@anne Ik heb er twee binnen, een zogezegd vanaf mallorcaimmobilienkongress_de en de ander van antespacewebinfo_com.
Beiden ook met andere links: ahsireklam_com en binudon_com.

Beiden kwamen binnen op mailadressen die alleen bij voormalige bedrijven van #odido bekend waren. Dus, bedankt Odido!

Dankzij de #odido hack ben ik deze week al meerdere keren benaderd door #oplichters die zich voordoen als medewerkers van mijn #bank. Een keer kwamen ze vrij dichtbij de 750 euro die ze van mij wilde stelen, omdat het best geloofwaardig overkwam. Maar ze maakten een paar grote fouten, waardoor ik gelukkig op tijd door had dat het niet pluis was.
Vandaag probeerden ze het op een andere manier.

Één ding is belangrijk om te onthouden: *de bank gaat je niet bellen om transacties te controleren!*

#checkdontstore #odido #datalek #privacy #cybersecurity #tweedekamer #nationaleveiligheid #avg #digitalezaken | Mick Beer | 87 comments

Geen enkele journalist heeft deze data gedeeld. Ik ook niet. Wat ik wél deel: wat erin staat. Voorbeeld van één van de door mij gebruikte zoekopdrachten. Geen hackerskennis: grep -i "minister\|kamerlid" odido.txt | grep -c "BSN\|paspoort" Wat ik vond — en wat nergens eerder is gepubliceerd: 🔴 2.990 mensen met kwetsbare indicatoren in hun dossier — GGZ-patiënten, stalking-slachtoffers, mensen onder getuigenbescherming. Hun geheime adres. Gewoon opgeslagen. 🔴 4.249 MKB-eigenaren met KvK-nummer én privé-IBAN gekoppeld. Alles wat je nodig hebt voor CEO-fraude. Kant en klaar. 🔴 5,5 miljoen digital zombies — mensen die al jaren geen klant meer zijn. Hun data? Nog steeds aanwezig. AVG artikel 5. Gewoon genegeerd. 🔴 38 PPP’s + 59.820 oud klanten dossiers tussen 2010-2024 — eerder gepubliceerd, inclusief methodologie → https://lnkd.in/ef8pPYwz Dit is geen incident. Dit is een ontwerpfout. Je kunt je BSN niet veranderen. Je kunt je geboortedatum niet veranderen. Je kunt je paspoortfoto niet veranderen. En toch staat dit alles nog in een database. Daarom heb ik Wetsvoorstel 2026Z04148 ingediend: een verbod op private opslag van ID-gegevens door bedrijven die daar geen wettelijke grond meer voor hebben. Wat je niet hebt, kan niet lekken. Ik doe dit niet om te scoren. Maar omdat 17 miljoen Nederlanders het recht hebben om te weten dat hun meest permanente gegevens — BSN, paspoort, bankrekening — jarenlang worden bewaard door bedrijven die daar allang geen reden meer voor hebben. Barbara Kathmann , Queeny-Aimée Rajkowski , Lisa Westerveld — wanneer staat dit op de agenda? Mick Beer | Security Architect | Initiatiefnemer #CheckDontStore #Odido #Datalek #Privacy #Cybersecurity #TweedeKamer #NationaleVeiligheid #AVG #DigitaleZaken | 87 comments on LinkedIn

LinkedIn
2/4 Mijn input (19 maart, chat met Strop + mijn post):
• “De #Odido-hack was een wake up call.”
• ID-kopieën slingeren overal rond – met alle risico’s.
• Moet opslag van kopieën verboden worden?

CLOUDFLARE IS EVIL

Ook de volgende twee websites, waarvan ik 3 dagen geleden schreef (https://todon.nl/@ErikvanStraten/116323126760276917) dat ze uit de lucht gehaald leken, zijn weer live (zie onderstaande zojuist gemaakte screenshots):

https:⧸⧸bunq.stakebet.live (IPv4: 216.203.20.170)
https:⧸⧸bunq.diaojj.com (achter Cloudflare)

nu ook live, maar (nog?) met een bunq pagina:

https:⧸⧸knab.diaojj.com (nieuw, ook achter Cloudflare)

Op die laatste twee links checkt een Cloudflare bot of u een mens bent alvorens u door te verbinden met de feitelijke server.

De eerste twee phishing websites beschreef ik op 22 maart in https://todon.nl/@ErikvanStraten/116274355987240779.

Druk op een plaatje om te vergroten.

