Loading

VEILIG DIGITAAL MAGAZINE APRIL 2019

Inhoud:

  • Artikel 13 (het meme-verbod)
  • SIMswapping
  • Aanvallen met banking trojans fors toegenomen in 2018
  • Duizenden huizen en kantoren kwetsbaar voor hackers door onbeveiligde domotica
  • Chinese hackers binnen bij westerse defensiebedrijven
  • De evolutie van cryptominers
  • Evil Twin aanval
  • Spoofen van MAC-adressen
  • De volgende generatie phishing kits
  • Europese mkb-bedrijven steeds vaker aangevallen door hackers
  • Vaporwormen
  • Valse online chatbots
  • 1-cent fraude
  • Chrome beschermt tegen 'superscript' fraude
  • Chrome-extensie checkt op onveilige wachtwoorden
  • Meer dan 20.000 datalekken gemeld in 2018
  • WhatsApp op iPhone te beveiligen met Face ID en Touch ID
  • Nederlander bezorgd om privacy
  • UEFI secure boot Windows 10: Onderschep malware
  • Fortnite “steeds vaker gebruikt bij witwassen”
  • Is jouw vingerafdruk nog wel veilig als wachtwoord?
  • Groeiende handel in SSL/TLS-certificaten op dark web
  • Rechtspraak
veiligdigitaal.com

Artikel 13 (het meme-verbod)

het omstreden Artikel 13 is goedgekeurd door het Europees Parlement. Websites als Facebook en YouTube worden daarmee verantwoordelijk gehouden voor de content die hun gebruikers op het platform plaatsen.

Er zijn duidelijke regels voor het gebruiken van muziek of videobeelden waar auteursrechtelijk materiaal op rust. Kort gezegd: dat mag je niet zomaar gebruiken. Er zijn wel wat regels die mogelijkheden bieden, zoals het feit dat je op basis van fair use een paar seconden beeld of geluid mag gebruiken om iets te illustreren. Ook mag je materiaal gebruiken om satire te maken. Dat doet LuckyTV bijvoorbeeld. Maar die paar uitzonderingen daargelaten mag je niet veel doen met iemands anders’ beelden - ook niet als je video's voor jezelf maakt en online zet.

In de praktijk zal niemand er een groot probleem van maken als er een iets langer muziekje onder je homevideo zit die maar door een paar mensen wordt bekeken. Weliswaar is het auteursrecht van toepassing, maar in de meeste gevallen is bescherming bedoeld voor de grote jongens: piraten die muziek en films op downloadsites zetten, of die andermans muziek op YouTube te zetten en daar met advertenties aan proberen te verdienen.

Auteursrecht beschermen

Dat is natuurlijk niet gek. Er zijn duizenden creatievelingen die hun geld verdienen met online videostreams, teksten, foto’s, comics... Die willen beschermd worden tegen het stelen van hun content. Daarvoor is nu een nieuwe Europese richtlijn aangenomen die zorgt dat het ongeoorloofd herverspreiden van content wordt tegengehouden. Maar de manier waarop dat gebeurt is nogal vaag, en zowel grote bedrijven als individuele creatievelingen zetten hun vraagtekens bij de effectiviteit ervan.

Wat is Artikel 13?

Hoe-zat-het-ook-alweer. Het Europees Parlement stemde vorige week in met een nogal ingrijpende wet waarmee het online platformen aansprakelijk stelt om auteursrechtelijk beschermd materiaal te verwijderen. Officieel heet de wet ‘European Directive on Copyright in the Digital Single Market'. Die bestaat uit 17 losse onderdelen die het makkelijker maken auteursrechtelijk materiaal beter te beschermen. Helemaal nieuw is die wet niet. Het is een aangepaste versie van bestaande regelgeving, zodat de wet beter past bij het moderne internet.

