extra functies – zoals Banking & Payment Protection - om u te beschermen tijdens het online winkelen. Zo wordt de stress van het winkelplezier weggenomen.

 

26.11.20

Up to 350,000 Spotify accounts hacked in credential stuffing attacks

This won't be music to your ears – researchers spot an unsecured database replete with records used for an account hijacking spree


Amer Owaida

Researchers have found an unsecured internet-facing database containing over 380 million individual records, including login credentials that were leveraged for breaking into 300,000 to 350,000 Spotify accounts. The exposed records included a variety of sensitive information such as people’s usernames and passwords, email addresses, and countries of residence.

The treasure trove of data was stored on an unsecured Elasticsearch server that was uncovered by vpnMentor. Both the origin and owners of the database remain unknown. However, the researchers were able to validate the veracity of the data by contacting Spotify, which confirmed that the information had been used to defraud both the company and its users.

For context, credential stuffing is an automated account takeover attack during which cybercriminals leverage bots to hammer sites with login attempts using stolen access credentials from data breaches that occurred at other sites until they find the right combination of “old” access credentials and a new website and gain access. Usually applying some form of multi-factor authentication mitigates the chances of accounts being compromised, but Spotify doesn’t support the option.

The team contacted the Swedish audio streaming giant on July 9th and received an almost immediate response. Within a period of eleven days between July 10th and 21st, Spotify addressed the issue and deployed a rolling reset of passwords for all users affected by the issue.

“In this case, the incident didn’t originate from Spotify. The exposed database belonged to a 3rd party that was using it to store Spotify login credentials. These credentials were most likely obtained illegally or potentially leaked from other sources that were repurposed for credential stuffing attacks against Spotify,” the researchers explained.

The continuing success of credential stuffing attacks can, in large part, be attributed to users having poor password hygiene. People often commit many of the common cardinal sins of password creation and use, such as password recycling or even sharing their access credentials with others.

 

To illustrate the questionable choices people make when it comes to their passwords,  you need not look any further than the list of the most common passwords of 2020, which is topped by veritable gems like “123456” and “123456789”.

 

To protect the sensitive data stored in your accounts, you should start by opting for a strong and unique password, or even better passphrase. For convenience’s sake, you can also use a password manager that will do all the heavy lifting for you, including generating and storing all your tough-to-crack passcodes, so you’ll only have to remember one master password. For an extra layer of security, also activate multi-factor authentication where possible.

25.11.20

 


IDC MarketScape nomme ESET ‘acteur majeur‘ pour la deuxième année consécutive

 

Pour la deuxième année consécutive, ESET, un leader mondial en cybersécurité, a été reconnu comme acteur majeur en gestion de menaces mobiles dans le rapport IDC MarketScape: Worldwide Mobile Threat Management Software 2020 Vendor Assessment (Doc # US46092220, septembre 2020). *

Il s’agit d’une évaluation du marché des entreprises de logiciels en gestion de menaces mobiles, aidant les organisations à identifier les fournisseurs avec des offres solides et des stratégies commerciales bien intégrées.

Selon le rapport «ESET est fort dans les domaines de la recherche sur les menaces, plus particulièrement dans l'identification des logiciels Android malveillants  et de la détection des comportements». IDC ajoute que «les organisations qui désirent consolider leurs produits de sécurité et leurs opérations autour d'un modèle de sécurité endpoint unifié devraient également envisager ESET pour son portefeuille d'outils de gestion des terminaux et de la sécurité plus vaste en plus de MTM.»

En 2020, la sécurité mobile est devenue une priorité plus grande que jamais au paravent, car un grand nombre d'organisations ont instauré le télétravail  sur une grande échelle, alors que les acteurs menaçants ont multiplié leurs tentatives de manière exponentielle. Etant séparés du bureau, de plus en plus d'employés utilisent leurs appareils mobiles dans le cadre de leur travail quotidien. Dès lors, il est essentiel que ces appareils soient protégés. Les entreprises doivent s'assurer que tous les terminaux sont sécurisés avec un logiciel tel qu’ ESET Endpoint Security for Android, qui protège contre un large éventail de menaces grâce à sa défense multicouche.

Aujourd’hui , c’est plus que pertinent, car pour beaucoup la gestion de tous les appareils d'une organisation constitue un défi majeur face aux menaces mobiles. Comme chaque employé peut posséder plusieurs appareils mobiles, la supervision du logiciel sur chaque appareil peut être une tâche fastidieuse. Cependant, des offres telles qu’ ESET Security Management Center**   - qui est automatiquement inclus dans toutes les licences ESET de protection endpoint - peuvent rationaliser ce processus, en fournissant une seule fenêtre à partir de laquelle on gère toutes les appareils d'un réseau.

