Gegevens van 1.000 Telfort-klanten op straat door malafide app

abonnementstatustelfort

De gegevens van ruim duizend Telfort-klanten liggen op straat nadat een cybercrimineel hen met een nepapp voor Windows Phone wist te misleiden. Dit blijkt uit onderzoek van de Gelderlander.

De app 'Abonnement Status' is in de Windows Store en is voorzien van het officiële logo van Telfort. De app lijkt hierdoor voor onoplettende gebruikers een echte Telfort-app te zijn. 1.033 Telfort-klanten installeerden de app dan ook op hun Windows Phone. De app lijkt hen de mogelijkheid te bieden in te loggen op hun online Mijn Telfort-account. Niets is echter minder waar. De app blijkt in werkelijkheid te zijn ontwikkeld door een cybercrimineel die de inloggegevens van Telfort-klanten wilde bemachtigen.

Inloggegevens

De ontwikkelaar van de app heeft de inloggegevens van de gebruikers online gepubliceerd. Telfort-klanten gebruiken hun telefoonnummer als inlognaam, waardoor ook de telefoonnummers van klanten op straat liggen. Iedereen kon hierdoor op de website inloggen op het account van een ander en alle persoonlijke gegevens inzien. Denk hierbij aan het rekeningnummer waarvan de abonnementskosten worden afgeschreven, maar ook aan facturen en adresgegevens.

Telfort is direct in actie gekomen en heeft de wachtwoorden van de gehackte accounts gewijzigd. Daarnaast is het bedrijf druk bezig contact te zoeken met alle getroffen klanten. De telecomprovider stelt dat er op dit moment geen bewijs is dat onbekenden de gegevens van klanten hebben gewijzigd.

Nog steeds beschikbaar

De malafide app is op het moment van schrijven nog steeds beschikbaar in de Windows Store. De Gelderlander heeft contact opgenomen met Microsoft en hen gevraagd de app te verwijderen.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames