Gebruikers klagen over diefstal via TeamViewer-software

Verschillende gebruikers op Reddit en Twitter melden dat zij via TeamViewer-software slachtoffer zijn geworden van diefstal. In veel gevallen werd op afstand geld van online betalingsdiensten, zoals PayPal, gestolen. TeamViewer ontkent dat er sprake is van een datalek.

TeamViewer logo (75 pix)De verschillende meldingen op sociale media begonnen enkele dagen geleden en vertonen vaak hetzelfde patroon, zo schrijft The Register. Zo zijn de TeamViewer-webaccounts van verschillende gebruikers ingezet om de computer op afstand te besturen en zo toegang te krijgen tot PayPal en e-mail, waarna via onder andere Amazon cadeaukaarten en andere producten zijn aangeschaft. Ook gebruikers met tweetrapsauthenticatie en degelijke wachtwoorden voor hun TeamViewer-account zijn slachtoffer geworden.

Daarnaast was de TeamViewer-dienst woensdag enkele uren onbereikbaar, een woordvoerder van het Duitse bedrijf laat tegenover The Register weten dat dit het gevolg was van een ddos-aanval. Het bedrijf wijst ook de geruchten over een mogelijk datalek terug in een statement met een datum die een week in het verleden ligt. Daarin stelt TeamViewer dat er mogelijkerwijs sprake is van malware, die de software installeert via een update van Flash.

In een andere mededeling meldt het bedrijf dat gebruikers slachtoffer van diefstal kunnen zijn geworden omdat zij dezelfde wachtwoorden voor verschillende diensten gebruiken. Beveiligingsonderzoeker Troy Hunt acht dit een reële mogelijkheid, gelet op het grote aantal onlangs aan het licht gekomen datalekken bij onder andere LinkedIn en Tumblr.

The Register meldt echter dat er gebruikers zijn die claimen een uniek wachtwoord voor TeamViewer te hebben gebruikt en geen malware op hun systeem te hebben, en alsnog via de software bestolen zijn.

Door Sander van Voorst

Nieuwsredacteur

02-06-2016 • 11:03

305

Submitter: Megamind

Lees meer

Reacties (305)

305
300
182
26
8
67
Wijzig sortering
Yes. Ook slachtoffer hier. Vannacht twee malafide betalingen op mijn PayPal gebeurd. Volgens mijn history in Chrome heeft men de betalingen via Chrome kunnen doen icm opgeslagen password.
Ondertussen passwords veranderd, two factor authentication aangezet en een claim ingediend.

Blijf het wel heel frapant vinden dat TeamViewer blijft ontkennen dat ze gehacked zijn, de berichten lijken toch heel duidelijk te spreken van wel.
Bedeankt voor het waarschuwen! Ik heb nu ook net mijn twee-traps autorisatie aangezet op PayPall. Met behulp van deze link: https://www.paypal.com/us...ister-security-key-mobile kun je dit aanzetten. Als dit aanstaat krijg je een SMS-je met een code die je moet invoeren voordat je een betaling kan doen.

Zie ook dit artikel op tweakers: http://tweakers.net/nieuw...l-geactiveerd-worden.html
Vergeet ook niet om two factor aan te zetten op je Teamviewer account!
In een van de links van deze nieuwspost staat:

Even users with strong passwords and two-factor authentication enabled on their TeamViewer accounts say they were hit.

Zie: http://www.theregister.co...viewer_mass_breach_report

Als dit waar is raad ik het eerder aan om Teamviewer compleet van je systeem te verwijderen tot er meer duidelijkheid is.

Edit: typo en link toegevoegd

[Reactie gewijzigd door Tjahneee op 23 juli 2024 18:11]

Kan het zijn dat het op een compleet andere manier is gegaan? Ik heb de afgelopen tijd vaak een uitnodiging gekregen van iemand die mij wou toevoegen aan zijn contactenlijst. Ik gebruik teamviewer niet heel veel maar ik kan me voorstellen dat je ze dan ongeveer je voordeursleutel geeft.

De verzoeken hebben veel weg van social media "vrienden" uitnodigingen. Hierdoor kan ik me voorstellen dat je de link tot acceptatie makkelijk aanklikt.

(begon met eens in de zoveel maanden, toen elke maand, afgelopen maand zelfs 4)
Mogelijk, ik heb ook een aantal van die verzoeken binnen gekregen..
zie discussie: https://www.reddit.com/r/...amviewer_contact_request/

Daar heeft ook iemand het over een soort ransomware die zich ook verspreid op deze manier:

There is some TeamViewer ransomware going around, pretty sure these invites are just a means to spread it.

link to an article on this
Dit was ook mijn eerste gedacht, heb ook zulke verzoeken gekregen (uiteraard niet geaccepteerd). Kan het zijn dat mensen per ongeluk op zo'n link geklikt hebben, waarna maanden later criminelen hun Paypal geplunderd hebben? Dan herinneren ze zich dat misschien niet meer. Geen malware nodig...
Heb de beveiliging maximaal verhoogt, maar nu ik dit lees staat TV standaard uit. Bedankt voor de info.
Vanuit mijn werk ook al klant gehad die dit was gebeurd vorige week.
Geen virus op systeem.
Claim gehackt te zijn via teamviewer.
Geen account in teamviewer.
Gewoon 4 cijfer pincode die teamviewer altijd gebruikt.

Ik zou op dit moment ook adviseren teamviewer te deinstalleren totdat bekend is wat er aan de hand is.
Als ik mijn teamviewer account verwijder, betekend dat ook dat er geen inbraakpogingen meer kunnen worden gedaan op mijn computer? Want op mijn account stond 1 PC aangelinkt.
Zover dat ik begrijp kunnen ze ook nog binnen. Zolang jij teamviewer op je pc hebt staan en ze mogen verbinding maken zonder toestemming is dit mogelijk. Moeten ze wel je ID en code hebben, maar er zijn mensen met unieke wachtwoorden slachtoffer geworden. Dus de ID en code kunnen ze dan ook wel achterhalen. Wat je kan instellen op die PC is het verplichten van toestemming geven. En sowieso 2-way aanzetten op je spullen. Paypal, mail, spelletjes etc. Je bank heeft standaard al een 2-way.
Ik neem aan dat je pc ook aan moet staan, dus kans dat je het merkt is ook wel groot lijkt me? (als je pc opeens dingen doet zonder jouw input)
Je pc moet aan staan of je hebt wake on optie staan. Dan kan het ook als je pc in slaapstand staat. Je merkt het inderdaad, maar als jij eventjes bent eten en je laat je pc aan. Dan merk je niks. Veel mensen laten hun PC aanstaan met teamviewer en ondertussen zijn ze buiten de deur. (ik zelf ook). Alleen ik het het zo ingesteld dat ik toestemming moet geven voordat je op mijn PC mag.
Ik gebruik teamviewer, i.c.m. een RPi voor o.a. WOL, om op mijn pc te kunnen wanneer ik buiten de deur ben. Als iemand dan handmatig toestemming moet geven is dit onmogelijk.

Hoe kan ik dit toch veilig doen?
Connect je altijd vanuit de zelfde locatie/PC naar je PC die thuis staat of telkens een andere?

Whitelisten is mogelijk, maar dan moet je vanuit dezelfde locatie werken.

Werk je op verschillende locaties:

- Wachtwoord op je teamviewer instellen voor overname
- 2-way op alles aanzetten
- Geen wachtwoorden opslaan in je browser
- Logs checken totdat probleem opgelost is
- Windows account locken (moet wel wachtwoord opstaan)

"You can find the logs here:
C:\Program Files (x86)\TeamViewer\TeamViewer11_Logfile.txt
C:\Program Files (x86)\TeamViewer\TeamViewer11_Logfile_OLD.txt
Do a search for "webbrowserpassview.exe". If it's in your logs, you should change your passwords immediately. This software essentially shows and exports all your saved username and passwords from your browsers (chrome, IE, firefox, etc). To see what the program can do, you can even download and run it yourself from the official websitehttp://www.nirsoft.net/utils/web_browser_password.html "

Zover dat er nog bekend is zijn ze uit op je opgeslagen wachtwoorden in je browser.
Dankjewel! Ben ik even blij dat ik laatst alle wachtwoorden uit firefox heb verwijderd en in KeePass heb gezet.

