Datalek bij AOL zorgt voor regen aan spamberichten

spam

Een grote hoeveelheid spamberichten bleek onlangs te zijn verstuurd via e-mailadressen van AOL-gebruikers. Dit is mogelijk geweest door een datalek bij AOL. Het Amerikaanse IT-bedrijf bevestigt dit zelf op zijn blog.

"Het onderzoek van AOL is onmiddellijk van start gegaan nadat een duidelijke toename in de opgedoken hoeveelheid spam die als 'gespoofte e-mails' van AOL-mailadressen wordt weergegeven. Spoofing is een tactiek die door spammers wordt gebruikt om het bericht afkomstig te laten zijn van een e-mailgebruiker die de ontvanger kent. Hierdoor proberen spammers de ontvanger te overtuigen de e-mail te openen. Deze e-mails zijn niet verzonden vanaf het e-mailadres van de verzenden of e-mailprovider. De adressen zijn enkel aangepast om deze schijn te wekken", schrijft AOL in de blogpost.

Ongeautoriseerde toegang

Ondanks dat het onderzoek nog in volle gang is kan AOL wel al bevestigen dat onbekende ongeautoriseerde toegang hebben gehad tot informatie over een 'significante hoeveelheid gebruikersaccounts'. Deze informatie bevat onder andere de e-mailadressen, postadressen, contactgegevens uit het adresboek, versleutelde wachtwoorden en versleutelde antwoorden op beveiligingsvragen van gebruikers.

De gestolen informatie is door spammers misbruikt om gespoofte spamberichten te versturen. AOL stelt dat uit naam van ongeveer 2% van alle AOL-gebruikers die soort berichten zijn verzonden. In absolute aantallen betekent dit dat ongeveer 500.000 gebruikers door het datalek zijn getroffen. AOL stelt getroffen gebruikers op de hoogte te hebben gesteld van het probleem en adviseert hen met klem hun wachtwoord, beveiligingsvragen en de antwoorden op deze vragen te wijzigen.

http://www.net-security.org/secworld.php?id=16758

 
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1