Vooraf scannen van materiaal

Op dit moment zijn grote platformen waar gebruikers hun content kunnen uploaden niet verantwoordelijk voor auteursrechtenschendingen. Ze moeten zulk materiaal wel verwijderen als makers daarom vragen, maar preventief zijn ze nergens toe verplicht. Artikel 13 brengt daar verandering in. Daarmee worden grote platformen zoals YouTube, Soundcloud, Reddit, Facebook of Tumblr verplicht om materiaal dat wordt geüpload vooraf te scannen: wordt er in deze video, comic, tekst of ander werk iets gebruikt waar (mogelijk) auteursrecht op heerst?

Onduidelijke toekomst

Hoewel de wet bedoeld is om contentmakers te beschermen zitten er ook veel nadelen aan. En niet alleen voor grote internetplatforms, maar ook voor gewone internetters zelf. Het grootste obstakel: niemand weet precies hoe dat tegenhouden nou precies moet. In een vroege versie van de wet stond bijvoorbeeld nog dat platformen ‘proportionele technologie voor contentherkenning’ moeten gebruiken, maar niemand kon het eens worden over wat dat inhoudt.

Meme-verbod

Daarom wordt Artikel 13 ook wel het ‘meme-verbod’ genoemd. Memes komen vaak voort uit foto’s of comics waar auteursrecht op rust. Als platformen Artikel 13 straks implementeren, betekent dat misschien wel dat iedere meme die je post op Facebook of Instagram of Reddit door het uploadilter automatisch wordt verwijderd. Ook als er eigenlijk voor je afbeelding een uitzondering geldt vanwege satire. Daarmee perk je iemands vrijheid van meningsuiting in.

Hetzelfde kan gebeuren als je bijvoorbeeld die eerdergenoemde familievideo online zet. Of je die nu op prive zet of openbaar, niemand zal er een groot punt van maken als daar wat muziek onder staat waar auteursrecht op zit. Zo’n video valt totaal niet op onder de miljarden uren video die ieder uur op YouTube worden gezet, dus de kans dat een artiest boos wordt over jouw ene video met een paar views is klein.

veiligdigitaal.com

simswapping

Oplichters zitten niet alleen achter je online accounts of bankrekening aan, maar kunnen ook je 06-nummer van je simkaart stelen. Hoe gaan deze oplichters te werk en hoe voorkom je dat jouw telefoonnummer gestolen wordt?

Criminele hackers kunnen proberen een 06-nummer te stelen door een truc die 'simswapping' heet. Daarbij proberen ze de telecomprovider van het slachtoffer te overtuigen om het 06-nummer over te dragen naar een andere simkaart. Simswapping in het kor:

  • Hackers nemen een telefoonnummer over door te bellen naar telecomprovider
  • Accounts die aan het 06-nummer gekoppeld zijn, lopen vervolgens risico
  • Criminelen persen slachtoffers af, verkopen accounts van sociale media door en stelen geld
  • Providers aan zet om betere identiteitscontroles uit te voeren

Wat zijn de risico's van simswapping?

Criminelen zijn niet zozeer geïnteresseerd in bellen via het gestolen 06-nummer, want voor een paar telefoongesprekken is simswapping te veel moeite. Het zijn de online accounts die verbonden zijn aan het mobiele nummer waarmee geld te verdienen is.

Veel online accounts vragen gebruikers een tweestapsverificatie in te stellen en in veel gevallen gebeurt dit door een telefoonnummer aan het account te koppelen. Onder meer DigiD maakt gebruik van deze verificatiemethode. Elke keer als er moet worden ingelogd vanaf een nieuwe locatie of apparaat, moeten gebruikers een code invoeren die ze via een sms-bericht binnenkrijgen.

Na de simswap komen deze berichten binnen bij de hacker. Die is vervolgens een stap dichterbij om tal van online accounts over te nemen, bijvoorbeeld van DigiD, maar ook e-mail, sociale media en online bankieren. In sommige gevallen nemen de criminelen contact op met de slachtoffers en eisen ze losgeld. Als dit niet betaald wordt, dreigen ze data te verwijderen of gevoelige privégegevens vrij te geven.

Soms kunnen criminelen ook direct geld verdienen door een PayPal-account over te nemen en geld over te boeken of socialemedia-accounts door te verkopen. Ook gebruiken veel online wisselkantoren voor cryptovaluta als bitcoin tweestapsverificatie met een sms-bericht. Op die manier kunnen grote bedragen buitgemaakt worden.

Criminelen nemen je simkaart over

Anders dan bij andere vormen van oplichting gebruiken hackers bij simswapping niet hun programmeervaardigheden om ergens binnen te komen, maar maken zij gebruik van kwetsbaarheden in de mens. Deze vorm van misleiding wordt ook wel 'social engineering' genoemd. In dit geval proberen hackers de klantenservice van telecomproviders te 'hacken'.

Het uiteindelijke doel van de oplichter is om de klantenservice te overtuigen om het 06-nummer van het slachtoffer over te zetten op de simkaart van de hacker. Voordat de hackers de klantenservice bellen, verzamelen ze eerst zo veel mogelijk informatie over hun slachtoffers. Ze zoeken naar het adressen, geboortedata, telefoonnummers en alle mogelijke informatie die ze kunnen vinden. Dat gebeurt via sociale media, of in gegevens uit datalekken waarin persoonlijke gegevens staan.

Vervolgens bellen de criminelen de klantenservice van een provider met de vraag of het nummer kan worden overgezet naar een andere simkaart. Normaal gesproken doen klanten dit wanneer ze hun simkaart kwijtraken of als deze niet meer werkt. De klantenservicemedewerker vraagt dan ter controle naar enkele persoonlijke gegevens. Meestal gaat het om het adres, het telefoonnummer, de geboortedatum en de laatste drie cijfers van het rekeningnummer van de klant.

Wanneer de hacker zijn huiswerk heeft gedaan, kan hij deze informatie snel doorspelen en de medewerker overtuigen dat hij inderdaad de klant is van wie hij de simkaart wil overnemen. Als dit lukt, kan het nummer op de simkaart van de hacker overgezet worden. Hij heeft vanaf dat moment toegang tot het 06-nummer van iemand anders.

Zodra de hacker erin geslaagd is een nummer over te nemen, merkt het slachtoffer dit meestal vrij snel, omdat het bereik wegvalt. Een telefoontje naar de klantenservice kan de actie van de hacker ongedaan maken. Voor de hacker betekent dat dat hij snel te werk moet gaan om de overname van het nummer de moeite waard te maken.

Hoe zorg je ervoor dat je geen slachtoffer wordt?

Het probleem van simswapping is dat je er als slachtoffer weinig aan kunt doen. Uiteraard moet je zorgvuldig omgaan met je gegevens en ervoor zorgen dat je gegevens niet op straat komen te liggen, maar ook dat kun je niet altijd voorkomen. Zorg wel dat het online account bij je telecomprovider een sterk, uniek wachtwoord heeft, zodat het hackers niet te makkelijk wordt gemaakt om informatie te verzamelen.

Uiteindelijk ligt de kern van het risico bij de providers zelf, en specifiek bij de klantenservice. Doordat daar geen goede identiteitscontrole plaatsvindt en het nummer te makkelijk naar een andere simkaart overgezet kan worden, kunnen hackers succesvol hun werk doen. Telecomproviders in Nederland hebben vorig jaar al maatregelen genomen om controles aan te scherpen, bijvoorbeeld door medewerkers van de klantenservice beter te instrueren.

Om je online accounts zo goed mogelijk tegen deze oplichterstruc te beschermen, kun je kiezen voor een alternatief voor tweestapsverificatie via sms. Als die optie beschikbaar is, is het beter om tweestapsverificatie in te stellen via een app, zoals Google Authenticator, of wachtwoordmanagers als 1Password en LastPass.

veiligdigitaal.com

Aanvallen met banking trojans fors toegenomen in 2018

Kaspersky Lab waarschuwt voor de opkomst van banking trojans, ofwel ‘bankers’. Volgens het Russische beveiligingsbedrijf is de verspreiding van deze malware afgelopen jaar flink toegenomen. In totaal vonden er volgens het bedrijf in 2018 bijna 900.000 plaats, zo’n vijftien procent meer dan een jaar ervoor. Toen werden er 767.000 aanvallen met banking trojans gedetecteerd.

