Deze week is serieus gekeken naar hacking-aantijgingen rond extreem populaire tool voor externe toegang TeamViewer 11 Tips voor gebruik van Team Viewer - De beste gratis Remote Desktop Connection Manager 11 Tips voor het gebruik van Team Viewer - De beste gratis Remote Desktop Connection Manager Wanneer u behoefte heeft aan een gratis externe desktop-client met geavanceerde functies, TeamViewer zou je eerste keuze moeten zijn. Laten we de unieke kenmerken ervan benadrukken. Lees verder . De rapporten, die eind mei zijn begonnen, hebben grotendeels de vinger gericht op een voortdurende man-in-the-middle aanval die persoonlijke accounts van TeamViewer-gebruikers heeft blootgelegd.
Onder de vele rapporten van bankrekeningen en PayPal-accounts die worden geleegd of worden gebruikt om ongeautoriseerde aankopen te doen, houdt TeamViewer vast, waarbij wordt beweerd dat elke frauduleuze of kwaadwillige activiteit waarschijnlijk de schuld van de gebruiker is. Temidden van de chaos heeft TeamViewer tijd gevonden om nieuwe functies uit te geven die ontworpen zijn om de bescherming van gebruikersgegevens te verbeteren, en ik weet zeker dat de ironie niet verloren gaat bij degenen die hun afwezige centen tellen.
Wat gebeurt er precies bij TeamViewer? Is het toeval dat zoveel accounts schijnbaar tegelijk zijn geraakt? Hebben gebruikers hun accountgegevens gecompromitteerd in een andere overtreding Is uw Gmail-account onder de 42 miljoen gelekte inloggegevens? Is uw Gmail-account onder de 42 miljoen gelekte inloggegevens? Meer lezen en nu die referenties vinden die tegen hen worden gebruikt? Of is er iets anders aan de hand?
"Bescherming van uw persoonlijke gegevens vormt de kern van alles wat we doen" - maar beschermen zij zichzelf het eerst? Laten we eens kijken wat we weten.
Wat is er aan de hand?
TeamViewer bevindt zich midden in een zeer boze gebruikerskring. Het spervuur heeft te maken met een vermeend beveiligingslek dat zich ergens in de TeamViewer-software bevindt en waarmee alsnog onbekende en onbekende kwaaddoeners via een externe sessie toegang hebben tot persoonlijke gebruikersaccounts.
De overgrote meerderheid van de gebruikers beweren dat hun accounts zijn gehackt. Zodra toegang is verkregen, doorlopen de hackers een lijst met doelen die proberen geld te besteden of over te dragen. Enkele veelgebruikte accounts zijn:
- PayPal
- eBay
- Amazone
- Yahoo!
- Walmart
Sommige gebruikers hebben gemeld dat ze duizenden dollars verloren, terwijl anderen al veel e-cadeaubonnen naar verschillende locaties over de hele wereld hebben zien sturen. Aankopen die online werden gedaan, hadden gewoonlijk onzinnige verzendingsnamen, die naar verschillende locaties over de hele wereld werden verzonden, waarbij een aanzienlijk aantal gebruikers meldde dat een poging tot inloggen via Chinese of Taiwanese IP-adressen werd gedaan. Een IP-adres traceren naar een pc & Hoe u uw eigen manier kunt vinden Een IP-adres traceren naar een pc en uw eigen adres vinden Wilt u het IP-adres van uw computer zien? Misschien wil je ontdekken waar een andere computer zich bevindt? Er zijn verschillende gratis hulpmiddelen beschikbaar die u meer vertellen over een computer en zijn IP-adres. Lees verder .
Er is brandstof aan het vuur toegevoegd toen TeamViewer een storing in de service ondervond. Het werd veroorzaakt door een denial-of-service (DoS) -aanval. Wat is precies een DDoS-aanval en hoe gebeurt het? Wat is precies een DDoS-aanval en hoe gebeurt het? Weet jij wat een DDoS-aanval doet? Persoonlijk had ik geen idee tot ik deze infographic las. Lees meer gericht op het verstoren van de DNS (Domain Name System) -servers van bedrijven, maar TeamViewer beweert dat er "geen bewijs" is dat de aanval koppelt aan de gecompromitteerde gebruikersaccounts.
Gebruikersaccountbeveiliging
Een groot aantal accounts is getroffen, maar er is zeker geen solide aantal te melden. Het lijkt er echter op dat een meerderheid van de getroffen TeamViewer-gebruikers geen gebruik maakte van tweefactorauthenticatie. Dat gezegd hebbende, lijken de vermeende aanvallers het juiste wachtwoord te hebben gebruikt om het account in te voeren en een externe sessie aan te zetten. Hoewel de login het 2FA-proces zou hebben geactiveerd, zou de aanmelding bij de externe sessie dat niet zijn.
