Gegevens van 1.000 Telfort-klanten op straat door malafide app

abonnementstatustelfort

De gegevens van ruim duizend Telfort-klanten liggen op straat nadat een cybercrimineel hen met een nepapp voor Windows Phone wist te misleiden. Dit blijkt uit onderzoek van de Gelderlander.

De app 'Abonnement Status' is in de Windows Store en is voorzien van het officiële logo van Telfort. De app lijkt hierdoor voor onoplettende gebruikers een echte Telfort-app te zijn. 1.033 Telfort-klanten installeerden de app dan ook op hun Windows Phone. De app lijkt hen de mogelijkheid te bieden in te loggen op hun online Mijn Telfort-account. Niets is echter minder waar. De app blijkt in werkelijkheid te zijn ontwikkeld door een cybercrimineel die de inloggegevens van Telfort-klanten wilde bemachtigen.

Inloggegevens

De ontwikkelaar van de app heeft de inloggegevens van de gebruikers online gepubliceerd. Telfort-klanten gebruiken hun telefoonnummer als inlognaam, waardoor ook de telefoonnummers van klanten op straat liggen. Iedereen kon hierdoor op de website inloggen op het account van een ander en alle persoonlijke gegevens inzien. Denk hierbij aan het rekeningnummer waarvan de abonnementskosten worden afgeschreven, maar ook aan facturen en adresgegevens.

Telfort is direct in actie gekomen en heeft de wachtwoorden van de gehackte accounts gewijzigd. Daarnaast is het bedrijf druk bezig contact te zoeken met alle getroffen klanten. De telecomprovider stelt dat er op dit moment geen bewijs is dat onbekenden de gegevens van klanten hebben gewijzigd.

Nog steeds beschikbaar

De malafide app is op het moment van schrijven nog steeds beschikbaar in de Windows Store. De Gelderlander heeft contact opgenomen met Microsoft en hen gevraagd de app te verwijderen.

Lees ook
Nieuwe QR-code phishing-technieken omzeilen detectie met QR-codes op basis van teksttekens en speciale URLs

Nieuwe QR-code phishing-technieken omzeilen detectie met QR-codes op basis van teksttekens en speciale URLs

Onderzoekers van Barracuda hebben een nieuwe generatie QR-code phishing (‘Quishing’) -aanvallen geïdentificeerd met technieken die zijn ontworpen om traditionele securitytools te omzeilen. Daarbij gaat het onder andere om QR-codes die zijn opgebouwd uit ASCII/Unicode-teksttekens in plaats van de bekende statische ‘blokjes’ afbeelding. Ook worden z1

Genetec behoudt internationale leidende positie op gebied video management software, aldus analisten

Genetec behoudt internationale leidende positie op gebied video management software, aldus analisten

Genetec Inc. is door analisten van Omdia en Novaira Insights wederom erkend is als marktleider op het gebied van video management. Volgens Omdia’s 2024 Video Surveillance & Analytics Database Report behoudt Genetec zijn eerste plaats in de VMS-markt, terwijl het ook de eerste positie wereldwijd heeft voor de combinatie Video Management Software (V1

ESET: GoldenJackal APT-groep gebruikte een aangepaste toolset om air-gapped systemen te targeten

ESET: GoldenJackal APT-groep gebruikte een aangepaste toolset om air-gapped systemen te targeten

ESET wijst de campagne toe aan GoldenJackal, een cyberspionage APT-groep die zich richt op overheids- en diplomatieke entiteiten. Door de toolset van de groep te analyseren, identificeerde ESET een aanval die GoldenJackal eerder uitvoerde, in 2019, tegen een Zuid-Aziatische ambassade in Wit-Rusland die gericht was op de air-gapped systemen van de1