Persoonlijke gegevens van 50 miljoen Turken uitgelekt

privacy-prive-private-marmit

Persoonlijke gegevens van bijna 50 miljoen Turken zijn uitgelekt bij een grootschalig datalek. Onder andere om namen, adressen, geboorteplaatsen, geboortedata en identificatienummers (burgerservicenummers) zijn uitgelekt.

De data is door cybercriminelen op internet gepubliceerd. Associated Press heeft de proef op de som genomen en heeft tien identificatienummers van Turkse burgers gecontroleerd. Acht hiervan bleken te kloppen.

‘Sommige data stamt uit 2008’

Het is niet duidelijk waar de informatie is buitgemaakt. De Turkse overheid stelt dat de data in 2010 is gestolen. Wired stelt dat sommige data zelfs uit 2008 staat. De data zou tot nu toe echter nog niet onversleuteld op internet zijn gepubliceerd, wat nu wel het geval is.

Bij de gepubliceerde data hebben de daders een bericht geplaatst waarmee zij de Turkse overheid lijken uit te dagen. De boodschap luidt: “Wie had gedicht dat achterhaalde ideologieën, vriendjespolitiek en opkomend religieus extremisme in Turkije zou leiden tot een afbrokkelende en kwetsbare technische infrastructuur?”

Database van nationale politie

Het is de tweede keer in korte tijd dat Turkije wordt getroffen door een groot datalek. In februari publiceerde de hackersgroep Anonymous 18GB aan gevoelige data uit een database die is buitgemaakt bij de Turkse nationale politie.

Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1