Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 23 reacties
Submitter: mikenuun

Het Finse beveiligingsbedrijf F-Secure heeft een phisingsite aangetroffen die draaide vanaf de officiŽle site van Sony Thailand. De site probeerde bezitters van een creditcard van het Italiaanse bedrijf CartaSi in de val te lokken.

F-Secure meldt dat de hack niets van doen heeft met die van het PlayStation Network en het bedrijf veronschuldigt zich bijna voor de melding van de phishingsite: "We weten dat je iemand die op de grond ligt niet mag schoppen." De homepage van Sony Thailand draait op Hdworld.sony.co.th en de phishingsite zou op hetzelfde domein te vinden zijn geweest.

De site doet zich voor als die van het Italiaanse bedrijf CartaSi en probeert zo achter creditcard-informatie van klanten van CartaSi te komen. "Feitelijk betekent dit dat Sony opnieuw gehacked is, al is in dit geval de server niet zo belangrijk", vervolgt F-Secure. Het bedrijf heeft Sony ingelicht en de url ontoegankelijk gemaakt voor zijn klanten.

Phishingsite Sony Thailand Phishingsite Sony Thailand

Gerelateerde content

Alle gerelateerde content (24)
Moderatie-faq Wijzig weergave

Reacties (23)

Over het algemeen herken je een phishing site wel door de vele spelfouten of iets dergelijks. Deze ziet er wel professioneel uit, behalve het feit dat een Italiaanse site op een Thais domein draait... En daarbij het feit dat het op ťťn van de Sony servers draait... Ben benieuwd hoeveel klanten hier in zijn getuimd.
Te droevig voor woorden dat Sony zijn zaakjes duidelijk niet op orde heeft en zijn klanten blootstelt aan dit soort gevaren door wederom een slechte beveiliging ten toon te spreiden.
Nou, dan ga jij toch even fijntjes aan Sony uitleggen hoe ze het WEL moeten doen.

Oh, wat zeg je? Dat weet jij ook niet? Oow, maar je weet wel hoe hard je moet roepen hoe slecht Sony het doet...
Voor de veiligheid van een netwerk zijn hele simpele principes te volgen. Bijvoorbeeld het regelmatig patchen van software. De uitvoering is echter een stuk complexer, omdat regelmatig patchen de stabiliteit van een productie netwerk aantast.

Het probleem met PSN was gebruiken van een Apache webserver van iets over een jaar oud. Met de hoeveelheid software die je moet onderhouden in een productie netwerk is dat nog niet eens zo heel slecht. Om hackers buiten de deur te houden moet je alle gaten dichten, terwijl je als hacker slechts een gat hoeft te zoeken. Waarbij zelfs een klein gat misbruikt kan worden om een grotere te maken.

Niet dat Sony het allemaal goed op orde heeft, en het lekken van creditcard gegevens is een zonde, maar het feit dat ze de hack ontdekt hebben is al teken dat ze de beveiliging wel serieus nemen.
*zucht* uiteraard mag je kritiek hebben op de werkwijze van Sony, of het ontbreken daarvan ook als je NIET een beveiligingsexpert bent. Jij doet dat hierboven ook, of ben jij een expert op het gebied van wat Kees de Jong allemaal wel en niet kan? (Zoja, heb je echt niks beters te doen met je tijd ;-) ).
Het is duidelijk dat zo'n professioneel bedrijf als SONY voldoende resources kan en zou moeten aanboren om de beveiliging zo optimaal mogelijk te maken ! In ieder geval pro-actief de klanten waarschuwen i.p.v. achteraf en schadeloos stellen. Als dit bedrijf een nieuw product heeft weet hij de consument ook te vinden !
Nee, maar Sony heeft genoeg centjes om mensen in te huren/aan te nemen die het wel weten. Zo gaat dat in de grote mensen wereld. Dat ze er voor kiezen om dat niet te doen, zegt iets over hoe het bedrijf met zijn klanten om denkt te kunnen gaan.
Het ziet er professioneel uit omdat ze de content van de originele site gebruiken en tegelijkertijd onderhuids een aantal dingen wijzigen. Zo lijkt het voor de gebruiker alsof ze op de officiŽle site zitten, totdat ze bij het betalen naast de echte betaling, ook hun gegevens doorspelen naar de hackers.
Ik denk niet dat Sony het enigste bedrijf is waar fouten worden gemaakt of zulke beveiligings issues zijn. Sony ligt nu alleen onder het vergrootglas.

als je een goede werknemer onder de loep neemt en alleen de foutjes die hij maakt groot gaat verkondigen lijkt ook een goede werknemer een middelmatig tot slechte werknemer.

Wel is het natuurlijk weer een minpunt richting Sony dat er via hun servers zo iets mogelijk is.
Ik denk niet dat Sony het enigste bedrijf is waar fouten worden gemaakt of zulke beveiligings issues zijn. Sony ligt nu alleen onder het vergrootglas.
Ja er zijn meer bedrijven waar beveiligings-issues zijn.
Maar dat Sony onder het vergrootglas ligt is IMO niet waar.