Thanks voor het linken naar de logs! Ga ik zo even checken
Ik ben tot nu toe nog geen slachtoffer geworden in de afgelopen 2 weken, maar ik denk dat ik het maar ga verwijderen totdat er meer helderheid komt en teamviewer de zaak op orde heeft.
indien je teamviewer amper gebruikt is dit heel slim om te doen momenteel. Als je teamviewer wel veel gebruikt zorg ervoor dat je persee toestemming moet hebben voor overnamen :)
Zelf gebruik ik Teamviewer ook wel eens, echter kan mij niet herinneren dat ik een account gebruik, betekend dus dat ik er zelf geen last van heb?
Dit geeft geen garantie. Jij hebt een ID en een wachtwoord gekregen van teamviewer zelf. (automatisch gegenereerd door teamviewer) Ook deze konden ze achterhalen. Het is dus mogelijk dat je er last van hebt gehad.
Denk even goed na voor je op deze link klikt. Dat deed ik niet en later kwam NA bestellen op deze site.

https://www.paypal.com/be...ecuritykey?locale.x=nl_BE

Blijkt dit gewoon 30(!) Dollar te kosten. Nu maar kijken of ik het ongedaan kan maken. Dat is me iets te gortig.
Uhmm, nee toch? In dit geval stel je jouw mobiele telefoon in als security key. Dat is althans wat ik er van begreep. Ik kreeg na registratie ook de melding dat ik vanaf nu bij iedere inlogpoging een SMS kreeg met een code.
Volgens mij is het gewoon 2FA instellen met behulp van SMS toch? ik heb t nl ook ingesteld, ook nergens gelezen dat er wat thuisgestuurd werd of 30 dollar kostte.. als dat wel zo is moet ik t ook even ongedaan maken |:(
Je krijgt wel een mooie sleutelhanger voor dat geld. |:(
Ik heb two factor aangezet in Paypal en krijg een bevestigingsmail voor het "bestellen van een beveiligingssleutel". Hopen dat dit geen geld gaat kosten! ;)

Teamviewer even gedeïnstalleerd voor de zekerheid, ik had ook de mail met het verzoek van een onbekende gebruiker gehad.
Ik heb het ook aangezet.

Vond het nog niet zo eenvoudig. Het duurde even voordat ik de bevestigingsmail kreeg, en je kan nergens instellen of je het aan/uit wil zetten in Paypal zelf.
Tenminste: ik kan deze functie niet vinden in het menu.
Klopt,
In het gelinkte bericht van Tweakers staat dat het nog niet officieel beschikbaar is, maar het werkt wel.
Er staat in dat artikel ook hoe je de instellingen tevoorschijn kunt halen, ik had er ook eerst 10 minuten naar zitten zoeken. ;)

[Reactie gewijzigd door BounceMeister op 23 juli 2024 18:11]

Bizar ook dat paypall aanbied om het wachtwoord in je browser op te slaan! Iedereen met toegang tot je pc (lokaal of remote) kan dan je rekening leeg trekken...
Ik zelf heb de automatische koppeling tussen paypal en mijn bankrekening los gekoppeld. Nadeel is dan dat ik eerst via Ideal het benodigde geld op de paypal rekening moet zetten. Ik laat sowieso nooit veel geld staan op mijn Paypal rekening na het lezen dat sommige ook al eerder gehackt waren.
Aah thanks man ik zie na het invullen van mn telefoonnummer dat op een pagina voor jou link staat dat er $29,95 in rekening word gebracht voor het gebruik van die security key.

@hieronder
Ik hoop het! We zullen het zien. Misschien dat dat van een oud systeem is dan? Ach anders is 30 euro betalen voor extra beveiliging ook wel prima. Ik gebruik paypal echt regelmatig.

[Reactie gewijzigd door Clifdon op 23 juli 2024 18:11]

Het is grats, ik vind wel dit:

De provider van uw mobiele telefoon brengt u voor het ontvangen van de sms-berichten mogelijk kosten in rekening. Neem contact op met uw provider.

Op https://webcache.googleusercontent.com/search?q=cache:https://www.paypal.com/webapps/mpp/security/security-protections staat dat het gratis is. (google cache gebruikt omdat de Nederlandse pagina niet beschikbaar is.)

Is die $29,95 niet voor een Paypal security card? zie: https://www.paypal.com/nl...activate-security-key-any

[Reactie gewijzigd door pilon op 23 juli 2024 18:11]

Heeft denk ik te maken met het feit dat vroeger (en misschien nog steeds) je in de USA voor iedere SMS die je ontvangt en verstuurt moest betalen. Misschien dat dat nu niet meer is bij iedere provider, maar als er nog minstens 1 is die dat nog wel doet zal dat als standaard disclaimer in de gebruikersvoorwaarden gezet worden zodat je PayPal niet kunt aanklagen voor het feit dat je moest betalen voor die SMS.

Aangezien dit soort disclaimers meestal 1:1 vertaald worden naar andere landen (ook als daar die situatie niet van toepassing is) zal dat de reden zijn dat je dit nu ziet.

Toevoeging aan oorspronkelijke post:

Volgens onderstaande post van een oude US telecom medewerker heeft het billen van SMS te maken met de afspraken die vroeger gemaakt zijn over het over en weer billen van telecoms onderling bij het overschrijden van de netwerk grenzen. Dit en het feit dat in de VS er geen aparte netnummers zijn voor mobieltjes maakt het voor de telecom providers lastig om te zien of een gesprek tussen twee landlijnen verloopt of dat er een of meerdere mobieltjes betrokken zijn bij het gesprek. Daardoor is in het verleden een systeem van kostendeling doorgevoerd (dus beller en gebelde betalen ieder een deel van de kosten), wat later ook voor SMS gebruikt is (wat natuurlijk een beetje onzin is, SMS werkt alleen bij mobieltjes).

https://www.quora.com/Why...g-calls-and-text-messages

[Reactie gewijzigd door CrazyJoe op 23 juli 2024 18:11]

Jep maar als ik die security card wilde bestellen kreeg ik ook hetzelfde scherm van 'vul je mobiele nummer in'.
Paypal lijkt die 2factor eigenlijk helemaal niet zo netjes compleet en duidelijk uitgerold te hebben. Die security key is misschien een oud principe dat ze nu vervangen door sms.
Dat is blijkbaar iets anders, een soort van "bakje" om een pincode in te vullen.
https://www.paypal.com/be.../PPSecurityKeyFAQ-outside
Dankjewel voor deze gouden tip! Heb het gelijk ingesteld. :D
Bedankt, ook maar gelijk ingesteld.
Thanks! Ook gelijk maar ingesteld en zo te zien nog geen slachtoffer geweest..
Wow sinds wanneer kon dit? Vorige maand zocht ik nog hoe ik dit kon doen.

edit: ok blijkbaar al een half jaar maar het zat verstopt omdat het nog niet helemaal is uitgerold.

[Reactie gewijzigd door SmokingSig op 23 juli 2024 18:11]

Heb je al eens in de log files van TeamViewer gekeken of er effectief via TeamViewer is ingelogd geweest?

Die malafide betalingen kunnen op nog zoveel andere manieren gebeurt zijn..

Path van TeamViewer connection log files:
C:\Program Files\TeamViewer\VersionX\Connections_incoming.txt
C:\Users\XXX\AppData\Roaming\TeamViewer\Connections.txt
De crimineel kan dit natuurlijk gewoon wissen uit je log..
Ik heb zelf altijd bewust vermeden dat ik wachtwoorden opsla voor sites waar je betalingen mee kunt doen zoals PayPal in browsers. Juist voor dit soort gevallen. Zelfde reden dat ik ook Chrome nooit creditcard gegevens op laat slaan als hij hierom vraagt. Wat mij betreft mogen dit soort functies gewoon ook verwijderd worden uit browsers. Dat is vragen om een keer grote problemen als dat gehackt wordt.
Als je wachtwoorden wilt weergeven in chrome moet je nog altijd het wachtwoord ingeven van de windows user.
Echt helpen doet dat niet want
A ) kan chrome er zelf wel bij zonder wachtwoord
B ) als je telkens het wachtwoord in moet typen ben je kwetsbaar voor een keylogger

[Reactie gewijzigd door SpiceWorm op 23 juli 2024 18:11]

Klopt niet helemaal @Wux.