Sommige gebruikers maakten actief gebruik van hun systeem, merkten de poging tot aanmelding op afstand op en konden het verzoek annuleren. Anderen kwamen terug om een voltooide externe sessie te vinden, terwijl anderen zich nog steeds realiseerden dat hun e-mailaccounts plotseling vol waren met aankoopbonnen van eBay, Amazon en PayPal.
Nick Bradley, een praktijkleider binnen de Threat Research Group van IBM, heeft zijn ontdekking beschreven:
"In het midden van mijn spelsessie verlies ik de controle over mijn muis en verschijnt het venster TeamViewer in de rechterbenedenhoek van mijn scherm. Zodra ik weet wat er gebeurt, dood ik de applicatie. Dan dringt het tot me door: ik heb andere machines met TeamViewer!
Ik ren naar beneden waar een andere computer nog steeds werkt. Laag en zie, het TeamViewer-venster verschijnt. Voordat ik het kan doden, opent de aanvaller een browservenster en probeert hij naar een nieuwe webpagina te gaan. Zodra ik het apparaat bereik, trek ik de controle terug en sluit ik de app. Ik ga meteen naar de TeamViewer-website en wijzig mijn wachtwoord terwijl ik ook authenticatie met twee factoren mogelijk maak.
Gelukkig voor mij waren dat de enige twee machines die nog steeds waren ingeschakeld terwijl TeamViewer was geïnstalleerd. Ook gelukkig voor mij is het feit dat ik er was toen het gebeurde. Was ik er niet geweest om de aanval te dwarsbomen, wie weet wat er zou zijn bereikt. In plaats van te bespreken hoe ik bijna werd gehackt, zou ik het hebben over de ernstige gevolgen van mijn persoonlijk gegevenslek. '
Het antwoord
De reactie van TeamViewer is resoluut en constant:
"Er is geen inbreuk op de beveiliging van TeamViewer"
Dit is de bedrijfslijn, weergalmd door meerdere PR-verklaringen die de afgelopen dagen zijn uitgebracht:
"TeamViewer ondervond een servicebreuk op woensdag 1 juni 2016. De storing werd veroorzaakt door een denial-of-service-aanval (DoS) gericht op de TeamViewer DNS-serverinfrastructuur. TeamViewer reageerde onmiddellijk om het probleem op te lossen om alle services weer beschikbaar te maken.
Sommige online mediakanalen hebben het incident ten onrechte gekoppeld aan eerdere claims van gebruikers dat hun accounts zijn gehackt en theorieën over mogelijke beveiligingsinbreuken bij TeamViewer. We hebben geen bewijs dat deze problemen verband houden.
De waarheid van de zaak is:
- TeamViewer ondervond problemen met het netwerk vanwege de DoS-aanval op DNS-servers en repareerde deze.
- Er is geen inbreuk op de beveiliging van TeamViewer.
- Ongeacht het incident, werkt TeamViewer continu om het hoogst mogelijke gegevensniveau en gebruikersbescherming te waarborgen. "
Bovendien heeft TeamViewer de tabellen op hun gebruikers gezet en verklaard dat er geen bedrijfsovertreding is en dat de gebruikersgegevens waarschijnlijk zijn gestolen tijdens een van de andere recente grote datalekken en zijn gebruikt om in te loggen bij de TeamViewer-accounts.
TeamViewer wijst naar wachtwoordhergebruik, wat heel goed mogelijk is gezien de recente grote schendingen https://t.co/I8fnJUMpdb
- Troy Hunt (@troyhunt) 1 juni 2016
Vertrouwde apparaten en gegevensintegriteit
Temidden van de kolossale geruchten, kondigde TeamViewer de lancering aan van hun programma's voor betrouwbare apparaten en gegevensintegriteit, "twee nieuwe beveiligingsfuncties om de gegevensbescherming verder te verbeteren." Ik heb geprobeerd om TeamViewer te bereiken om vast te stellen of deze functies vooraf waren gepland, of als een directe reactie op de vermeende hack, maar tot nu toe geen antwoord ontvangen.
Trusted Devices zorgen ervoor dat pogingen om zich voor de eerste keer aan te melden bij een bepaald apparaat, worden geconfronteerd met een autorisatietest voordat toegang wordt verleend, terwijl Data Integrity een onmiddellijke reset van het wachtwoord afdwingt als een account verdachte activiteit weergeeft.