Volgens Kaspersky viel de stijging van het aantal aanvallen bijna in zijn geheel te wijten aan “de toegenomen activiteiten van één banker”. Van de 889.452 aanvallen die Kaspersky registreerde, was ruwweg een vierde gericht op bedrijven. Dat is een feit dat volgens Kaspersky de afgelopen drie jaar “redelijk constant” is gebleven.

Gericht op Rusland

De meeste aanvallen richtten zich in 2018 op Rusland. Meer dan een vijfde van alle aanvallen met banking trojans (22 procent) was op bedrijven en individuen in dat land gericht. Duitsland staat op de tweede plaats met een aandeel van 20 procent en India op de derde plaats met 4 procent. Andere landen die veel getroffen werden door dit soort aanvallen zijn Vietnam, Italië, de Verenigde Staten en China.

In een statement vertelt David Emm, hoofdonderzoeker bij Kaspersky Lab, dat 2018 bepaald geen rustiger jaar was als het aankomt op financiële aanvallen en bedreigingen en dat dit vermoedelijk ook voor 2019 geldt. “Ons onderzoek laat zien dat het aantal aanvallen met banking trojans nog altijd toeneemt”, aldus Emm. Vooral het aantal aanvallen dat met de RTM-trojan plaatsvond nam explosief toe, “wat het aantal aanvallen vorig jaar flink opdreef.”

Waakzaam blijven

Emm raadt mensen dan ook aan om “waakzaam te zijn bij het uitvoeren van financiële transacties via hun computer. Onderschat nooit hoe professioneel moderne cybercriminelen zijn en laat je computer nooit onbeschermd.” Dat laatste is een van de grootste fouten die sommige mensen maken. Volgens Emm verdient elk apparaat, of het nou om een laptop, smartphone of tablet gaat, dezelfde beveiliging. In het rapport waarschuwt Kaspersky dat mensen hun creditcardgegevens nooit zomaar moeten achterlaten op websites. Ook moeten mensen hun apparaat altijd van de nodige antivirussoftware voorzien. Bedrijven moeten hun personeel verder blijven trainen en blijven investeren in nieuwe beveiligingstechnieken.

veiligdigitaal.com

duizenden huizen en kantoren kwetsbaar voor hackers door onbeveiligde domotica

Duizenden gebouwbeheersystemen van ‘slimme’ woningen en kantoren wereldwijd zijn eenvoudig toegankelijk voor hackers. Dit constateert een ethisch hacker van Computest op basis van een security-onderzoek naar de KNX-standaard voor woning- en gebouwautomatisering.

Uit het onderzoek blijkt dat de systemen die zijn gebaseerd op deze standaard, veelvoudig aan het internet gekoppeld worden. Doordat deze systemen echter geen enkele vorm van authenticatie bevatten, kunnen kwaadwillenden hiermee op afstand onder meer de beveiliging, verlichting, airconditioning en verwarming van huizen en kantoren bedienen. In totaal zijn er 17.444 gebouwen met systemen die zijn gebaseerd op de KNX-standaard waarvan er zich 1.322 in Nederland bevinden. Hiermee is Nederland na Spanje en Duitsland, het land met de meeste locaties die kwetsbaar zijn voor hackers.

Security-scan laat 17.444 kwetsbare locaties zien

Zowel bedrijven als particulieren verbinden steeds meer systemen met het internet. Het onderling koppelen van deze IoT-toepassingen zorgt voor extra gemak, maar brengt ook serieuze risico’s met zich mee. Het onderzoek van ethisch hacker Daan Keuper richtte zich op verschillende domotica-toepassingen die zijn gebaseerd op de KNX-standaard. Hij ontdekte dat er wereldwijd 17.444 gebouwen en woningen zijn waarvan de systemen vrij eenvoudig door een hacker kunnen worden overgenomen. Spanje en Duitsland voeren de lijst aan met respectievelijk 1.985 en 1.768 locaties. Nederland volgt met 1.322. Amsterdam is in ons land de stad met de meeste gebouwen met een KNX-systeem. De security-scan van Keuper liet verder zien dat ook in China, Amerika en Rusland gebouwbeheersystemen gebaseerd op de KNX-standaard te vinden zijn.