Voorbeeldje betreffend Chrome:
- Op Windows is chrome://settings wachtwoorden bekijken beveiligd met de Windows account
- Op Ubuntu is hetzelfde niet extra beveiligd, je kunt met alleen een klik een wachtwoord bekijken

Daarnaast, alle browsers (ook Chrome/FireFox/Safari/Vivaldi/Opera), vullen wachtwoorden automatisch in wanneer je een website bezoekt. Of de wachtwoorden inzien in de instellingen van de browser nu wel of niet wachtwoordbeveiliging hebben. Wanneer een wachtwoord is ingevuld op een website (in een tabje dus), dan is het een simpele kwestie van de dev tools openen (F12 in de meeste browsers), het betreffende veld inspecteren in de HTML en van het <input> veld het `type="password"` veranderen naar `type="text"`, voila, plaintext midden op je scherm.
Ik heb het hier dan ook over windows users. Ik heb nooit iets van Ubuntu gezegd :/
En het erge is ook dat Chrome elke keer vraagt als ik het ww van mijn bank invul of hij de login gegevens en ww moet onthouden. Elke keer weer "nee" klikken. Als ik een keer mis klik, ben ik de Sjaak.
Je kunt onder instellingen dit geheel uitzetten. Gewoon vinkje weghalen bij 'vragen om wachtwoorden op te slaan' (weet het even niet direct wat de optie is in het nederlands). Dit heb ik altijd al uit staan, en het wordt me dan ook nooit gevraagd :)

edit:

Instellingen (Settings) > Geavanceerde instellingen tonen (Show advanced settings) > Aanbieden om je wachtwoorden op te slaan (offer to save your web passwords)

[Reactie gewijzigd door icratox op 23 juli 2024 18:11]

Bedankt. Je kunt niet per site selecteren, ik heb het dus maar helemaal uitgezet, gebruik toch LastPass.
Ik heb dit ook met ING.

Als je in Chrome bij instellingen > wachtwoorden beheren kijkt, dan zie ik daar meerdere keren mijn.ing.nl staan. Als ik die allemaal wis, dan gaat het even goed: hij vraag dan één keer nog of hij wachtwoorden moet bewaren. Dan klik ik "nee" en dan vraagt hij het de volgende keer niet meer. Maar na verloop van tijd gaat hij het toch weer vragen.

Het is me niet duidelijk of er dan in Chrome of bij de ING iets fout gaat.
Anoniem: 476703 @immetjes2 juni 2016 14:18
Zeker dat er geen mogelijkheid is om "nee en niet meer vragen" te selecteren?
Bij Firefox gaat dit gewoon wel.
Je kunt gewoon op "nooit" klikken bij de vraag of hij het moet onthouden, maar dan nog krijg je daarna gewoon weer de vraag.
Anoniem: 727139 @hiostu2 juni 2016 13:37
Waarom? Is hetzelfde concept als een wachtwoordkluis. Alleen nu is de browser je wachtwoordkluis, en dat is natuurlijk wel minder veilig dan bijvoorbeeld lastpass met allerlei auth mogelijkheden, maar het principe is niet onveilig ofzo. Heb ook gewoon 2 trap aanstaan voor de betreffende google account dus zelfs als mijn account gehackt wordt kunnen ze er niet in.
Als iemand dus via een dergelijke hack op je PC komt, of omdat je per ongeluk ergens je PC unlocked hebt staan, en iemand heeft toegang tot je PC dus gewoon een betaling kan doen via PayPal. Je wachtwoord staat immers opgeslagen in je browser en kan dus automatisch ingevuld worden om toegang te krijgen tot bv PayPal. Het is dan browser openen en gaan.
Anoniem: 727139 @hiostu2 juni 2016 15:17
Bij mijn paypal staat 2 factor aan, maar ik snap je punt. Er kan nog altijd veel gehackt worden ja. Maar dat risico neem ik wel voor lief: ik woon in een pand met bewaking, en ik ben vrij vaardig op het internet.
Je bent natuurlijk al weer een stuk veiliger met 2 factor authenticatie, maar ik weet uit ervaring dat veel mensen het niet aan hebben staan.
lastpass kon alle wachtwoorden uit chrome halen zodat je ze gelijk in je lastpass had staan (daarna gaf hij een melding om ze allemaal te verwijderen uit chrome), dit was wel 2 jaar geleden zo.

Dit laat dus zien hoe onveilig je wachtwoorden zijn in je browser: een simpele app kan al die wachtwoorden zo overnemen en zelfs verwijderen.

Misschien is dat nu niet meer zo, niet meer hoeven doen sinds 2 jaar geleden :)
Ik weet niet hoe het nu met Chrome zit maar die sloeg nog niet zo lang geleden alle wachtwoorden in plain text op.
Als Hacker X toch al toegang heeft tot je systeem is de moeite dat hij eventueel een keylogger, spyware erbij installeert niet al te veel.. Dan is het een kwestie van tijd dat je al deze gegevens zelf aan hun doorgeeft.

edit: typo
Dat ben ik met je eens, maar dat is dan meer een kwestie van tijd en wachten en heb je meer kans dat je het in de tussentijd oppikt met een malware/virus scanner. Nu kan een hacker het zelf direct doen zonder wachttijd.
Maar als je de password manager van Chrome gebruikt heeft de hacker al je passwords
Eensch met @hiostu en een goede pwmanager als Keepass heeft een goede beveiliging tegen keylogger (invoer masterkey via andere/secure desktop)
http://keepass.info/help/base/security.html
Ik maak me er ook schuldig aan om verscheidene wachtwoorden op te slaan in de Chrome sync. Maar nooit paypal of andere diensten die te maken hebben met betalingen.

Voor de rest heb ik wel een wachtwoordzin voor mijn synchronisatie. Hierdoor werkt passwords.google.com niet meer. Erg fijn, je kan daar namelijk in plain text de opgeslagen wachtwoorden zien.

https://support.google.com/chrome/answer/1181035
Bij mij zijn ze ook binnen gekomen maar is er gelukkig (zover ik kan zien) niks uitgehaald. Het begon denk ik een 2 weken geleden toen op mijn Mac opeens rechtsonder het Teamviewer tabje verscheen. Meteen weggeklikt en het ID geblokkeerd.

Laatst zat ik op het werk en zag ik opeens mijn MacBook online komen op Teamviewer, terwijl ik zeker wist dat deze dichtgeklapt op mijn tafel lag. Ik meteen denken dat er ingebroken was dus naar huis geraced. Kom ik daar aan, niks aan het handje. Toen meteen maar mijn Teamviewer account wachtwoord gewijzigd en melding gemaakt bij Teamviewer. Verder niks op terug gekregen.

Ik ga Teamviewer niet meer aan laten staan, veel te risicovol. Voor mensen die een alternatief zoeken, Splashtop is ook een geweldig programma.
Ik gebruik gewoon TightVNC op een vreemde poort. Op die poort met iptables aangezet dat het alleen mogelijk is om vanaf mijn OpenVPN adres of mijn huis IP te verbinden. Daarnaast is TightVNC ook beveiligd met een password. Ik vertrouw 3rd party's niet met toegang tot mijn PC.
Ik gebruik gewoon TightVNC op een vreemde poort. Op die poort met iptables aangezet dat het alleen mogelijk is om vanaf mijn OpenVPN adres of mijn huis IP te verbinden. Daarnaast is TightVNC ook beveiligd met een password. Ik vertrouw 3rd party's niet met toegang tot mijn PC.
TightVNC ... zonder encryptie?
Jij durft wel zeg.

http://www.tightvnc.com/faq.php
How secure is TightVNC?
Although TightVNC encrypts VNC passwords sent over the net, the rest of the traffic is sent as is, unencrypted.

[Reactie gewijzigd door ASS-Ware op 23 juli 2024 18:11]

Daarom dus die VPN...... Dit is mijn eigen VPN op mijn eigen gehoste server die goed dicht staat hoor ;)

[Reactie gewijzigd door Fliesdeken op 23 juli 2024 18:11]

Daarom dus die VPN...... Dit is mijn eigen VPN op mijn eigen gehoste server die goed dicht staat hoor ;)
Met welk type VPN?
L2TP, PPTP, SSTP, ?
Openvpn
Een VPN type die geen certificaat afdwingt, ik hoop dat je er wel een (niet self signed) certificaat aan hebt verbonden.
Heb teamviewer meteen eraf gegooit, ooit 1 keer gebruikt daarna niet meer.
Ik ga Teamviewer niet meer aan laten staan, veel te risicovol. Voor mensen die een alternatief zoeken, Splashtop is ook een geweldig programma.
Je kunt ook OpenVPN en OpenSSH op je NAS installeren en dichttimmeren a.d.h.v meerdere tutorials met best practices...bij mij zal het een stuk makkelijker zijn om fysiek in te breken dan via de computer :+
Dat online komen van de MacBook overkomt mij ook geregeld. Het schijnt dat het best iets te maken kan hebben met Power Nap (apple.stackexchange.com) (https://support.apple.com/nl-nl/HT204032)

[Reactie gewijzigd door Roobin79 op 23 juli 2024 18:11]

...Ik ga Teamviewer niet meer aan laten staan, ...
Ik heb het er meteen vanaf gehaald. De belachelijke houding van Teamviewer wordt natuurlijk niet beloond. Maar ja we zijn Nederlanders en blijven gewoon VW kopen...
"Bij mij zijn ze ook binnen gekomen maar is er gelukkig (zover ik kan zien) niks uitgehaald. Het begon denk ik een 2 weken geleden toen op mijn Mac opeens rechtsonder het Teamviewer tabje verscheen. Meteen weggeklikt en het ID geblokkeerd. "

Dit is natuurlijk niet raar. Iedereen kan namelijk verbinding maken met jouw Teamviewer ID, ook al heb je geen wachtwoord van diegene. Ze hoeven alleen maar je ID te weten. Als je iemand met je ID verbind ziet je Teamviewer deze inkomende verbinding en zal hier ook op reageren.