Het is nieuwstechnisch minimaal even interessant om aan te tonen dat Apple, Microsoft, Oracle, RedHat, IBM, Nasa etc hun zaken niet op orde hebben.

Het is wel zo dat het voor Sony pijnlijker is.

Mijn gevoel zegt dat Sony zijn beveiliging niet op orde heeft.
Ik denk dat het zaak is om Sony internationaal onder toezicht te gaan plaatsen om er voor te zorgen dat ze hun zaakjes wel op orde krijgen.
Kreeg ook al een mail zogenaamd van soe maar het mailadres zag er vreemd uit achter de @ (irritant dat het volledige mailadres steeds minder en minder getoont word). Of ik me wachtwoord wou wijzigen.
heb er ook een hekel aan, van die weblinks of mailadressen die gemaskeerd zijn en dus niet laten zien waar ze naar verwijzen, ik weet liever eerst waar ik op klik voordat ik er op klik namelijk...

dit soort phishingsites zitten altijd op websites van normale bedrijven, meestal zijn de minder goed beveiligde websites van kleine lokale ondernemingen de sigaar, valt minder op en is minder werk, maar soms vind je ze ook wel op internationale gerenommeerde websites, en in dit geval hebben ze voor sony gekozen, en dat heeft ook zo zn voordelen, het zal wat moeilijker zijn over het algemeen maar de resources die je tot je beschikking hebt zijn dan ook veel groter.
Netjes van F-Secure om het even te melden aan Sony. Het is dan wel weer jammer dat het uitgelicht wordt in de media, maarja daar zullen ze mee moeten leven.

Heb de site niet gezien, maar ik neem aan dat ze het klassieke URL-spoofing hebben gebruikt?
Sinds de International Domain Names zijn geintroduceerd, zijn phishing sites een stuk lastiger te ontdekken. Vooral voor minder technische gebruikers zal het lastig zijn om dit te herkennen.
ik weet wel zeker dat dit nog erger wordt. Mensen die werkloos worden gaan dan maar deze activiteiten doen om toch inkomsten te generen. De criminaliteit wordt erger en professioneler en beter. Morgen weet je misschien niet eens of je op paypal zit of een poolse paypal. Van die hele verificatie moeten we af en gewoon sms op je tel met een verificatienr of zo. Maar geen Internetverificatie meer.
Sony mag de zaakjes wel eens op orde brengen. het ene na het andere, vraag me intussen af wat we nog meer van sony moge gaan horen
Je 'mag' er eigenlijk wel vanuit gaan dat elke phising-site op een gehackte server staat...

Dit omdat ik denk, dat geen enkele eigenaar een eigen domein/webhost heeft voor zijn phising-site?

Let wel, ik heb geen bewijs of feiten, dit is puur een mening :+
Tuurlijk kan je wel een eigen webhost vinden, gewoon iets waar je niet gecontroleerd wordt en/of alleen een emailadres hoeft te geven.

000webhosts bijvoorbeeld laat mensen gratis accounts aanmaken.

Of een random html dumper waarna je linkt naar de originele bestanden (dus gewoon de hele site overnemen, incl hosting... erg brutaal) en met een klein javascript toevoeginkje even de gegevens een andere kant op sluist.

Gehackte sites zijn vooral goed voor bakken met spam. Hosts zien dat heel snel, en zullen crackers afsluiten. Als je echter een Wordpress bug vind die op >5000 systemen toegankelijk is, dan ben je als spammende cracker heel erg blij. Dan heb je gratis, onwetende hosts.

Daarom kan je (soms) email gewoon laten blokkeren. Dan loop je als websiteeigenaar geen/minder kans dat iemand je site kraakt en misbruikt om te spammen.
Je 'mag' er eigenlijk wel vanuit gaan dat elke phising-site op een gehackte server staat...
klopt wel
Dit omdat ik denk, dat geen enkele eigenaar een eigen domein/webhost heeft voor zijn phising-site?
Alleen Sony mischien, ze zijn immers ook goed in rootkits.Alleen Sony mischien, ze zijn immers ook goed in rootkits en andere dubieuze praktijken :Y) .
Let wel, ik heb geen bewijs of feiten, dit is puur een mening :+
Ik ook niet, en voorlopig ga ik ervan uit dat Sony hier inderdaad slachtoffer is. Mocht dat niet het geval zijn, dan vermoed ik, zal het bewijs niet lang op zich laten wachten.
Andere bedrijven zullen ook nog wel lijken in de kast hebben liggen. Bij sony is het probleem dat ze de eerste zijn.

Dat neemt niet weg dat ze inderdaad hun hele website/server structuur onder een vergrootglas moeten gaan leggen. Maar dat zal waarschijnlijk ook wel gaan gebeuren.
Ze zijn niet de eerste en zullen zeker ook niet de laatste zijn. Echter heeft Sony het probleem dat ze al zwaar onder vuur liggen vanwege het hele PSN verhaal, en dat dit nieuwsbericht nog meer imagoschade aan zal richten.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True