Computest vermoedt dat KNX-systemen doorgaans door installateurs aan het internet gekoppeld worden om netwerken op afstand te kunnen configureren. Daarnaast wordt het protocol door sommige mobiele apps gebruikt om op afstand domotica-oplossingen te bedienen. Om gebouwbeheerders en consumenten in staat te stellen te controleren of hun KNX-installatie veilig is, heeft Computest de site www.knxscan.com in het leven geroepen.

veiligdigitaal.com

Chinese hackers binnen bij westerse defensiebedrijven

Chinese hackers zijn binnengedrongen bij defensiebedrijven in de Verenigde Staten en Europa. Ook politie organisaties zouden zijn aangevallen.

Dat zegt cyberbeveiliger Secureworks, die de digitale aanvallers al meer dan vijf jaar volgt. De hackers zijn op zoek naar belangrijke technologie. Dat doen ze zeker al sinds 2013 en waarschijnlijk zijn ze er tot op de dag van vandaag mee bezig. Om welke bedrijven het gaat en of ook bedrijven uit Nederland zijn getroffen, wil Secureworks niet zeggen. De aanval wordt toegeschreven aan de schimmige hackersgroep Bronze Union. Die wordt ook wel Emissary Panda, APT 27, TG-3390, Iron Tiger of LuckyMouse genoemd. De groep wordt al langer in verband gebracht met China.

Politieke organisaties aangevallen

De hackers hebben ook internationale humanitaire en politieke organisaties aangevallen, zegt Secureworks. Daar waren ze op zoek naar persoonlijke informatie van betrokkenen. Mogelijk willen ze die gegevens gebruiken om de volgende stap voor te bereiden. Ook hier zegt Secureworks niet om welke organisaties het gaat. "We zien niet vaak dat hackers zo'n breed terrein hebben. Meestal hebben ze een erg nauwe focus. Het idee dat deze groep meerdere wegen bewandelt, is interessant en uniek'', aldus hoofdonderzoeker Matthew Webster van Secureworks.

De hackers vallen ook op doordat ze niet altijd vasthouden aan dezelfde manier van werken, ze zijn flexibel genoeg om af te wisselen. Ze gebruikten simpele middelen om binnen te komen, die vrij eenvoudig online te vinden zijn, zegt Webster. "Het is niet moeilijk om aan het gereedschap te komen. De truc is hoe je dat gereedschap gebruikt en inzet, daar zijn vaardigheden voor nodig.'' Dat ze zulke algemene 'wapens' gebruikten, was volgens Webster een bewuste keuze. "Je creëert verwarring. Als het vrij verkrijgbaar is, kan iedereen het hebben gedaan. Het maakt het plaatje minder helder, je kunt het ontkennen.''

Chinese kantoortijden

Volgens Secureworks zijn er verscheidene aanwijzingen dat de hackers uit China komen. Zo waren sommige programma's geschreven in het Mandarijn, de belangrijkste taal van China. Bovendien hielden de hackers zich aanvankelijk aan Chinese kantoortijden. Over eventuele banden met de Chinese staat houdt Secureworks zich op de vlakte. "Maar ze hebben geen crimineel motief, het gaat ze niet om geld, het is niet naar binnen rennen en pakken wat je pakken kunt. Ze steken er flink wat tijd en moeite in om ergens binnen te komen en binnen te blijven.''