Ik kan me wel voorstellen dat het geen prettige gedachte is, maar dit is gewoon onderdeel van hoe Teamviewer werkt.
Ze waren al verbonden, en dat kan alleen met een wachtwoord. Ik heb een Teamviewer account en daar verschillende PC's opgeslagen incl het "permanente" wachtwoord, op deze manier konden ze dus gewoon meteen verbinden. Wanneer ze geen wachtwoord hebben moeten ze een verbindingsaanvraag doen, met alleen een ID kunnen ze dus niet in mijn PC komen.
Klopt, maar als iemand verbindt met je computer zonder wachtwoord zul je dit wel terugzien in de Teamviewer connectiestatus als zijnde een inkomende verbinding.
in Chrome heeft men de betalingen via Chrome kunnen doen icm opgeslagen password.
Lekker handig dat het wachtwoord van zo'n dienst opslaat 8)7
Of schijf jij je pincode op al je bankpassen
Blijft natuurlijk vreemd dat ze je pc zomaar over kunnen nemen met teamviewer

[Reactie gewijzigd door brid op 23 juli 2024 18:11]

Anoniem: 665365 @Drawer2 juni 2016 11:57
Ik ben geen slachtoffer, maar kreeg op 30-05 wel een heel raar mailtje vanuit Teamviewer waarin het volgende stond:

Hallo,
PUTERA-PC wil u graag toevoegen als contact in zijn/haar TeamViewer contactenlijst.
Om PUTERA-PC als contact te accepteren, klikt u op de volgende koppeling.
(koppeling)

Met vriendelijke groet,
Het team van TeamViewer

Ik ken heel die Putera rotzooi niet, gebruik teamviewer ook amper. Dus weet niet of dit normaal is of dat dit een poging tot is?

(natuurlijk niet op de link geklikt, maar er zijn genoeg onschuldige mensen die goedgelovig op elke link klikken die ze zien...)
de kans dat het mailtje vanuit Teamviewer kwam echt ik ook erg klein.
In de headers gekeken? Ik kan ook mail versturen met jou mailadres erin als verzender.
Anoniem: 665365 @SunnieNL2 juni 2016 12:06
Van: service@teamviewer.com
Verzonden: maandag 30 mei 2016 11:35:37

Ik zeg niet dat teamviewer dit opzettelijk doet, maar ik bedoel dat er misschien gebruikers zijn die op deze manier toegang willen tot je gegevens o.i.d. (ik gebruik teamviewer niet veel dus weet niet wat een "contact" binnen teamviewer kan doen en zien).
Van: service@teamviewer.com
Verzonden: maandag 30 mei 2016 11:35:37

Ik zeg niet dat teamviewer dit opzettelijk doet, maar ik bedoel dat er misschien gebruikers zijn die op deze manier toegang willen tot je gegevens o.i.d. (ik gebruik teamviewer niet veel dus weet niet wat een "contact" binnen teamviewer kan doen en zien).
SunnieNL vroeg om in de headers te kijken. Wat jij aangeeft is geen header.
Ik ontvang deze uitnodigingen ook met enige regelmaat (sinds 3 maart). De e-mailtjes zijn DKIM-signed en komen van tvweb01.teamviewer.com. [46.163.100.194]. SPF lookup resulteert in een error.
Anoniem: 665365 @jimbo1233 juni 2016 12:44
Authentication-Results: hotmail.com; spf=pass (sender IP is 46.163.100.194; identity alignment result is pass and alignment mode is relaxed) smtp.mailfrom=service@teamviewer.com; dkim=pass (testing mode; identity alignment result is pass and alignment mode is relaxed) header.d=teamviewer.com; x-hmca=pass header.id=service@teamviewer.com
X-SID-PRA: service@teamviewer.com

Is dit wel voldoende?
He.. nu jij het zegt.. bij mij was dat op 16 april het geval;

Hallo,

Avril wil u graag toevoegen als contact in zijn/haar TeamViewer contactenlijst.

Om Avril als contact te accepteren, klikt u op de volgende koppeling.


Met vriendelijke groet,

Het team van TeamViewer
-----------------------------
www.teamviewer.com

TeamViewer GmbH * Jahnstr. 30 * 73037 Göppingen * Duitsland
Tel. 07161 60692 50 * Fax +49 (0) 7161 60692 79

Registration AG Ulm HRB 534075 * CEO: Andreas König, CFO: Stephan Kniewasser

Als u dit soort e-mails niet meer van TeamViewer wilt ontvangen, klik dan op de volgende link om u af te melden:

Header:
service@teamviewer.com
aan:
datum: 16 april 2016 18:13
onderwerp: Nieuw contactverzoek
ondertekend door: teamviewer.com
versleuteling: teamviewer.com heeft dit bericht niet versleuteld Meer informatie
: Vooral belangrijk vanwege je interactie met berichten in de conversatie.

mijn mail en de aan/afmeld links natuurlijk eruit geknipt :P
Ik heb er al een stuk of 3/4 gehad. En komen echt van team viewer. Je kan hem/haar ook echt als Contact toevoegen. vermoed dat er een database lek is geweest. Waar een heleboel account namen zijn gevonden.
Anoniem: 368883 @SunnieNL2 juni 2016 19:16
Deze mails waren echt. Ik heb er ook twee gehad, en als ik inlogde in het TeamViewer portaal, zag ik daar ook de connect-requests staan.

Gelukkig heb ik TeamViewer op geen enkele PC meer geinstalleerd staan.
Dat soort verzoeken krijg ik ook. Heb er zeker al 10 gehad in de afgelopen maanden. Het zou best kunnen dat, mocht je die onbekenden inderdaad gaan toevoegen (vooropgesteld dat je natuurlijk ontzettend stom bezig bent) dat iets te maken heeft met het kwetsbaar zijn voor hacks.
Dat mailtje heb ik ook gekregen, ik denk dat ik nu een stapje dichter bij de 'dader' in mijn eigen netwerk ben gekomen ;)
Ik ga wat mailboxen doorspitten, ik denk ik wel weet wie dus wel daar op geklikt kan hebben ...

Mijn account heeft nu tweetraps en andere wachtwoorden, maar dat is NA het feit ...
Dit heb ik ook gehad. Even zoeken...


Hallo,

Jason Lo wil u graag toevoegen als contact in zijn/haar TeamViewer contactenlijst.

Om Jason Lo als contact te accepteren, klikt u op de volgende koppeling.
(koppeling)

Met vriendelijke groet,

Het team van TeamViewer

Heb het genegeerd maar kan misschien verband houden inderdaad. Dit was overigens op 11-05-2016.
had ook dat random mensen me emailtjes stuurden en heb contact opgenomen met teamviewer en kreeg dit als reply:

Thanks for contacting us regarding the TeamViewer invitation you received from an unknown sender. We understand your concern about why and how you received this invitation. Please rest assured that your TeamViewer data is completely safe.

You received the contact invitation email because someone else wanted to add you as a new contact to their own TeamViewer Computers & Contacts List. To do that, they only needed to know your email address.

If the invitation came from someone you don’t know or recognize, you can safely ignore and delete the email. It’s possible that somebody obtained your email address from an insecure third-party online service or website, and is trying to trick you into accepting their invitation as a way of verifying your address. Please be aware that TeamViewer’s own customer data – including your email address – remains completely safe, and has never been compromised. However some other online services are not as secure as TeamViewer, and your email address might have been obtained from such a service, and now somebody is trying to see if you have a TeamViewer account that uses the same address.

If you did already accept the invitation, it only means that you are both added to each other’s Computers & Contacts List. They will not have access to any of the computers in your List, and you can easily remove them from your List at any time.

To make sure that nobody else is able to gain access to your TeamViewer account, even if they have stolen your credentials from another online service, please make sure that you use a unique and strong password for your TeamViewer account – one that is not used anywhere else.

