[Organisatie | Verwerking | Betrokkenen | Soort (persoons)gegevens | Type incident | Beschrijving van het incident | Respons van de organisatie | Bronnen]
"In het geval van Roboti.nl betreft het de e-mailadressen, adresgegevens, namen en telefoonnummers van 720 klanten. Bij de bouwinkoopcentrale.nl gaat het om 340 klanten, waaronder een e-mailadres van het ministerie van Defensie. In het geval van Hannahair.nl zijn 160 klanten de dupe, terwijl ambisphere.be zo'n 200 klanten in de database had staan." [Bron]
"In het geval van Roboti.nl betreft het de e-mailadressen, adresgegevens, namen en telefoonnummers [...]" [Bron]
"Een aanvaller heeft verschillende Nederlandse webwinkels gehackt en daarbij de buitgemaakte klantgegevens online gezet. [...] De aanvallen vonden plaats via SQL injection, waarbij de aanvaller onder andere de gratis Havij 'Advanced SQL Injection Tool' gebruikte. Daardoor is het in veel gevallen kinderspel om databases van websites buit te maken." [Bron]
"Aanvallers die eerder dit jaar de webwinkel ReplaceDirect wisten te hacken, hebben de gestolen database gebruikt voor een phishingaanval op klanten. Daarvoor waarschuwt het bedrijf op de eigen website. [...] De afgelopen dagen zouden aanvallers weer actief zijn met het versturen van phishingmails, aldus ReplaceDirect. 'De mails die nu verzonden worden gaan naar e-mail adressen die bemachtigd zijn vóór maart 2012. Inmiddels heeft ReplaceDirect de nodige maatregelen getroffen om de mogelijkheid tot inbraak tot een minimum te beperken.'" [Security.nl, 2012/11/30]
"De webwinkel ReplaceDirect, waar eerder dit jaar de klantendatabase werd gestolen, vraagt klanten om mee te helpen bij het vinden van de daders. [...] Niet alleen probeert ReplaceDirect de website van het web te krijgen, ook wordt klanten gevraagd om de phishingmails naar de webwinkel door te sturen. Deze informatie wordt gebruikt bij het onderzoek naar de daders, zo meldt HP de Tijd." [Security.nl, 2012/12/07]