Dat brengt ons naar ...
Dit alles heeft geleid tot een zeer vreemde impasse tussen TeamViewer-gebruikers en het bedrijf zelf.
TeamViewer weet maar al te goed dat er iets mis is:
"Bescherming van uw persoonlijke gegevens vormt de kern van alles wat we doen.
Wij waarderen het vertrouwen dat u in ons stelt zeer en respecteren de verantwoordelijkheid die wij hebben om uw privacy te waarborgen. Daarom hebben we altijd de sterke behoefte om alle nodige stappen te nemen om uw gegevens te beschermen.
Zoals u waarschijnlijk heeft gehoord, zijn er gegevensdiefstallen op grote schaal op populaire sociale mediaplatforms en andere webserviceproviders geweest. Helaas zijn referenties die zijn gestolen in deze externe inbreuken gebruikt om toegang te krijgen tot TeamViewer-accounts, evenals andere services.
We zijn ontzet over het gedrag van cybercriminelen en walgen van hun acties jegens TeamViewer-gebruikers. Ze hebben geprofiteerd van het gemeenschappelijke gebruik van dezelfde accountinformatie in meerdere services om schade te veroorzaken. "
Het is mogelijk dat de omvang van gecompromitteerde accounts en frauduleuze activiteiten allemaal hebben plaatsgevonden op de achtergrond van de recente inbreuk op MySpace. In combinatie met andere grote inbreuken, zoals de accounts toegevoegd aan de LinkedIn-breuk Wat u moet weten over de enorme LinkedIn-accounts Lekken Wat u moet weten over de enorme LinkedIn-accounts Lek Een hacker verkoopt 117 miljoen gehackte LinkedIn-referenties in het donker web voor ongeveer $ 2200 in Bitcoin. Kevin Shabazi, CEO en oprichter van LogMeOnce, helpt ons te begrijpen wat er precies dreigt. Read More, en de "oude" Adobe-breuk enkele jaren geleden, zijn er zeker een aanzienlijk aantal gebruikersreferenties voor de hoogste bieder.
Maar die verklaring snijdt de mosterd niet helemaal. Hoewel een groot aantal gebruikers de beste praktijken voor gegevensbescherming niet volgden door 2FA en sterke, willekeurige, voor eenmalig gebruik gebruikte wachtwoorden te gebruiken 6 Tips voor het maken van een onbreekbaar wachtwoord dat u kunt onthouden 6 Tips voor het maken van een onbreekbaar wachtwoord dat u kunt onthouden Als uw wachtwoorden zijn niet uniek en onbreekbaar, je kunt net zo goed de voordeur openen en de overvallers uitnodigen voor de lunch. Meer lezen, er waren ook een groot aantal mensen - en hun accounts waren ook aangetast. Evenzo is het mogelijk dat een aantal gebruikers potentieel is gehackt door eerdere datalekken en een actieve sessie op afstand heeft gevonden, maar er waren ook een groot aantal gebruikers waarvan de details privé waren.
Uw account controleren
Als u onmiddellijk wilt controleren of uw account is geopend of als iemand anders toegang heeft gekregen dan uzelf, gaat u naar de TeamViewer Management Console-website. Nadat u bent ingelogd op uw account, gaat u naar de rechterbovenhoek en klikt u op uw gebruikersnaam, gevolgd door Profiel bewerken . Selecteer vervolgens Actieve logins . Hiermee wordt een overzicht gegeven van elk apparaat en elke locatie die het afgelopen jaar toegang hebben gehad tot uw account.
U kunt ook uw TeamViewer-logboeken controleren op ongeplande activiteiten. De logs zijn hier te vinden:
- C: \ Program Files \ TeamViewer \ TeamViewerXX_Logfile.txt
- C: \ Program Files \ TeamViewer \ TeamViewerXX_Logfile_OLD.txt
Ga naar je log en lees het door. Controleer op onregelmatige IP-adressen. Zoek in het logboek naar " webbrowserpassview.exe" en als u een positieve hit krijgt, wijzigt u onmiddellijk al uw wachtwoorden .
Nee, ik maak geen grapje. Deze applicatie onthult en exporteert al uw momenteel opgeslagen browsewachtwoorden in een gemakkelijk leesbaar leesbaar tekstbestand. Het omzeilt ook hoofdwachtwoorden die zijn ingesteld in Chrome en Firefox. Dit is geen super hacking-tool. Het is openlijk beschikbaar, maar kan in de verkeerde handen extreem gevaarlijk zijn.