We also encourage users to protect their TeamViewer accounts with two-factor authentication: http://www.teamviewer.com...y-TeamViewer-account.aspx.
Had je ook bericht gehad over het eindigen van de teamvieuwer sesie ? Ik krijg aan het eind van iedere sesie zo een pop up met bedankt voor het gebruik. Of kunnen de hackers dat uit laten ?
Ja. Ik heb die gehad nadat ik inlogde op de pc vanochtend.
Ik zat zelf niet op de pc aagezien het gebeurde toen ik sliep.
:p oke dankje wel dan is de kans groter dat ik niet getrofen ben. Toch ook nog maar de logs door kijken. Even kijken alleen waar die staan op mac
Ik kan niet voor jou spreken, maar is je wachtwoord misschien hergebruikt of erg zwak? Zo niet, dan is het toch wel vreemd te noemen.

Nog een tip: gebruik een master password voor je opgeslagen wachtwoorden. Of zet ze in een KeePass database die standaard vergrendelt bij inactiviteit. Op die manier kan niemand zomaar inloggen op je PayPal account.
Anoniem: 732079 @3raser2 juni 2016 12:13
Ik gebruik hiervoor 1password.. makkelijk in gebruik :P
Gebruikte je hetzelfde email adres die al eens eerder gestolen is?
Zoals bij Linkedin of Adobe?
En een soortgelijk wachtwoord?
Of is het totaal toevallig dat men bij jou aankomt?

1e zou betekenen dat ze met die gegevens aan de haal zijn gegaan.
2e zou het toch iets ernstiger maken. Want hoe komen ze er aan dan?
Ik wil niet lullig zijn maar waarom denk je dat de dader alleen een paypal transactie heeft gedaan? Zou zomaar ook een keylogger kunnen hebben geinstallerd etc. Lijkt me veiliger om back up te doen/compleet reinstall. Zodra zoiets er eenmaal zit heb je ook een goede kans dat een vriusscanner dit niet vindt.
Had je alleen een TeamViewer installatie op je PC of ook een TeamViewer Account?
betalingen via Chrome kunnen doen icm opgeslagen password.
Mag ik hieruit opmaken dat zonder een opgeslagen wachtwoord dit niet mogelijk was? Aangenomen dat je voor Paypal een uniek wachtwoord hebt uiteraard.

Niet lullig bedoeld, serieuze vraag.
Ja, je moet ook niet inlog gegevens voor betaalverkeer websites opslaan in je browser. Die paar websites kun je best onthouden. En dan hadden ze met die remote inlog ook niets paraat gekregen.
Stond jouw computer aan in de nacht?
Ja, gebeurt wel eens.
Oke.

Toch maar van mijn pc verwijderen vanavond.

Bedankt voor de info!
Je ziet toch dat er is ingelogd op je pc met teamviewer, schermpje rechtsonder tijdens de sessie? Hoe kon dit gebeuren?
Het gebeurde 's nachts. Ik sliep. :)
En je pc stond uit? Mijn pc gaat s'nachts soms ineens aan uit standby, zoals vannacht.
Nee. Deze stond nog aan.
Hier instructies over waar je kunt kijken of er rare dingen uitgevoerd zijn. Er wordt onderandere een tooltje gedraaid om je browser wachtwoorden uit te lezen.

https://www.reddit.com/r/...k_in_the_teamviewer_logs/
Voor de volledigheid:

"You can find the logs here:
C:\Program Files (x86)\TeamViewer\TeamViewer11_Logfile.txt
C:\Program Files (x86)\TeamViewer\TeamViewer11_Logfile_OLD.txt
Do a search for "webbrowserpassview.exe". If it's in your logs, you should change your passwords immediately. This software essentially shows and exports all your saved username and passwords from your browsers (chrome, IE, firefox, etc). To see what the program can do, you can even download and run it yourself from the official website http://www.nirsoft.net/utils/web_browser_password.html "
Geldt niet voor casual gebruikers die met een ID en PIN soms elkaars scherm overnemen? Of wel?
Precies wat ik me ook afvraag. Iemand die dit kan bevestigen?
lijkt er sterk op dat dit alleen gebeurd op machines die de teamviewer service draaien om altijd op je pc te kunnen komen.
Als je teamviewer altijd los start zou dit niet moeten kunnen, omdat de applicatie zelf niet draait.
Als je Teamviewer geinstalleerd hebt wel
Nee dit gaat om gebruikers die aan hebben staan dat ze de pc waar de volle teamviewer client op staat ten alle tijde mogen overnemen. Oftewel toegang tot je eigen pc op afstand. Als je dit niet inschakeld loop je geen risico.
Dat is eigenlijk ook wat ik bedoel met geïnstalleerd. Slechte verwoording van mij.

Zolang het niet aan staat is er uiteraard geen probleem. Ik raadt mensen dan ook aan het niet te installeren, maar gewoon eenmalig een sessie te starten als je het nodig hebt.
Dat deed ik altijd, maar heb wel de service op mijn pc staan. Klopt dat?
Anoniem: 463321 @ApexAlpha2 juni 2016 17:19
Hangt er vanaf wat je geïnstalleerd hebt. Gebruik je de Quick Support versie dan draait er geen service en moet je handmatig starten. Bij de normale versie moet je aangeven of je toegang tot dezelfde machine als waarop het geïnstalleerd is wilt hebben. Bij de Host versie draait enkel de service.
Zolang je TV constant hebt aanstaan zou ik dat wel doen. Ik was ook zo'n "af en toe" gebruiker en heb de pech ook gehad dat ze voor 450 dollar aan betalingen hebben gedaan.
Hoe kunnen ze betalingen doen dan? Heb je je CC gegevens opgeslagen in plaintext?
Maar hoe weet je dat ze niets anders hebben gedaan? Ik zie ook suggesties dat ze een andere versie van TV zouden hebben geïnstalleerd of DNS servers van TV hebben omgeleid. Ik vermoed dat ze bij mij ook geprobeerd hebben binnen te geraken, maar de PC waarop TV draait is altijd gelocked en daar zijn ze voor zover ik kan zien niet voorbij geraakt. Ik kan in de logs ook niets terugvinden.

Ik had in eerste instantie 2FA opgezet als oplossing opgezet en access alleen vanaf LAN toegelaten, maar nu zag ik deze morgen dat 2FA gewoon gebypassed werd, ik geraakte zonder 2FA zelf binnen. Vertrouwen is dus helemaal weg, alles er intussen afgezwierd.

Nu eens nadenken over een alternatief...
Gemak dient de mens.

Waarom zou je op je eigen computer, die thuis staat en alleen door jou gebruikt wordt niet je wachtwoorden opslaan?
Juist omdat die makkelijk te achterhalen zijn. Zo zie je maar weer.
Als mensen toegang hebben tot je computer heb je al een groter probleem :+
Dan kan je maar beter ook helemaal niks meer op je PC opslaan. Of bankieren op je PC. Of wat dan ook.
Als browsers er misschien mee ophouden er constant om te vragen, dan zouden mensen het niet meer doen.
Dat kan je uitzetten.
zolang lastpass niet ene plugin heeft voor edge sla ik ze gewoon op in edge.

zodra de plugin er wel komt gaan alle wachtwoorden daar in, kan ik ze gelijk allemaal opnieuw een keer bekijken en eventueel aanpassen waar nodig, en verwijder ik de opgeslagen ww in edge.

aangezien ik geen enkele app draai die extern toegang kan geven tot mijn pc's denk ik niet dat ik zo gek onveilig te werk ga :P
Anoniem: 463321 @huntedjohan2 juni 2016 17:16
Ik denk niet dat het Sephirus om een hoofdletter ging. Meer om een afkeer van Edge.
zo had ik het nog niet bekeken. kan idd ook nog.

begrijp de afkeer niet, want edge werkt voor mij perfect, en scheelt me ook gelijk weer onnodige extra software op mn pc. En vind zelf dat edge waanzinnig snel is, en wat ik begrepen heb komt er binnenkort plugin ondersteuning bij, dus kan vanuit mezelf geen enkel nadeel opnoemen om nog 1 andere browser te gebruiken.

heb heel kort Firefox moeten gebruiken vanwege whatsapp web, maar dat werkt nu ook gewoon op edge.
Holy effin' shite... Dit heb ik serious ook gehad, op 18 Mei. Er is via teamvieuwer op mijn PC ingelogd en via PayPal 9 betalingen gedaan van 50 dollar elk:
http://i.imgur.com/Eq5uvrVl.png

Ik heb toen meteen mijn wachtwoord veranderd, een nieuw email adres gekoppeld en mijn secret questions veranderd. Daarna stopte de betalingen ook. Daarna meteen disutes geopend voor unauthorised transactions, welke binnen 10 minuten afgewezen werden.