De evolutie van cryptominers

Sinds hun oprichting hebben cryptominers een lange weg afgelegd. Evoluerend van een eenvoudige website aanpassing, worden cryptominers inmiddels verspreidt via Facebook Messenger, YouTube-advertenties en Google Play, terwijl ze ondertussen tienduizenden websites , personal computers en krachtige servers infecteren.

In 2018 hebben cryptominers echter een upgrade ondergaan en hun mogelijkheden enorm verbeterd door steeds geavanceerder en zelfs destructiever worden. Gemotiveerd door een duidelijke interesse in het verhogen van het opbrengstpercentage en gemaakt om nog rendabeler te worden, richten cryptominers zich vandaag de dag , op alles dat hen in de weg kan staan.

Het resultaat is dat wij heden ten dage getuige zijn van aanvallen door ryptominers gericht op SQL-databases, industriële systemen, nucleaire centrales en -heel zorgwekkend- de cloud-infrastructuur.Cryptominers hebben zich recent geëvolueerd naar waar ze high profile kwetsbaarheden kunnen misbruiken tijdens het ontwijken van bijvoorbeeld een sandbox en beveiligingsproducten om hun infectiepercentages te verhogen.

veiligdigitaal.com

evil twin aanval

Een evil twin is een frauduleus wifi-toegangspunt dat legitiem lijkt te zijn maar is ingesteld om draadloze communicatie af te luisteren. De kwaadaardige tweeling is het draadloze LAN-equivalent van de phishing-zwendel.

Dit type aanval kan worden gebruikt om de wachtwoorden van nietsvermoedende gebruikers te stelen, door hun verbindingen te monitoren of door phishing, wat inhoudt dat een frauduleuze website wordt opgezet en mensen worden verleid daar naar toe te gaan. De aanvaller snuffelt het internetverkeer af via een nep draadloos toegangspunt. Nietsvermoedende webgebruikers worden uitgenodigd om in te loggen op de server van de aanvaller, en aangespoord om gevoelige informatie in te voeren, zoals gebruikersnamen en wachtwoorden. Ook kan de hacker ongemerkt kwaadaardige code in de aangemelde systemen injecteren en zo bijvoorbeeld permanent toegang krijgen tot het besmette apparaat. Sommige wireless hackers maken zelfs gebruik van de aloude Karma-aanval. Dit is een nog boosaardigere versie van de evil twin attack, waarbij het valse toegangspunt iedere gedaante kan aannemen. Gaat de laptop van een gebruiker bijvoorbeeld op zoek naar een netwerk met de naam ‘CoffeeNet’? Dan neemt het valse access point die naam aan.

Vaak weten gebruikers niet dat ze zijn gedupeerd tot ver na het incident. Wanneer gebruikers zich aanmelden bij niet-beveiligde (niet-HTTPS) bank- of e-mailaccounts, onderschept de aanvaller de transactie, omdat deze door hun apparatuur wordt verzonden. De aanvaller kan ook verbinding maken met andere netwerken die zijn gekoppeld aan de inloggegevens van de gebruiker.

Valse toegangspunten worden ingesteld door een draadloze kaart te configureren als een toegangspunt (bekend als HostAP). Ze zijn moeilijk te traceren omdat ze direct kunnen worden uitgeschakeld. Het vervalste toegangspunt kan dezelfde SSID en BSSID krijgen als een nabijgelegen Wi-Fi-netwerk. De Evil Twin kan worden geconfigureerd om internetverkeer door te geven aan het legitieme toegangspunt terwijl de verbinding van het slachtoffer wordt bewaakt, of het kan eenvoudigweg aangeven dat het systeem tijdelijk niet beschikbaar is na het verkrijgen van een gebruikersnaam en wachtwoord.

veiligdigitaal.com

Spoofen van MAC-adressen

Een MAC-adres (Media Access Control) is een hardware-adres dat elke computer en elk mobiel apparaat met een bedrade of draadloze netwerkaansluiting uniek identificeert.

