1. Proofpoint en Intermedia URL's gebruiken voor phishing, via cloudflare.com, 30 juli 2025
Cloudflare heeft op deze pagina een aantal voorbeelden waarop je kunt zien wat er gebeurt. Je hebt https://gevaarlijke-site.nl. Daar wordt een korte link van gemaakt op bit.ly, dus de link wordt bijvoorbeeld https://bit.ly/abcde. Die wordt vervolgens als parameter in een link naar proofpoint.com meegegeven. Als je gebruik maakt van proofpoint.com, zie je niet direct dat dit een phishing-mail is. Je krijgt vaak genoeg een mailtje van "Facebook" met de melding dat je opnieuw moet inloggen om je account actief te houden en als je dan met de muis boven het linkje hangt, zie je dat die naar https://hierzittenhackers.nl/map/virusscript.php gaat en weet je meteen: niet klikken! Uiteindelijk kom je uit op pagina's die lijken op inlogpagina's van Microsoft en als je daar inlogt: ben je de Sjaak. Dus altijd controleren op welke URL je zit bij een inlogpagina!
2. Wordpress thema Alone (Charity Multipurpose Non-profit Wordpress Theme) bevat een veiligheidslek, via wordfence.com, 20 juli 2025
Het thema wat je hier kunt kopen bevatte code waarmee iemand bestanden kon uploaden of een andere admin-gebruiker aan kon maken. Wordfence is een betaalde plug-in voor Wordpress en de tekst bevat dus ook een verkooppraatje hoe Wordfence misbruik heeft kunnen blokkeren, maar het is een goede wake-up call voor iedereen die één of meerdere Wordpress websites heeft of beheert. Want update je regelmatig je WP-installatie, thema's en plug-ins? Maak je regelmatig back-ups van de database? Want als deze acties wel uitgevoerd worden kan een aanvaller alles wissen, of overal stukken javascript in zetten.
3. Google Security Report: hackers zijn steeds actiever back-ups in de cloud aan te vallen, via techrepublic.com, 30 juli 2025
Je bedrijf wordt getroffen door virussen of ransomware. Vaak is de enige optie het terugplaatsen van een back-up. Of het betalen van de aanvaller, maar dat wil je eigenlijk niet. Voor aanvallers wordt het dus ook relevant om te zorgen dat die back-ups er niet meer zijn, corrupt zijn of onbenaderbaar zijn. Dit is een trend die Google steeds meer ziet en noemt dit in haar security report. Op de pagina van Techrepublic kun je in het taartdiagram de grootste oorzaken zien: afwezige of zwakke credentials, foutieve configuratie, API/UI manipulatie. Problemen met software en gelekte credentials en "andere oorzaken" zijn er ook, maar dat is maar een klein percentage, de eerste 3 items zijn de zaken waar je op moet focussen.
4. ExpressVPN liet bij RDP (Remote Desktop) je echte IP zien, via expressvpn.com, 18 juli 2025
Een VPN gebruik je om "via dat IP adres" acties op het internet te doen. Het principe is dat jouw eigen IP-adres NOOIT zichtbaar is. Een bounty-hunter (iemand die zoekt naar fouten, dat meldt bij ExpressVPN en daar een beloning voor krijgt) zag dat bij het gebruik van RDP je eigen IP adres zichtbaar was. Het bericht op de website van ExpressVPN is duidelijk, "normaal" was deze bug er nooit geweest, maar omdat er wat getest moest worden is een stukje code geplaatst, wat weer verwijderd had moeten worden na het testen: wat niet gebeurd is. Het is mij ook wel eens gebeurd dat ik een stukje code heb ingecheckt wat er niet in had gemoeten, alleen was dat iets voor "intern gebruik". Voor een productie-applicatie, voor bedrijven en consumenten is dit iets wat "eigenlijk niet had mogen gebeuren". Dus is er de vraag: hoe kan dit? Zijn de pull requests te groot, zodat onoverzichtelijk wordt wat er allemaal aangepast is en kan dit er doorheen glippen? Is er sprake van code-review: controleer een collega (of collega's) de code die ingecheckt wordt? Zijn er test-projecten om zulk soort zaken te detecteren en te melden?
5. Ben je Amazon-Prime member? Pas op voor phishing mails!, via forbes.com, 19 juli 2025
Via mail en telefoon worden Amazon-Prime members benaderd, met meldingen dat de prijzen stijgen een "annuleer mijn abonnement"-knop die je (natuurlijk) niet naar de echte Amazon website stuurt. In de maanden voor "Prime Day" zijn volgens onderzoekers meer dan 120.000 valse Amazon domeinnamen en websites online gezet. Wow!