Klantenservice gebeld, hele aardige mevrouw, heeft meteen navraag gedaan waarom deze afgewezen werden en zij kon me vertellen dat het vanuit een bekend IP adres gedaan was. Paniek in de tent... Haar vriendelijk bedankt en verder op onderzoek gegaan.

Mijn eerste wilde gok bleek goed te zijn. Ik vroeg mijn vriendin of zij kon kijken of mijn Teamviewer een pop-up had gegeven dat er connectie was geweest. Zij kon bevestigen dat dat zo was:
http://i.imgur.com/vyX3II8l.png

Het was natuurlijk van mijn kant ook heel stom om mijn PayPal wachtwoord op te slaan in Chrome; de valse illusie van 'overkomt mij niet' beet me nu hard in mijn reet. Meteen weer contact gezocht met PayPal. Zij gaven aan dat ze met deze informatie de case nog een wilden reviewen.

Tekst en uitleg gegeven over hoe het precies gebeurd was en ze gaven al meteen aan dat ze weinig konden doen tenzij er bewijs was. Ik weer naar huis gebeld om samen met mijn vriendin de logbestanden te zoeken van Teamviewer.
In het menu Extras staat iets van 'Open Log Files...'
In de map van Teamviewer zelf staan ook nog files:
C:\Program Files\TeamViewer\Connections_incoming.txt
C:\Program Files\TeamViewer\TeamViewer10_Logfile.log


Via webform@paypal.com heb ik melding gemaakt van de situatie en de logbestanden heb ik geupload via: www.paypal.com/confirmcard/

Zelf heb ik nog contact proberen te maken met Teamviewer en het bedrijf welke de betaling ontvangen had. Teamviewer stuurde uiteindelijk een generieke email welke aan gaf dat ik aangifte moest doen bij de politie. De ontvanger heb ik nooit iets van vernomen.

Hiernaast heb ik ook nog contact opgenomen met PayPal ivm de betalingen die bij mijn bank geagendeerd stonden. Ik heb deze namelijk laten annuleren en PayPal gebeld in de hoop een betalingsregeling te kunnen treffen, aangezien ik er al vanuit ging dat ik het geld kwijt was. Zij verwezen me door naar hun incasso afdeling welke me de gehele procedure uitlegde. Kort en bondig: Je kunt hier geen betalingsregeling treffen, allen een uitstel vragen van maximaal 1 week.

Ik heb over en weer via PayPal's message center (https://www.paypal.com/selfhelp/smc) het verhaal aangevuld met alle extra informatie die ik kon vinden, zoals screenshots van mijn browser historie.

Er is toen een tijdje overheen gegaan toen ik uiteindelijk deze reply kreeg van paypal:
http://i.imgur.com/k6CRGxLl.png
Opluchting.... Echt ... Dat wil je niet weten ...

Nu ik dit nieuws lees heb ik toch echt het idee dat er meer gebeurd is dan alleen mijn laxigheid.

Voor heb in dezelfde situatie, denk er aan, wat er ook gebeurt:
Geef niet op.
Blijf netjes.
Blijf vriendelijk,
maar blijf vooral vragen en informeren.
Wat voor veiligheidsmaatregelen heb je nu getroffen om dit soort toestanden in de toekomst te voorkomen?
Het eerste wat je moet doen is damage control, je weet niet tot welke andere informatie ze nu toegang hebben. In chrome heb ik gekeken naar alle wbsites waarvan logins onthouden werden en welke email adressen er daar aan gekoppeld waren. Deze heb ik inmiddels allemaal vervangen met een nieuw email adres (ander - eigen - domein).
Daarnaast heb ik de wachtwoorden van mij emails & websites vervangen.
Overal waar ik 2-step authentication aan kon zetten heb ik dat dan ook gedaan.
Daarna alles uit Chrome gegooid en de optie uitgeschakeld om te vragen om wachtwoorden te onthouden.

Naast dit ben ik ook een tijd bezig geweest met kijken of er malware geinstalleerd was. Dit was gelukkig niet het geval.

Voor de toekomst:
Ten eerste: Geen 24/7 Teamviewer meer... Het gaat mij er niet om waar de schuld ligt, het punt is dat dit voor je gevoel geen reet uitmaakt op het moment dat je slachtoffer bent. Het hoeft niet aan hun te liggen en ik weet dat het zeker gedeeltelijk aan mezelf lag.
Daarnaast kun je wel heel veel maatregelen willen nemen, maar ik durf gewoon te stellen dat het grootste gedeelte van het probleem ligt bij websites welke onzorgvuldig omgaan met jou data, kijk maar eens bij https://haveibeenpwned.com/ ... Daar zijn zeker 3 email adressen van mij bekend. Deze worden vanaf nu ook niet meer voor dergelijke zaken gebruikt.

Ik zie waarschijnlijk nog veel meer over het hoofd wat ik allemaal heb lopen checken, rechttrekken en fixen... :(
Ja zal iemand niet een stappen plan op internet zetten wat je allemaal kunt/moet doen ?
Wat dacht je van de wachtwoorden van je draadloze internetverbindingen veranderen, alleen kun je daar ook waarschijnlijk hulp bij je provider vragen of dat hun dat gaan doen ?
Sinds een paar weken (!) gebeuren er al vreemde/duistere dingen rond Teamviewer. :'(
Op 23 maart was er al een artikel op heise.de/security over de verspreiding van ransomware via TV:
http://www.heise.de/secur...r-TeamViewer-3148863.html

En vreemde transacties die via TV en PayPal bij gebruikers van TV werden uitgevoerd:
http://www.heise.de/forum...er/posting-25606024/show/

Hier nog veel meer cybercrimi ervaringen van de laatste weken i.c.m. met TV:
http://www.heise.de/forum...-TeamViewer/forum-263235/

Het is wellicht flauw om te roepen, maar ook hier zijn er toch weer wat essentiele voorzorgsmaatregelen niet in acht genomen, zoals (niet volledig, maar wel essentieel):
-hetzelfde password voor diverse diensten gebruikt
-inlogcombinaties laten opslaan door o.a. browsers
-geen 2FA met een offline device/handeling gebruikt
-onachtzaamheid bij het (onnodig) actief laten van dergelijke remote access software.
(nu gebeurt het wellicht met TV, maar er zijn nog vele andere soortgelijke tooltjes)

Velen roepen "het zal mij niet gebeuren". Maar op een dag gebeurt het toch en zijn de financiële rapen gaar... :X
Hoe vaak moet het fout gaan voordat men inziet dat gebruikersgemak een steeds groter risiko vormt en steeds ingrijpendere (financiële) schade aanricht? Nog afgezien van de lange termijn effecten van id-diefstal en -misbruik. |:(

Een mogelijke verklaring is alhier te vinden:
Unschlüssige Erklärung

Im verlinkten Thread wurde festgestellt, dass alle Zugriffe mit der gleichen TV-ID, aber verschiedenen Namen passiert sind. Diese ID wurde inzwischen von Teamviewer blockiert. Seitdem sind im Thread keine neuen Meldungen mehr eingegangen - der Angriff scheint (vorerst) vorbei zu sein.
Die Sache mit der ID passt für mich nicht zur "alles nur gehackte Benutzer-Accounts"-Theorie. Entweder wurde ein Master-Account gehackt (z.B. eines Software-Supports) oder eine ältere Teamviewer Version hatte einen aktiven Support-Zugang von Teamviewer selbst.
Die wenig offene Kommunikation durch Teamviewer macht jedenfalls sehr misstrauisch...


M.a.w. dezelfde TV-id is mis/gebruikt voor deze toegang. Het lijkt er op dat die de aanval inmiddels voorbij is, omdat de toen gebruikte TV-id geblokkeerd is.
Wat niet meehelpt is de zwijgzame houding van Teamviewer zelf m.b.t. tot dit probleem "Wir haben es nicht gewusst..." ;)

[Reactie gewijzigd door ehtweak op 23 juli 2024 18:11]

Een mogelijke verklaring is alhier te vinden:
Unschlüssige Erklärung

Im verlinkten Thread wurde festgestellt, dass alle Zugriffe mit der gleichen TV-ID, aber verschiedenen Namen passiert sind. Diese ID wurde inzwischen von Teamviewer blockiert. Seitdem sind im Thread keine neuen Meldungen mehr eingegangen - der Angriff scheint (vorerst) vorbei zu sein.
Die Sache mit der ID passt für mich nicht zur "alles nur gehackte Benutzer-Accounts"-Theorie. Entweder wurde ein Master-Account gehackt (z.B. eines Software-Supports) oder eine ältere Teamviewer Version hatte einen aktiven Support-Zugang von Teamviewer selbst.
Die wenig offene Kommunikation durch Teamviewer macht jedenfalls sehr misstrauisch...


