Deze week vertellen drie krantenkoppen hetzelfde verhaal: aanvallers worden steeds beter in het manipuleren van mensen, niet alleen in het inbreken in systemen. We zien een golf van inbraken die te maken hebben met social engineering, een bekend bestelplatform dat een lek bekendmaakt na claims van afpersers, en een groot technisch incident waardoor veel mensen zich afvragen hoe apps met hun gegevens omgaan.
Elke week behandelen we in deze samenvatting de verhalen over oplichting en cyberbeveiliging die het nieuws hebben gehaald en leggen we uit hoe ze in de praktijk werken. Zo kunt u risico’s eerder herkennen en voorkomen dat u wordt meegesleept in het draaiboek van iemand anders. Laten we erin duiken.
Een golf van cyberaanvallen treft Bumble, Match, Panera en CrunchBase
Kort samengevat: Verschillende grote merken zijn getroffen door cyberbeveiligingsincidenten die verband houden met social engineering-tactieken, zoals phishing en vishing.
Dit is er gebeurd: Bloomberg meldt dat zowel Bumble, Match Group, Panera Bread als CrunchBase hebben bevestigd dat ze door incidenten zijn getroffen.
Bumble gaf aan dat een account van een externe medewerker werd gehackt tijdens een phishing-incident waardoor korte tijd ongeautoriseerde toegang tot een klein gedeelte van het netwerk werd verkregen. Volgens Bumble hebben onbevoegden geen toegang gehad tot de database, accounts, berichten en profielen van leden.
Panera meldde dat een aanvaller toegang had gekregen tot een softwaretoepassing die werd gebruikt om gegevens op te slaan. Volgens Panera ging het om contactgegevens.
Match liet weten dat het incident betrekking had op een beperkte hoeveelheid gebruikersgegevens. Volgens Match waren er geen aanwijzingen dat er aanmeldingsgegevens, financiële gegevens of privéberichten van gebruikers zijn buitgemaakt.
CrunchBase meldde dat het om documenten op het bedrijfsnetwerk ging en dat het incident onder controle was.
Volgens Bloomberg heeft cyberbeveiligingsbedrijf Mandiant ook gewaarschuwd voor een hackcampagne die gelinkt is aan een groep die zichzelf ShinyHunters noemt. De groep maakt gebruik van vishing: valse telefoontjes om mensen over te halen hun inloggegevens te delen. Wanneer de aanvallers erin slagen deze inloggegevens te bemachtigen, hebben ze toegang tot cloudtools en online werksystemen die bedrijven dagelijks gebruiken. De groep heeft gezegd dat ze achter sommige van deze recente aanvallen zitten, maar dat is niet onafhankelijk bevestigd.
Rode vlaggen om op te letten:
Telefoontjes waarbij u onder druk wordt gezet om een login goed te keuren, aanmeldingsgegevens te resetten of een eenmalige code te delen
Berichten van een “IT-medewerker”, een “leverancier” of “iemand van de beveiliging” die u probeert op te jagen
Prompts voor meervoudige verificatie die u niet hebt gestart
Verzoeken voor “snelle verificatie” die de normale interne processen omzeilen
Zo werkt het: Social engineering werkt omdat het naadloos in het gewone leven past. Een overtuigend bericht of telefoontje brengt iemand ertoe een kleine “logische” actie uit te voeren. Een prompt goedkeuren. Een code voorlezen. De toegang resetten. Dat is vaak alles wat een aanvaller nodig heeft om binnen te komen met legitieme aanmeldingsgegevens en vervolgens naar de tools te gaan waarin waardevolle gegevens zijn opgeslagen.

De update van het TikTok-privacybeleid leidt tot verzet
Deze blogpost gaat over het oplichtingsnieuws van deze week, maar het is ook een nieuwsbrief over cyberbeveiliging. Dus als de update van het TikTok-privacybeleid het grootste technologie- en privacynieuws van de week is, dan moeten we het daar ook even over hebben.
Kort samengevat: TikTok heeft zijn voorwaarden en privacybeleid bijgewerkt en dat roept nieuwe vragen op over welke gegevens er worden verzameld, vooral wat betreft locatie.