#CloudflareIsEvil #Phishing #CyberCrime #bunq #bunqPhising #knab #knabPhishing #Odido #OdidoDataLek

CLOUDFLARE IS EVIL

De volgende ICS phishing website (zich verstoppend achter Cloudflare) is nog steeds live (zie screenshot):

https:⧸⧸lcs.1419.info

Welke websites op dit moment naar die phishingsite doorsturen heb ik nog niet kunnen vinden. Eerder waren dat de volgende "doorstuursites" bij Herzner (te zien in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/46.225.225.20), maar deze lijken nu allemaal "uit de lucht" te zijn gehaald:

https:⧸⧸[www.]dynamic-1001.com
https:⧸⧸[www.]ephemeralgarbage.com
https:⧸⧸[www.]timsauctionservice.com
https:⧸⧸[www.]paramountwebsales.com
https:⧸⧸[www.]iserve.co.uk
https:⧸⧸[www.]eldiabaptismoglobal.net
https:⧸⧸[www.]insuranceopedia.ca
https:⧸⧸[www.]spartancu.com
https:⧸⧸[www.]wallstreetedge.com

Nb. ik heb "https:⧸⧸" i.p.v. "https://" gebruikt om onbedoeld openen door u te voorkómen. Met "[www.] voorafgaand aan de domeinnaam bedoel ik dat ook die variant eerder ook doorstuurde naar de phishingsite.

Scammers gebruiken meerdere en steeds nieuwe doorstuursites om te voorkómen dat spamfilters hun phishing-e-mails blokkeren.

#CloudflareIsEvil #Phishing #CyberCrime #ICS #ICSphising #Odido #OdidoDataLek

CLOUDFLARE IS EVIL

De volgende websites sturen uw browser op dit moment door naar de volgende Bitvavo phishingsite (zoals zovele nepsites, verstopt ook deze zich achter Cloudflare):

https:⧸⧸digitaalformulier.im/two.html (zie screenshot)

Al die doorstuursites zijn te zien in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/185.68.93.129.

https:⧸⧸[www.]ramey-photography.com
https:⧸⧸[www.]therapeutix.com
https:⧸⧸[www.]bidonalbany.com
https:⧸⧸[www.]kkbrocks.com
https:⧸⧸[www.]bidonmacon.com
https:⧸⧸[www.]cheqpaq.com
https:⧸⧸[www.]isimgt.com
https:⧸⧸[www.]247.co.il
https:⧸⧸[www.]cbc-restaurant-corp.com
https:⧸⧸[www.]islandnight.org

Nb. ik heb "https:⧸⧸" i.p.v. "https://" gebruikt om onbedoeld openen door u te voorkómen. Met "[www.] voorafgaand aan de domeinnaam bedoel ik dat ook die variant doorstuurt naar de Bitvavo phishingsite.

Scammers gebruiken meerdere en steeds nieuwe doorstuursites om te voorkómen dat spamfilters hun phishinge-mails blokkeren.

#CloudflareIsEvil #Phishing #CyberCrime #Bitvavo #BitvavoPhising #Odido #OdidoDataLek

CLOUDFLARE IS EVIL

De volgende websites sturen uw browser op dit moment door naar de volgende KvK phishingsite (zoals zovele nepsites, achter Cloudflare):

https:⧸⧸digitaalformulier.im/html1.html (zie screenshot)

Al die doorstuursites zijn te zien in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/190.123.46.57, met uitzondering van de site waar ik een IP-adres achter gezet, die is te vinden in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/209.50.247.67.

https:⧸⧸[www.]fqhospitality.com (nieuw)
https:⧸⧸[www.]rackdata.com
https:⧸⧸ns1.rackdata.com (209.50.247.67)
https:⧸⧸ns2.rackdata.com
https:⧸⧸[www.]nflhouse2013.com
https:⧸⧸[www.]betbigcity.net
https:⧸⧸[www.]drharrington.net
https:⧸⧸[www.]winebidinternational.com
https:⧸⧸[www.]spectrumwi.net
https:⧸⧸[www.]retirementheadquarters.info
https:⧸⧸[www.]fmcontacts.net
https:⧸⧸[www.]omgfr.com

Nb. ik heb "https:⧸⧸" i.p.v. "https://" gebruikt om onbedoeld openen door u te voorkómen. Met "[www.] voorafgaand aan de domeinnaam bedoel ik dat ook die variant doorstuurt naar de KvK phishingsite.

Scammers gebruiken meerdere en steeds nieuwe doorstuursites om te voorkómen dat spamfilters hun phishinge-mails blokkeren.

#CloudflareIsEvil #Phishing #CyberCrime #KvK #KvKphising #Odido #OdidoDataLek

Nu al drie mailtjes binnen van cijb volgende domeinen erin:
therugest[.]com
wcadd[.]com
Allemaal varzonden via gmail relay waardoor het door mijn spam filter komt...
#odido
NCSC - Ruim twee miljoen bezoeken aan kwaadaardige websites voorkomen in pilot

Met het Anti Phishing Shield zijn al ruim twee miljoen bezoeken aan kwaadaardige websites voorkomen. Het NCSC gaat het bereik van deze technische oplossing uitbreiden samen internetproviders.