U moet ook naar haveibeenpwned.com gaan om te controleren of een van uw accounts is besmet zonder uw medeweten.
Tijd om de beveiliging van TeamViewer serieus te nemen
Als u een TeamViewer-account hebt, wijzigt u onmiddellijk het wachtwoord en schakelt u twee-factorenauthenticatie in. Als u niet tevreden bent, verwijdert u eenvoudigweg TeamViewer totdat dit debacle ten einde is.
Controleer uw eBay-, Amazon-, PayPal- en Apple Store-aankopen en kijk de afgelopen week goed naar uw uitgaande banktransacties. Als er iets aan de hand is, neem dan rechtstreeks contact op met de verkoper, leg uit wat er is gebeurd en vermeld TeamViewer. Het moet ervoor zorgen dat uw zaken weer normaal worden. Oh, lees absoluut deze gedetailleerde lijst met Best Practices van TeamViewer door Redditor en TeamViewer gebruiker chubbysumo.
Dit is een moeilijke situatie om te meten. Men zou het gezichtspunt van TeamViewer kunnen begrijpen. Volgens hen blijven hun servers intact. Ze kunnen hun RAS-diensten nog steeds als normaal aanbieden. Een meerderheid van de gebruikers heeft nog steeds toegang tot hun accounts en kan de service gebruiken zoals ze is.
Maar het verklaart niet het enorme aantal schijnbaar gecompromitteerde accounts. Evenmin wordt uitgelegd hoe gebruikers met sterke, onbegrijpelijke wachtwoorden voor eenmalig gebruik hun accounts op dezelfde manier hebben gehackt als mensen met reeds gestolen inloggegevens. Het verklaart ook niet waarom sommige gebruikers nog steeds een enorme hoeveelheid binnenkomende pogingen zien van Chinese en Taiwanese IP-adressen.
De hele situatie had ook door TeamViewer aanzienlijk beter kunnen worden afgehandeld. Het direct onterecht bestraffen van degenen met voor de hand liggende problemen die rechtstreeks verband houden met hun remote desktop-service is enigszins oneerlijk, gezien het gewicht in cijfers dat een zeer vergelijkbare klacht maakt. Maar toen de bal aan het rollen was en de ingeblikte reacties begonnen, beperkte TeamViewer de reikwijdte van hun toekomstige reacties, terwijl het hun eigen reputatie ondermijnde, waardoor de ongelukkige ervaringen van hun gebruikers werden gedevalueerd.
Ik ben er niet helemaal van overtuigd dat dit te wijten kan zijn aan gebruikers met onbevredigende beveiligingsvaardigheden. Ik zou echter graag wat specifieker bewijs willen zien dat verwijst naar een daadwerkelijke hack, een specifieke exploit of een vorm van malware die dit heeft "toegestaan" voordat er mogelijkerwijs meer oneerlijk stigma wordt overladen met TeamViewer.
Update: DLL-Sharing Malware Identified
TeamViewer reikte direct naar mij uit op zaterdagavond (4 juni 2016) en maakte een "onvoorwaardelijke verontschuldiging" voor de lopende problemen, evenals voor het verdelen van "schuld" aan hun gebruikers. Ze begrijpen hoe sommige van de gebruikte taal in hun PR-uitspraken de gebruikersbasis gemakkelijk zouden kunnen verstoren.
Ze beweren echter categorisch dat er geen onderliggende kwetsbaarheid in hun dienstverlening is, en benadrukken ook hun voortdurend gebruik van het Secure Remote Password-protocol. Bovendien bevestigde TeamViewer dat hun nieuwe "beveiligingsfuncties inderdaad naar voren werden gebracht" om hun gebruikers extra hulp te bieden in een tijd dat hun platform zeker "misbruikt" wordt.
In de tijd sinds dit artikel op zaterdagmiddag live ging, ben ik ook gewaarschuwd voor een stukje malware met TeamViewer als aanvalsvector. De BackDoor.TeamViewer49-malware wordt geïnstalleerd via een schadelijke Adobe Flash-update op reeds geschonden computers en kan mogelijk een achterdeur voor kwaaddoeners zijn. Ter verduidelijking: dit is geen inbreuk op TeamViewer, maar een Trojaans paard dat een gedeelde TeamViewer-DLL gebruikt als een haak om zich op een systeem te vestigen.
Ben je getroffen door de problemen bij TeamViewer? Ben je iets kwijtgeraakt? Hebt u TeamViewer gecontacteerd? Laat ons hieronder je ervaringen weten!
Image Credit: overvaller die je bereikt via agoxa via Shutterstock