Dit is er gebeurd: TikTok heeft vorige week bevestigd dat een nieuwe Amerikaanse entiteit de app beheert nadat deze eerder dit jaar was afgesplitst van ByteDance. Diezelfde dag meldde CBS dat TikTok bijgewerkte voorwaarden en een nieuw privacybeleid had gepubliceerd, wat tot veel reacties op social media leidde.
CBS liet weten dat een belangrijk punt van zorg de formulering van de tekst is. TikTok zou namelijk exacte locatiegegevens kunnen verzamelen als gebruikers locatievoorzieningen hebben ingeschakeld in de apparaatinstellingen. Dit is naar verluidt een verandering ten opzichte van de tekst in het eerdere beleid. TikTok zei dat het van plan is Amerikaanse gebruikers een keuzemogelijkheid te bieden om zich aan of af te melden op het moment dat de functies voor exacte locatie worden uitgerold.
Volgens CBS zijn sommige gebruikers ook bezorgd dat TikTok op basis van het nieuwe privacybeleid hun privégegevens gemakkelijker kan delen met de federale en lokale overheid.
Die angst is gebaseerd op een wijziging in het beleid waarin staat dat TikTok “dergelijke gevoelige persoonlijke gegevens verwerkt in overeenstemming met de toepasselijke wetgeving”.
Een snelle, praktische oplossing: Dit is een goed moment om u eraan te herinneren dat “gedoe rondom het privacybeleid” meestal op te lossen is met instellingen waar u zelf de controle over hebt: uw appbevoegdheden.
Zo doet u dat (algemene privacystappen):
Open de TikTok-instellingen op uw telefoon en kijk of locatietoegang op “Uit”, “Bij gebruik” of “Altijd” staat.
Als uw apparaat “Exacte locatie” ondersteunt, kunt u deze optie misschien beter uitschakelen voor apps die dit niet echt nodig hebben.
Kijk ook meteen even naar de bevoegdheden die uw sociale apps hebben: locatie, contacten, foto’s, microfoon, camera en Bluetooth.
Zorg ervoor dat uw account beveiligd is met een sterk, uniek wachtwoord en tweeledige verificatie.
Opmerking: Dit is geen aanbeveling om een bepaalde app te houden of te verwijderen, maar een herinnering dat de instellingen van uw apparaat belangrijk zijn en dat het verstandig is om er nog eens naar te kijken.
Grubhub bevestigt een datalek na berichten over afpersing
Kort samengevat: Zelfs als een bedrijf zegt dat er geen betaalgegevens zijn gelekt, kan een datalek toch risico’s opleveren omdat gestolen gegevens vaak worden hergebruikt voor phishingaanvallen.
Dit is er gebeurd: Volgens BleepingComputer heeft Grubhub bevestigd dat onbevoegden gegevens uit bepaalde systemen hebben gedownload en dat het een onderzoek heeft ingesteld, de activiteit heeft gestopt en stappen onderneemt om de beveiliging te verbeteren. Bronnen lieten BleepingComputer weten dat het bedrijf afpersingseisen heeft ontvangen die verband houden met de gestolen gegevens. Grubhub zei dat er geen gevoelige gegevens, zoals financiële gegevens en bestelgeschiedenis, waren gelekt, maar gaf geen verdere details over de timing of omvang.
Rode vlaggen waar u op moet letten: Krantenkoppen over datalekken worden vaak gevolgd door een golf van oplichtingstrucs. Kijk goed uit voor:
E-mails over “restitutie” waar u niet om heeft gevraagd of een “bestelprobleem” dat u niet bekend voorkomt
Valse berichten van de klantondersteuning waarin u wordt verzocht uw accountgegevens te verifiëren
Prompts voor het resetten van uw wachtwoord waar u niet om hebt gevraagd
Links om “uw account te herstellen” die niet van een bekend, officieel domein komen
Zo werkt het: Systemen voor klantondersteuning kunnen persoonlijke gegevens bevatten die criminelen gebruiken om oplichtingstrucs een officieel tintje te geven. Namen, e-mails en opmerkingen bij accounts zijn vaak genoeg voor aanvallers om berichten te maken die klinken als legitieme hulp, vooral als het merk al in het nieuws is.

Valse Chrome-extensies nemen stilletjes accounts over
Kort samengevat: Sommige browserextensies die eruitzien als normale werkplektools zijn in werkelijkheid ontworpen om accounts te kapen en gebruikers buiten hun eigen beveiligingscontroles te houden.
