Snapchat: 'Hack vond plaats bij server van derde partij'

snapchatlogo

Honderdduizenden privéfoto's van Snapchat-gebruikers zijn afgelopen week uitgelekt. Hackers zouden een server van  een app van een derde partij hebben gehackt en de foto's hebben buitgemaakt. Snapchat laat in een verklaring weten gebruikers in zijn voorwaarden ten strengste af te wijzen dit soort apps te gebruiken.

Het lek is afgelopen vrijdag bekend gemaakte door de Noorse krant Dagbladet. Hackers zouden hebben toegeslagen bij een derde partij. Over de hack heerst veel onduidelijkheid. Zo is onduidelijk bij welke third-party app de hackers precies hebben toegeslagen. Zowel de dienst Snapsave als Snapsaved worden genoemd. Hackers zouden op een gesloten forum bezig zijn de uitgelekte foto's te koppelen aan de identiteit van getoonde mensen. De hackers willen de database met gestolen foto's doorzoekbaar maken, zodat andere snel foto's van specifieke gebruikers kunnen terugvinden. Vooral foto's van Deense en Noorse gebruikers zouden zijn uitgelekt.

Snapchat

Snapchat is een app waarmee gebruikers een foto naar andere kunnen sturen. Deze foto wordt eenmalig getoond en daarna automatisch verwijderd. Veel gebruikers wanen zich hierdoor veilige en sturen zeer persoonlijke foto's naar andere. Via apps van derde zoals Snapsave is het echter wel mogelijk Snapchat-foto's op te slaan. De database waarin Snapsave deze foto's opslaat is gehackt.

"We kunnen bevestigen dat de servers van Snapchat nooit zijn gekraakt en wij dus niet de bron zijn geweest van dit datalek. Snapchatters die slachtoffer zijn geworden maakte gebruik van third-party apps om Snaps te versturen en ontvangen. Deze werkwijze verbieden wij ten strengste in onze voorwaarden, aangezien de veiligheid van gebruikers hierdoor in het geding komt. We monitoren de App Store en Google Play nauwkeurig om illegale third-party apps op te sporen en hebben veel van deze apps inmiddels succesvol laten verwijderen", meldt Snapchat in een verklaring aan Engadget.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1