Datalek bij AOL zorgt voor regen aan spamberichten

spam

Een grote hoeveelheid spamberichten bleek onlangs te zijn verstuurd via e-mailadressen van AOL-gebruikers. Dit is mogelijk geweest door een datalek bij AOL. Het Amerikaanse IT-bedrijf bevestigt dit zelf op zijn blog.

"Het onderzoek van AOL is onmiddellijk van start gegaan nadat een duidelijke toename in de opgedoken hoeveelheid spam die als 'gespoofte e-mails' van AOL-mailadressen wordt weergegeven. Spoofing is een tactiek die door spammers wordt gebruikt om het bericht afkomstig te laten zijn van een e-mailgebruiker die de ontvanger kent. Hierdoor proberen spammers de ontvanger te overtuigen de e-mail te openen. Deze e-mails zijn niet verzonden vanaf het e-mailadres van de verzenden of e-mailprovider. De adressen zijn enkel aangepast om deze schijn te wekken", schrijft AOL in de blogpost.

Ongeautoriseerde toegang

Ondanks dat het onderzoek nog in volle gang is kan AOL wel al bevestigen dat onbekende ongeautoriseerde toegang hebben gehad tot informatie over een 'significante hoeveelheid gebruikersaccounts'. Deze informatie bevat onder andere de e-mailadressen, postadressen, contactgegevens uit het adresboek, versleutelde wachtwoorden en versleutelde antwoorden op beveiligingsvragen van gebruikers.

De gestolen informatie is door spammers misbruikt om gespoofte spamberichten te versturen. AOL stelt dat uit naam van ongeveer 2% van alle AOL-gebruikers die soort berichten zijn verzonden. In absolute aantallen betekent dit dat ongeveer 500.000 gebruikers door het datalek zijn getroffen. AOL stelt getroffen gebruikers op de hoogte te hebben gesteld van het probleem en adviseert hen met klem hun wachtwoord, beveiligingsvragen en de antwoorden op deze vragen te wijzigen.

http://www.net-security.org/secworld.php?id=16758

 
Lees ook
WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Genetec kondigt nieuwe versie van Security Center aan

Genetec kondigt nieuwe versie van Security Center aan

Genetec Inc., technologieleverancier van oplossingen voor unified security, openbare veiligheid, operations en business intelligence, heeft een nieuwe versie aangekondigd van haar unified security platform Security Center.