Nieuws
No More Ransom informatie & hulp
Geplaatst door Mark-Support Helpburo.eu aan 24-08-2016 08:45
No More Ransom

Het doel van www.nomoreransom.org is het bieden van een nuttige online bron voor slachtoffers van ransomware. Gebruikers vinden er informatie over ransomware, hoe het werkt en, belangrijker nog, hoe zich ertegen te beschermen. Bewustwording is essentieel, aangezien er geen decryptie-tools zijn voor alle momenteel bestaande vormen van malware.

Tools

Het project levert gebruikers tools die hen kunnen helpen hun gegevens te herstellen, zodra deze zijn vergrendeld door criminelen. In de beginfase bevat de portal vier decryptie-tools voor verschillende soorten malware, waarvan de nieuwste in juni 2016 werd ontwikkeld voor de Shade-variant.

Nooit betalen!!!

Als je op een of andere manier slachtoffer bent geworden van ransomware, moet je nooit dit losgeld te betalen. Door te betalen steun je juist het verdienmodel van de cybercriminelen. En er is ook geen garantie dat je na betaling weer gewoon toegang krijgt tot de versleutelde gegevens.

 

Hulp nodig? Ga naar: www.nomoreransom.org


Verder lezen »

Kwetsbaarheden in vijf Wordpress-plug-ins
Geplaatst door Michel [Support] aan 20-07-2016 15:20

Het Nederlandse hackproject Summer of Pwnage heeft kwetsbaarheden in verschillende Wordpress-plug-ins ontdekt.
Het gaat om WooCommerce, Ninja Forms, Icegram, Video Player en Paid Membership Pro. Er zijn inmiddels updates beschikbaar.

Het project heeft verschillende advisories gepubliceerd. Er zijn meerdere kwetsbaarheden gevonden, omdat Wordpress op dit moment het onderwerp is van Summer of Pwnage.
De plug-in WooCommerce wordt door miljoenen websites gebruikt, zo stelt ontdekker Han Sahin. De kwetsbaarheid betreft een cross-site scripting-lek, waardoor een aanvaller door middel van een speciaal gegenereerde afbeelding sessietokens en login-gegevens kan stelen. Het lek is verholpen in versie 2.6.3 van de plug-in.

De Ninja Forms-plug-in is in gebruik op ongeveer 600.000 sites. Het lek in deze software betreft eveneens een xss-bug en stelt een aanvaller in staat om kwaadaardige javascript-code uit te laten voeren binnen de applicatie. Een oplossing is aanwezig in versie 2.9.52. Bij de minder populaire Video Player-plug-in gaat het om een sql injection-lek.

De overige twee plug-ins zijn eveneens vatbaar voor xss.

Beschikt u over één van deze Wordpress plug-ins, dan is het raadzaam om deze z.s.m. up te daten!


Verder lezen »

Let op! Er worden (weer) valse facturen verzonden voorzien van gevaarlijke bijlage!
Geplaatst door Mike-Support Helpburo.eu aan 07-06-2016 11:40
Pas op voor ‘goedbedoelde herinnering’ vanwege kwaadaardige bijlage

De Fraudehelpdesk ontvangt momenteel een groot aantal meldingen over een valse e-mail die bij veel bedrijven in hun inbox is beland.

Het zou gaan om een ‘goedbedoelde’ betaalherinnering. In werkelijkheid hopen de afzenders dat u de bijlage opent. Het gaat om een bestand dat lijkt op een Word-document. Als het bestand wordt geopend worden zogeheten macro’s uitgevoerd. Dat zijn kleine programmaatjes die opdrachten kunnen uitvoeren. In dit geval worden ze ingezet om ransomware te downloaden.

De mail is opvallend, omdat de inhoud van elk bericht telkens net iets anders is. Verschillende bedrijven hebben contact gezocht met de Fraudehelpdesk omdat ze hun bedrijfsgegevens onder verschillende mails aantroffen. Deze bedrijven werden weer vanuit andere bedrijven gebeld omdat deze verhaal wilden halen over de betaalherinnering.

Wat verder opvalt is dat al deze mails zijn verstuurd van een e-mailadres dat eindigt op @t-online.de.

Advies
Heeft u ook zo’n e-mail gekregen? Open dan niet de bijlage. Heeft u twijfels over ene openstaande rekening bij een bedrijf waar u zaken mee doet? Neem telefonisch contact met ze op via de gegevens die bij u bekend zijn, niet een telefoonnummer dat in de e-mail staat.

Zie ook de melding (en voorbeeld) op de Fraudehelpdesk 


Verder lezen »

Spam. Vandaag de dag nog steeds een grote ergenis.
Geplaatst door Michel [Support] aan 08-04-2016 10:48

Veel van onze klanten hebben de laatste tijd weer te maken gehad met ontzettend veel spam. Als gevolg hiervan hebben wij op alle servers de anti-spam en anti-virus instellingen strakker ingesteld.
Hierdoor zou de hoeveelheid spam af moeten nemen. Ook zijn er goede tips om spam te voorkomen, of in ieder geval te beperken. Hier een opsomming.