Dit is er gebeurd: Beveiligingsonderzoekers hebben Fox News verteld dat ze een campagne hebben ontdekt met schadelijke Google Chrome-extensies die zich voordoen als bekende bedrijfs- en HR-platforms. Het gaat om tools die vaak worden gebruikt voor salarisadministratie, secundaire vergoedingen en werkplektoegang.
Onderzoekers ontdekten verschillende valse extensies die werden verkocht als productiviteits- of beveiligingstools. Zodra ze geïnstalleerd waren, draaiden ze stilletjes op de achtergrond zonder duidelijke waarschuwingssignalen. Volgens Fox News heeft Google gezegd dat de extensies uit de Chrome Web Store zijn verwijderd, maar dat sommige nog steeds circuleren op downloadsites van derden.
Zo werkt de oplichting: In plaats van rechtstreeks wachtwoorden te stelen, leggen de extensies actieve inlogsessies vast. Wanneer u zich aanmeldt bij een website, slaat uw browser kleine bestanden op die ervoor zorgen dat u ingelogd blijft. Als aanvallers toegang krijgen tot deze bestanden, kunnen ze een account openen zonder dat ze het wachtwoord hoeven te weten.
Sommige extensies gingen nog een stapje verder door beveiligingsinstellingen te manipuleren. Slachtoffers konden vervolgens hun wachtwoorden niet wijzigen, de inloggeschiedenis niet bekijken of geen accountcontroles meer uitvoeren. Dat maakte het moeilijker om de inbreuk te detecteren en nog moeilijker om de toegang te herstellen als het eenmaal duidelijk was dat er iets niet klopte.
Waarom dit belangrijk is: Dit soort aanvallen haalt het vangnet weg waar mensen op vertrouwen wanneer hun account gehackt is. Wachtwoordresets en tweeledige verificatie helpen alleen als u erbij kunt. Door de toegang tot deze tools te blokkeren, kunnen aanvallers langer de controle behouden en makkelijker door verbonden systemen navigeren.
Waar u op moet letten:
Browserextensies die u niet bekend voorkomen
Add-ons voor HR-beheer, de salarisadministratie of de interne bedrijfstoegang
Ontbrekende of ontoegankelijke beveiligingsinstellingen in accounts
Ingelogd zijn bij accounts die u niet onlangs hebt geopend
Een snelle veiligheidscontrole: Neem een paar minuten de tijd om uw browserextensies te controleren. Verwijder alles wat onbekend of overbodig is, vooral tools die aan werkplatforms zijn gekoppeld. Extensies hebben vergaande toegang tot uw browser en moeten dus op dezelfde nauwkeurige manier worden gecontroleerd als alle andere software die u installeert.
McAfee’s veiligheidstips voor deze week
Kijk met een kritische blik naar “nuttige” tools. Browserextensies, werkplek-add-ons en productiviteitstools kunnen vergaande toegang tot uw accounts hebben. Installeer alleen wat u echt nodig hebt en verwijder alles wat u niet nodig hebt.
Wees voorzichtig met telefoontjes en prompts. Onverwachte inlogverzoeken, goedkeuringen voor tweeledige verificatie of “IT-ondersteuning” zijn veel voorkomende toegangsmethoden voor social engineering. Als u er niet om hebt gevraagd, reageer dan niet meteen en controleer alles goed.
Controleer de toestemmingen van apps en browsers. Neem een paar minuten de tijd om te controleren welke apps en extensies toegang hebben tot uw locatie, accounts en gegevens. Kleine veranderingen in deze instellingen kunnen het risico aanzienlijk beperken.
Bescherm eerst uw aanmeldingsgegevens. Gebruik sterke, unieke wachtwoorden en schakel tweeledige verificatie in voor e-mailaccounts en werkgerelateerde accounts. Als aanvallers uw e-mailaccount in handen hebben gekregen, kunnen ze bijna alles resetten. McAfee’s wachtwoordbeheer kan u helpen bij het maken en opslaan van unieke wachtwoorden voor al uw accounts.
Verwacht oplichtingstrucs na krantenkoppen. Wanneer datalekken of beleidswijzigingen in het nieuws zijn, komen oplichters vaak op de proppen met phishingberichten die hiernaar verwijzen. Als u extra kritisch bent in de dagen en weken nadat dergelijk nieuws bekend wordt, kunt u later grotere problemen voorkomen.