Bij MAC-spoofing neemt een aanvaller het MAC-adres van een legitieme gebruiker over. Dit is voornamelijk van belang als het accesspoint alleen bepaalde MAC-adressen toestaat op het netwerk (MAC-adresfiltering). Als MAC-adresfiltering de enige beveiligingsmaatregel is die het accesspoint toepast, kan door middel van MAC-spoofing eenvoudig netwerktoegang verkregen worden. Dit burned-in-address (BIA) is door de fabrikant van het apparaat virtueel in de hardware ‘geëtst’. Eindgebruikers kunnen het MAC-adres niet veranderen.

MAC-spoofing (het nadoen van het MAC-adres) begint met het meeluisteren op een wifiverbinding om het MAC-adres van de geautoriseerde gebruiker te achterhalen. Dit MAC-adres heeft men nodig als het accesspoint gebruikmaakt van MAC-adresfiltering. Alleen geautoriseerde clients staan in de ACL (Access Control List) van het accesspoint en alle andere clients die niet in deze lijst voorkomen krijgen geen toegang tot het accesspoint. In de praktijk is het eenvoudig om een MAC-adres te manipuleren.

Na het succesvol uitvoeren van deze aanval is de aanvaller in staat om “legitiem” toegang te krijgen tot het wifinetwerk en is hij daarmee een bedreiging voor beschikbaarheid, integriteit en vertrouwelijkheid van de gehele informatievoorziening op de betreffende infrastructuur.

In principe kan elk netwerkapparaat ter wereld worden geïdentificeerd met behulp van zijn MAC-adres. Maar niet elke gebruiker wil deze transparantie op het internet. Een van de redenen om het eigen MAC-adres te verbergen, is privacybescherming, bijv. in publieke WLAN-netwerken. Dit legitieme gebruik van MAC-spoofing staat pal tegenover illegale activiteiten waarbij gebruikers hun MAC-adres veranderen om toegangsbeperkingen en veiligheidsmechanismen te omzeilen of om de identiteit van een ander netwerkapparaat te imiteren.

veiligdigitaal.com

de volgende generatie phishing kits

Een van de meest geavanceerde phishing-kits, de '[A] pache NextGeneration Advanced Phishing Kit ', is een voorbeeld van hoe gemakkelijk toegankelijke en toch zeer schadelijke tools gepromoot en verkocht worden op het Dark Web.

Elke aspirant-cybercrimineel met heel weinig kennis om een professionele phishing-campagne uit te voeren,kan zodoende aan de slag. De beruchte [A] pache Phishing Kit geeft diegene die erop uit zijn om creditcardgegevens te stelen, de mogelijkheid om potentiële slachtoffers naar nep-winkelsites te lokken.

De kosten van het kopen van deze geavanceerde phishingkit ligt wat hoger dan gebruikelijk. Zijn standaardkits te koop voor 20 tot 50 dollar (of zelfs gratis beschikbaar), de geavanceerde kits kosten tussen de 100 en 300 dollar. Die bieden echter ook inlogpagina's voor persoonlijke en financiële informatie.

Om hun slachtoffers te overtuigen dat ze aan het winkelen zijn bij een echte website, hebben cybercriminelen ook een domein nodig dat vergelijkbaar is met het beoogde merk, bijvoorbeeld www.wehkamp-shop.nl . Deze worden uiteraard ook aangeboden op het Darkweb door illegale/ onbetrouwbare hostingdiensten.

Eenmaal geregistreerd, is een cybercrimineel klaar om de kit te distribueren naar een door PHP en MySQL ondersteunde webhost, in te loggen in het bij de kit behorend beheerderspaneel, en te beginnen met het configureren van de campagne. Het is echt zo simpel als dat.

Om dit instellingsproces verder te vereenvoudigen, maakte [A] pache een eenvoudige gebruikersinterface in het admin-venster waar de cybercrimineel de product-URL kan plakken van de legitieme detailhandelaar en de productinformatie zou automatisch geïmporteerd te krijgen naar de phishing-pagina. Cybercriminelen kunnen dan hun 'producten' bekijken en de originele prijzen veranderen.

veiligdigitaal.com

Europese mkb-bedrijven steeds vaker aangevallen door hackers

Datto heeft de bevindingen van het Europese ‘State of the Channel Ransomware Report 2018’ bekendgemaakt. Hieruit blijkt dat Europese mkb-bedrijven meer te lijden hebben onder ransomwareaanvallen in vergelijking met bedrijven wereldwijd. Europese managed service providers (MSP’s) meldden een hoger percentage ransomwareaanvallen op hun klanten dan waar ook ter wereld.

