Gegevens van miljoenen Truecaller-gebruikers toegankelijk door lek

Truecaller is een populaire app die het telefoonboek op smartphones vervangt, probeert te achterhalen wie er via een onbekend telefoonnummer belt en biedt de mogelijkheid nummers te blokkeren. In de Android-versie van de app is een ernstige kwetsbaarheid ontdekt. Via het beveiligingslek waren gegevens van gebruikers toegankelijk voor onbevoegden. De gegevens van miljoenen gebruikers zouden hierdoor toegankelijk zijn geweest.

Het lek is ontdekt door beveiligingsonderzoekers van Cheetah Mobile. De onderzoekers stellen via het IMEI-nummer van een gebruiker allerlei gegevens te kunnen opvragen. Het gaat onder andere om de naam, het geslacht, woonadres en e-mailadres van gebruikers. Daarnaast zouden aanvallers ook instellingen van gebruikers kunnen wijzigen, waaronder de lijst met geblokkeerde gebruikers.

IMEI-nummer

Het probleem is ontstaan door de koppeling van het IMEI-nummer van de mobiele telefoon van een gebruiker met diens account. Deze koppeling wordt gebruikt om gebruikers te kunnen identificeren. Wie het IMEI-nummer van een gebruiker in handen heeft kan hierdoor diens gegevens opvragen. Hoe de onderzoekers dit precies hebben gedaan laten zij in het midden, vermoedelijk op cybercriminelen niet in de kaart te spelen.

Voor alsnog is het lek alleen ontdekt in de Android versie van Truecaller. De onderzoekers van Cheetah Mobile melden tegenover Softpedia echter ook de iOS-variant van de app te onderzoeken op kwetsbaarheden. Truecaller heeft inmiddels een update uitgebracht waarmee het lek in de Android app wordt gedicht. Gebruikers worden geadviseerd deze update zo snel mogelijk te installeren. Het bedrijf stelt geen aanwijzigingen te hebben dat de kwetsbaarheid door cybercriminelen is misbruikt.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1