Zuzana Legáthová, responsable ESET des relations avec les analystes, commente: «En tant qu’un des outils pour évaluer les fournisseurs les plus importants de l’industrie informatique, la reconnaissance continue, par IDC MarketScape, d’ESET comme un acteur majeur témoigne de la puissance des offres ESET en sécurité mobile. L'amélioration des performances d'ESET par rapport à l'évaluation de l'an dernier est une confirmation de nos capacités sans cesse croissantes dans le domaine de plus en plus important des logiciels de gestion de menaces mobiles. Pour assurer la sécurité de leurs appareils, les entreprises du monde entier peuvent compter sur l'expertise d'ESET. Le fait d'être nommé acteur majeur en gestion des menaces mobiles par IDC Marketscape est une validation importante. »

 * IDC MarketScape: Worldwide Mobile Threat Management Software 2018–2019 Vendor Assessment, Doc # US44521018, December 2018

** sera renommé ESET PROTECT

À propos d'IDC MarketScape

Le modèle d'analyse des fournisseurs d'IDC MarketScape est conçu pour fournir une vue d'ensemble de la compétitivité des fournisseurs de TIC (technologies de l'information et des communications) sur un marché spécifique. La méthodologie de recherche utilise une méthodologie de cotation rigoureuse, basée sur des critères qualitatifs et quantitatifs.  Ceci se traduit par une illustration graphique unique de la position de chaque fournisseur sur un marché donné. IDC MarketScape fournit un cadre clair dans lequel les offres de produits et services, les capacités et les stratégies ainsi que les facteurs de succès actuels et futurs sur le marché des fournisseurs TIC peuvent être comparés de manière significative. Le cadre fournit également aux acheteurs de technologie une évaluation à 360 degrés des forces et des faiblesses des fournisseurs actuels et potentiels.

 

Security flaws in smart doorbells may open the door to hackers

The peace of mind that comes with connected home security gear may be false – your smart doorbell may make an inviting target for unwanted visitors


 Tomáš Foltýn

Smart doorbells commonly found on marketplaces such as Amazon and eBay contain serious vulnerabilities that expose their owners to a host of security and privacy threats, according to an investigation led by the British consumer watchdog Which?

Together with NCC Group, Which? looked into 11 internet-connected video- and audio-equipped doorbells, finding disconcerting vulnerabilities in all of them. A number of the gadgets are designed to have the look and feel of Amazon’s Ring and Google’s Nest Hello and are sold either under their own brands or have no discernible branding. Some devices were promoted with the “Amazon’s Choice” logo and received rave users reviews.

Notably, this includes the Victure VD300 smart doorbell, listed as “the number one bestseller in ‘door viewers’”. The device was found to send a Wi-Fi network password to servers in China unencrypted. If stolen, the login details might not just give crooks access to the victim’s Wi-Fi network, but also to other devices connected to it and exposing people’s sensitive data in the process.

The lack of data encryption was overall a common find in the test and also affected video footage, which was often stored unencrypted.

RELATED READING: These things may be cool, but are they safe?

Other flaws had to do with poor password protections, since the units came with basic and easy-to-guess default passwords or their passwords were easy to reset by unwanted guests. Some devices were vulnerable to being readily switched off or stolen, paving the way for burglars to do their ‘job’ and be gone while nobody is watching. One gadget was susceptible to a critical exploit taking advantage of the Key Reinstallation AttaCK (KRACK) vulnerability in Wi-Fi authentication that could ultimately leave Wi-Fi networks wide open to compromise.

Unsurprisingly, most units gathered more customer data than they actually needed for their operations. Overall, the test’s findings are by no means unique as similar probes have been conducted before and also brought unflattering results.

RELATED READING: IoT security: Are we finally turning the corner?

Amazon has since removed the listings for at least seven products. Meanwhile, eBay had this to say: “These listings do not violate our safety standards but represent technical product issues that should be addressed with the seller or manufacturer,” said the company.

If you’re in the market for any connected gizmo, you want to do your homework and choose a reputable manufacturer with a proven track record of securing their devices. Then, when you first set up your new smart device, at the very least make sure you protect it with a strong and unique password or passphrase as well as with two-factor authentication.