M.a.w. dezelfde TV-id is mis/gebruikt voor deze toegang. Het lijkt er op dat de aanval inmiddels voorbij is, omdat de gebruikte TV-id geblokkeerd is.
Wat niet meehelpt is de zwijgzame houding van Teamviewer zelf m.b.t. tot dit probleem "Wir haben es nicht gewusst..." ;)
Die tekst is van 23 maart. Toen werd dus het vermoeden uitgesproken dat het blokkeren van het ID een einde had gemaakt aan de problemen. Aangezien er nu ruim twee maanden later weer flink misbruik wordt gemaakt van Team Viewer was dat kennelijk niet zo.
Ik kreeg een week geleden van een van de medewerkers van teamviewer (AnnieTheEagle) een contact verzoek. Ik zelf gebruik teamviewer bijna niet, maar vraag me wel af hoe lek het zaakje is bij teamviewer.
Anoniem: 487204 2 juni 2016 14:53
Reactie van teamviewer gehad, zie onderstaand:

"Dear Sir,

Thank you for your email.
TeamViewer experienced a service outage on Wednesday, June 1, 2016. The outage was caused by a denial-of-service attack (DoS) aimed at the TeamViewer DNS-Server infrastructure. TeamViewer immediately responded to fix the issue to bring all services back up.

Some online media outlets falsely linked the incident with past claims by users that their accounts have been hacked and theories about would-be security breaches at TeamViewer. We have no evidence that these issues are related.

The truth of the matter is:

1. TeamViewer experienced network issues because of the DoS-attack to DNS servers and fixed them.
2. There is no security breach at TeamViewer.
3. Regardless of the incident, TeamViewer continuously works to ensure the highest possible level of data and user protection.

Even though the server outage is not in any way related to the below mentioned advice, TeamViewer would like to reaffirm:

Careless use of account credentials remains to be a key problem for all internet services. This particularly includes the use of the same password across multiple user accounts with various internet services.

In addition, users might unintentionally download and install malware programs. Yet once a system is infected, perpetrators can virtually do anything with that particular system – depending on how intricate the malware is, it can capture the entire system, seize or manipulate information, and so forth.

TeamViewer strongly recommends:

• Users should avoid all affiliate or adware bundles: While users may think they are just downloading a harmless program, the software could in fact install something else.
• Users ought to download TeamViewer only through the official TeamViewer channels such as the TeamViewer website https://www.teamviewer.com
• Users should protect any user account - whether it is with TeamViewer or any another supplier – by using unique and secure passwords that are frequently changed.
• Users should ensure they have reliable anti-malware and security solutions in place at all times.

TeamViewer recommends that users who have been the victim of criminal activities get in touch with their local police departments, in order to report their cases. This is particularly important because TeamViewer is subject to very strict data protection and privacy regulations, and can release sensitive data only to authorized individuals and authorities.

Best regards

Yanina Burkhardt
Team Manager Customer Care EMEA"
Ik heb dit serieus ook gehad! Een aantal dagen geleden werd er opeens een teamviewer sessie gestart terwijl ik op mijn werk was. Ik heb daarna direct mijn wachtwoorden aangepast. Helaas niet meer over nagedacht om hier melding van te maken of te zoeken naar meer mensen met het probleem.

Gelijk een aanrader voor iedereen om zijn wachtwoord dus aan te passen, dit kun je hier doen: https://login.teamviewer.com/nav/profile

[Reactie gewijzigd door Cyw00d op 23 juli 2024 18:11]

Gelijk een aanrader voor iedereen om zijn wachtwoord dus aan te passen,
En om TeamViewer als Windows service uit te schakelen. Dit proces draait standaard met SYSTEM rechten.

Windows toets+R -> services.msc -> TeamViewer 11 -> Stop & Startup type: Disabled.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 18:11]

Juist de system service is voor mij DE grote feature hiervan. Laptops van mijn ouders draaien dit zodat ik op afstand over kan nemen en problemen kan oplossen.

Heb dit alles wel zonder een account gedaan bij Teamviewer, dus het enige wat ik meesjouw is een lijstje met remote ID's en wachtwoorden onthoudt ik wel gezien ik het ook zelf ingesteld heb :)

Maar heel eerlijk is elke vorm van remote control, hoe handig ook, een mogelijke toegang voor hacks/hackers. Draai ook een server met standaard windows RDP open en je wil niet weten hoevaak er scriptkiddies langskomen die het (uitgeschakelde) administrator account proberen in te komen.
Draai ook een server met standaard windows RDP open en je wil niet weten hoevaak er scriptkiddies langskomen die het (uitgeschakelde) administrator account proberen in te komen.
Waarom zet je dat niet achter een VPN? Diensten van Windows direct aanbieden op het Internet is ook niet bevorderlijk voor de beveiliging van je systemen.
Ik gebruikte daarvoor de 'QuickSupport' utility. Die stond op het bureaublad. Als ze dan problemen hadden dan vroeg ik of ze die even konden opstarten en mij het ID / wachtwoord konden doorgeven. Werkte prima en een stuk veiliger dan 24/7 de service op de achtergrond te laten draaien.
Draai ook een server met standaard windows RDP open en je wil niet weten hoevaak er scriptkiddies langskomen die het (uitgeschakelde) administrator account proberen in te komen.
Niet zo heel erg veilig, aangezien de versleuteling van RDP allang is gekraakt.
De bekende lekken zijn voor zover ik weet gedicht en bij mijn weten is RDP met ingeschakelde Network Level Authentication (NLA) tot nog toe door niemand gekraakt. Mocht je een bron hebben van het tegendeel dan lees ik het graag.
De bekende lekken zijn voor zover ik weet gedicht en bij mijn weten is RDP met ingeschakelde Network Level Authentication (NLA) tot nog toe door niemand gekraakt. Mocht je een bron hebben van het tegendeel dan lees ik het graag.
Zover ik weet gaat RDP met NLA niet verder dan TLS 1.0 en die is ook niet meer veilig.
En al zou je op TLS 1.0 vertrouwen, dan kun je dat alleen doen met een gekocht certificaat, geen self-signed.

[Reactie gewijzigd door ASS-Ware op 23 juli 2024 18:11]

Manual volstaat toch ook?
Dan moet je hem nog wel even stoppen. Manual betekent dat hij niet automatisch opstart na een reboot. Als je Teamviewer wilt gebruiken zul je de service dus zelf moeten starten. Maar alleen op Manual zetten stopt de service nog niet.

[Reactie gewijzigd door IJsbeer op 23 juli 2024 18:11]

Uiteraard, maar bij een volgende restart dan voldoet manual in principe toch ook voor dit probleem?
Hoe vaak herstart de gemiddelde gebruiker? En nee, standby/sleep/hibernation telt niet mee.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 18:11]

Manual volstaat toch ook?
Kan ook, mits je die functionaliteit gebruikt. Let erop dat met 'manual' andere processen ook de service kunnen starten en draaiende kunnen houden (bijvoorbeeld en mogelijk de TeamViewer applicatie(s)).
en zet de twostepauthentication aan ....
Anoniem: 463321 @FreshMaker2 juni 2016 16:26
Uit het artikel:
"Ook gebruikers met tweetrapsauthenticatie en degelijke wachtwoorden voor hun TeamViewer-account zijn slachtoffer geworden."

Toch apart met TFA.
Ook gebruikers met een speciaal wachtwoord voor alleen Teamviewer zijn de dupe geworden.

Ik vraag me toch af wat er nu precies mis gaat.
Ik vraag me ook af hoe men via Teamviewe bijvoorbeeld PayPal kan gebruiken. Daar moet je ook voor inloggen, vaak ook met TFA.
Heel vaak ook niet met TFA, vanuit de EU moet je zelfs je best doen TFA aan te zetten bij paypal. Als dat dan eenmaal aan staat, lijkt het me vrij moeilijk nog geld over te maken, zelfs al staat het wachtwoord opgeslagen in de browser. (wat natuurlijk al nooit zou mogen voor een betaaldienst)
Bij velen kan ik ook niet meer zeggen dan "eigen schuld, naïeveling!"
Het zal een combinatie zijn
Zwak wachtwoord, geen TFA ( op dat moment had ik het niet)
Maar sowieso staan de ww van PayPal niet opgeslagen, en nu gaat het via SMS verificatie

Bij teamviewer misbruik wachten ze imo gewoon tot de doelpc niet in gebruik is voor enige tijd.
Wat ik vreemd vond, is dat er geen aanwijzing was dat TV in gebruik was.
Normaal zie je die layovers bovenin en rechtsonder met de connect
Ik heb dit ook gehad, half jaar geleden. Maakte toen een melding bij teamviewer ervan (betaald account) maar die wilden niets doen tenzij ik eerst naar de politie ging om melding te maken van fraude.

