.



Klantgegevens gestolen uit webwinkel van Acer

hacker4-gabor-kalman

Een webwinkel van Acer, fabrikant van onder andere laptops, is gekraakt. Hierbij zijn mogelijk klantgegevens buitgemaakt.

Dit maakt Acer bekend in een brief (PDF) gericht aan haar klanten. Uit de brief wordt niet duidelijk welke webshop precies is getroffen. Wel blijkt dat klanten die tussen 12 mei 2015 en 28 april 2016 gebruik hebben gemaakt van een webshop van Acer mogelijk zijn getroffen.

Klantgegevens

Bij de hack zijn mogelijk klantgegevens buitgemaakt. Het gaat hierbij om de namen, adresgegevens, de laatste cijfers van creditcards, verloopdata en driecijferige beveiligingscodes van klanten. Acer benadrukt geen Social Security nummers, de Amerikaanse variant van het Burger Service Nummer, te verzamelen. Ook zijn er geen aanwijzigingen dat inloggegevens zijn buitgemaakt.

Acer stelt na de ontdekking van de aanval direct maatregelen te hebben genomen. Het bedrijf heeft externe beveiligingsexperts ingeschakeld en de aanval gerapporteerd bij het bedrijf dat zijn creditcardbetalingen verwerkt. Daarnaast heeft Acer contact opgenomen met Amerikaanse Federale opsporingsinstanties en belooft met hen samen te werken om de aanval te onderzoeken.

Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1