Plaats nooit uw emailadres op uw website als text, maar als afbeelding.
Heel veel websites vermelden hun emailadres als text (HTML) op hun website. Dit maakt het voor spammers heel gemakkelijk om het emailadres te kopiëren en vervolgens voor spam doeleinden te gerbruiken. Dit is gemakkelijk op te lossen door uw emailadres als een afbeelding op uw website te plaatsen. De simpelste methode hiervoor is een screenshot te maken van het emailadres en deze vervolgens als afbeelding te plaatsen op uw website.

Scherm uw contactformulier altijd af met een captcha code.
Contactformulieren is een grote bron van ergenis en worden vaak misbruikt om te spammen. Scherm dus altijd uw contactformulieren af met een captcha code. Een captcha code is een reactietest voor de gebruiker, zodat het formulier niet gemakkelijk misbruikt kan worden. Meestal moet je bij een captcha code een combinatie van letters en/of cijfers invullen, alvorens het formulier verstuurd kan worden.

Reageer nooit op ongevraagde berichten.
Het klinkt erg logisch, maar reageer nooit op ongewenste berichten. Zodra u reageert, dan weten spammers dat het emailadres actief gebruikt wordt en vervolgens wordt u toegevoegd aan diverse maillijsten. Iets wat u dus niet wilt.

Klik nooit op linken in spamberichten.
Eveneens erg logisch, maar toch gebeurt het. Klik nooit op linken in spamberichten. Kijk ook uit met zogenaamde 'unsubscribe' (afmeld) linken. Alhoewel de meeste 'unsubscribe' linken echt zijn, zitter er ook een aantal tussen die juist het tegenovergestelde doen. Geldige 'unsubscribe' linken zijn o.a. van mandrillapp.com, bashapp.nl, mailchimp.com en dergelijke. Als u met de muis over een link gaat, dan ziet u waar de link naar verwijst.

Met de bovenstaande tips kunt u al een groot gedeelte van ongewenste emails, dus spam, tegen houden.

Mocht u nog steeds veel spam binnen krijgen, dan is het overwegen waard om een extern spamfilter aan te schaffen. Wij bieden ook zo'n spamfilter aan, genaamd Spamprotector. Spamprotector werkt probleemloos op al onze servers en geschikt voor hostingklanten, resellers en klanten met een eigen server. Spamprotector is zeer gebruiksvriendelijk, is volledig Nederlands en filtert spam en virus berichten aanzienlijk beter als de standaard anti-spam/-virus filters op de servers. Voor meer informatie en om te bestellen kunt u kijken op de website van Spamprotector: www.spamprotector.nu. ***

Ook hebben wij een screenshot (zie hieronder) gemaakt van het resultaat van Spamprotector op één account gedurende een jaar. Dit account is een emailadres van één van onze medewerkers en wordt dus zeer actief gebruikt. U kan dus zelf constateren dat Spamprotector meer dan uitstekend werkt en filtert.

Klik op de afbeelding voor een uitvergroting.
Spamprotector resultaat

*** Op dit moment wordt er achter de schermen hard gewerkt aan een nieuw design/ontwerp voor de website van Spamprotector.


Verder lezen »

Wanneer u geen email kunt versturen / ontvangen.
Geplaatst door Michel [Support] aan 10-02-2016 10:42

Indien u geen email kunt ontvangen en/of versturen, dan is het verstandig om uw email instellingen na te lopen.

Zo werd bijvoorbeeld vroeger veel gebruik gemaakt van de uitgaande mailserver van uw internet provider. Helaas blijkt dit vandaag de dag veel problemen te veroorzaken. Dit komt doordat de meeste internet providers 'relay' van email niet meer toestaan. Dat wil zeggen dat u email verstuurd vanaf een domeinnaam die niet bekend is bij uw internet provider.

Ook werd vroeger veel gebruik gemaakt van poort 25 voor het versturen van email. Deze poort wordt tegenwoordig veel geblokkeerd door de meeste internet providers, omdat vanaf deze poort 25 voornamelijk spam werd verstuurd. Het is dus raadzaam om uw email instellingen na te lopen wanneer u problemen ondervindt.

U vindt de handleiding voor het correct instellen van uw email programma / client hier terug in de Kennisbank.


Verder lezen »

Joomla versies 1.5 tot 3.4.5 kwetsbaar voor remote code execution.
Geplaatst door Mike-Support Helpburo.eu aan 15-12-2015 20:33

Joomla is kwetsbaar voor remote code execution.

Gebruikers van versies 1.5 tot 3.4.5 wordt aangeraden om een update uit te voeren.

Er wordt door aanvallers al gebruikgemaakt van de kwetsbaarheid.

Lees hier verder: http://bit.ly/1UpBweA


Verder lezen »