Ik was voor zo'n 650 euro bestolen. Ik wist zeker dat het via teamviewer was gebeurd en kon dit ook aan de logs zien. Gelukkig heb ik op elke pc een programma geïnstalleerd staan die de pc activiteiten bijhoudt. Dit gebruik ik ok mezelf te controleren hoeveel tijd ik kwijt ben aan bepaalde programmas, maar in dit geval kon ik precies zien welke programma gestart is, de tijden etc.

Zo zag ik dat ze via teamviewer een app downloade om al mijn paswoorden in een keer in te zien. Vervolgens zijn ze in mijn mail aan de slag gegaan.
Ik heb dit ook gehad, half jaar geleden. Maakte toen een melding bij teamviewer ervan (betaald account) maar die wilden niets doen tenzij ik eerst naar de politie ging om melding te maken van fraude.
Wat gebruikelijk is bij fraude. Dit ontmoedigt fraude door mensen die claimen dat ze opgelicht zijn terwijl ze zelf onderdeel van het fraudeproces zijn. Financiële instellingen en verzekeringsmaatschappijen kunnen dit ook eisen.

Je had natuurlijk aangifte kunnen doen. De aangifte zelf is een administratief proces wat bij justitie ergens een teller met +1 laat oplopen en dat verder hoogstwaarschijnlijk geen gevolgen zal hebben, dit terwijl het jou wel veel tijd kost. Echter kan je daarna met die aangifte naar TeamViewer of naar je verzekering en krijg je mogelijk wat van je geld terug. Voor 650 euro zou ik daar wel een beetje tijd in investeren.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 18:11]

Alleen denk ik niet dat de politie graag een aangifte aanneemt die maar over 650 euro gaat.
Ik heb ook te maken gekregen met fraude, niet hieraan gerelateerd overigens, maar dat waren peperdure iPhones met abbo die na een maand opgezegd werden. En toen stond de deurwaarder op mijn matje (want blijkbaar hadden ze mijn adres door gekregen).

Ik heb hiervan ook aangifte proberen te doen, maar dat wilde ze niet aannemen. Pas toen ik liet zien dat iedere afzonderlijke zaak over ruim 2000 euro ging en ik er meerdere had, toen pas mocht ik mijn verhaal vertellen. Overigens is er daarna niks meer mee gebeurd.
Alleen denk ik niet dat de politie graag een aangifte aanneemt die maar over 650 euro gaat.
Aangifte van diefstal van 'overige zaken' (waar dit onder zou vallen) kan je gewoon doen via Internet. Onder 'Soort goed' vul je 'PayPal tegoed' in of iets soortgelijks dat omschrijft via wat jij geld verloor, en bij waarde vul je het bedrag in. Je krijgt daarna een aantal verplichte velden die betrekking hebben op fysieke goederen. Bij de keuzes die niet logisch in te vullen zijn en toch verplicht kies je een willekeurige optie.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 18:11]

Welk programma gebruik je? Daar ben ik wel benieuwd naar.

On topic: al een hele lange tijd stel ik twee-traps authenticatie en het gebruik van een password manager uit. Dit is mijn wake up call om ASAP te stoppen met het gebruiken van Chrome en Firefox als wachtwoordkluis, en direct alles ook goed aan te passen (heb zoals velen toch veel te veel dezelfde wachtwoorden).
Welk programma gebruik jij om de pc activiteiten bij te houden? En hoe kon je zien dat ze een passwordapp downloaden?

[Reactie gewijzigd door rogierius op 23 juli 2024 18:11]

Anoniem: 172410 @mouse862 juni 2016 14:41
Welke applicatie gebruik je om je activiteiten te monitoren? Wellicht dat anderen er het nodige aan kunnen hebben :)
Manic time tracker, zie http://www.manictime.com/

Erg handig om te kijken wat je doet op de computer en hoeveel tijd je daaraan kwijt bent.
Helaas ben ik er een van.
Er is ongeveer een maand geleden ingebroken op mijn teamviewer en via paypal geld overgemaakt. ik heb het direct gemerkt aan de "Bedankt dit was een gratis sessie" melding van teamviewer. Daarna heb ik gelijk mijn Google Chrome geschiedenis bekeken en wist wat hij had gedaan. Hij heeft met een tool genaamd Chromepass mijn paypal wachtwoord weten uit te lezen en in te loggen. Dit gebeurde in een half uur dat ik toevallig aan het eten was. Gelukkig heb ik de transacties geweigerd en contact opgenomen met paypal om te zeggen dat de transacties niet door mij zijn uitgevoerd.

Ik heb mijn les geleerd. ik gebruik geen teamviewer meer, ik voeg ook geen pc's meer toe aan mijn teamviewer account. ik sla geen wachtwoorden meer op in Google Chrome. Voor de mensen die een teamviewer account met gekoppelde pc's gebruikt let wel even op dat je iets van beveiliging hier tegen hebt.

Edit: De persoon die op mijn pc heeft ingelogd is Nederlands en heeft op mijn pc via thuisbezorgt iets proberen te bestellen. ik heb er ergens een screenshot van.

[Reactie gewijzigd door kkbizz op 23 juli 2024 18:11]

Via thuisbezorgt iets proberen te bestellen? Dat meen je niet... zijn geen slimme personen dan :')
nee klopt ik kan de screenshot op het moment niet vinden maar er staat in welke buurt hij woont ergens in noord brabant.
Klinkt eerder als een vriend die een kutgeintje met je uit heeft proberen te halen eigenlijk...
Ik ken niemand die daar uit de buurt komt. Dus waarschijnlijk ken ik hem/haar niet.
Gezien het aantal mensen waarbij geld gestolen is lijkt het me aannemelijk dat de politie graag je screenshot wil zien en eens een bezoekje wil brengen aan die persoon.
Helaas kan ik bevestigen dat er een lijst beschikbaar is met daarin een flink aantal gebruikers gegevens.

Ook die van mijn werk staat daar in.

Dit zouden de servers zijn die geraakt zijn :

37.252.249.4 server20901.teamviewer.com
37.252.249.4 server20902.teamviewer.com
37.252.249.4 server20903.teamviewer.com
37.252.249.4 server20904.teamviewer.com
37.252.249.4 server20905.teamviewer.com
37.252.249.4 server20906.teamviewer.com
37.252.249.4 server20907.teamviewer.com
37.252.249.4 server20908.teamviewer.com

178.77.120.100 master1.teamviewer.com
178.77.120.100 master2.teamviewer.com
178.77.120.100 master3.teamviewer.com
178.77.120.100 master4.teamviewer.com
178.77.120.100 master5.teamviewer.com
178.77.120.100 master6.teamviewer.com
178.77.120.100 master7.teamviewer.com
178.77.120.100 master8.teamviewer.com
178.77.120.100 master9.teamviewer.com

Als tweakers intresse heeft in de lijst stuur maar bericht.
Anoniem: 291692 @prutser0012 juni 2016 13:23
17 hostnames maar met zelfde ip adres, dus zijn er maar 2 dan uiteindelijk ?

Nevermind: heb zelf even gekeken met host zijn wel verschillende ip's alleen in jou lijstje niet :)

[Reactie gewijzigd door Anoniem: 291692 op 23 juli 2024 18:11]

Ik wil deze lijst wel inzien om te kijken of ons bedrijf er ook bij staat, waar heb je deze gevonden?
Iemand die dit kan bevestigen? Ik heb hier nog geen nieuws over gezien.
Windows Trojan zet TeamViewer in als proxy-server

artikel van 27 mei 2016

http://webwereld.nl/secur...iewer-in-als-proxy-server
Stiekem had ik dit liever op Tweakers gelezen dan de statistieken dat 1 op de 3 Nederlanders een glas-aansluiting kunnen aanvragen ....
Anoniem: 463321 @FreshMaker2 juni 2016 17:35
Laat het stiekem maar weg. Verder sla je de pijker op zijn kop.

Op dit item kan niet meer gereageerd worden.