Ransomware blijft een enorme bedreiging voor het mkb

Over de periode vanaf het tweede kwartaal van 2016 tot en met het tweede kwartaal van 2018 meldde 84 procent van de Europese MSP’s dat hun klanten slachtoffer zijn geweest van ransomwareaanvallen.

Wereldwijd versus Europa

In het wereldwijde ransomwarerapport komt naar voren dat slechts een op de vier ransomwareaanvallen bij de autoriteiten wordt gemeld. Uit het Europese rapport blijkt dat dit aantal in Europa nog lager is: slechts zestien procent. In de eerste helft van 2018 meldde een verontrustende 42 procent van de MSP’s dat klanten op één dag met meerdere aanvallen te maken kregen. Dit is een stijging van 22 procent ten opzichte van 2017 en fors hoger dan het wereldwijde gemiddelde van 35 procent.

veiligdigitaal.com

vaporwormen

bestandsloze vaporwormen in opkomst

In tegenstelling tot de traditionele virussen, welke zich aan bestanden koppelen, vestigt bestandsloos malware zich in het geheugen van de computer. Omdat het geen bestanden infecteert is het voor anti-virus programma's veel moeilijker om te detecteren.

Dit jaar vormt dat soort malware een steeds groter gevaar en neemt de vorm van 'wormen' aan. Dat houdt in dat de malware sneller verspreid wordt, doordat het zichzelf kan reproduceren. Men noemt deze vorm van malware, Vaporwormen. Als je computer met deze malware is geïnfecteerd, kunnen hackers dit gebruiken om spam te verzenden of om Ddos aanvallen uit te voeren.

Infecties vinden plaats middels macro's in documenten en spreadsheets. Populaire office pakketten zoals Microsoft Office en LibreOffice, waarschuwen jou, voordat je gebruik maakt van macro's. Als je niet zeker weet waar een bepaald document of spreadsheet afkomstig van is, wordt aangeraden het niet te gebruiken.

veiligdigitaal.com

valse online chatbots

Steeds vaker maken bedrijven gebruik van chatbots, welke geautomatiseerde antwoorden geven op veelgestelde vragen.

Een waarschuwing voor het gebruik van deze chatbots is op zijn plaats, omdat de verwachting is dat cybercriminelen valse chatbot frames in gehackte websites gaan implementeren. Door gebruik te maken van gemanipuleerde A.I (kunstmatige intelligentie) bestaat de vrees dat gebruikers bewogen kunnen worden tot afgifte van persoonlijke informatie of doorverwezen worden naar gevaarlijke websites en downloads.

Wees dus op uw hoede indien u gebruik maakt van een chatbot op een website. De meeste officiële websites zullen u niet via een chatbot om persoonlijke informatie vragen. Vermoedt u dat er iets mis is, sluit dan het chatvenster en neem in plaats daarvan telefonisch contact op met de desbetreffende firma.

veilig digitaal.com

1 cent fraude

Al vaker waarschuwden we voor oplichters die via een valse betaal link de rekening van hun slachtoffers plunderen. De criminelen bouwen websites van betaaldiensten, bijvoorbeeld Tikkie, na en vragen je zogenaamd één cent over te maken. Als je hierop ingaat, onderscheppen ze je bankgegevens. Zo krijgen ze toegang tot jouw bankrekening EN kunnen ze geld wegsluizen.

Nog steeds vallen er slachtoffers, daarom nogmaals in de herhaling. De oplichters spreken je aan via bijv. Martkplaats en willen al snel verder communiceren met WhatsApp, nadat je iets te koop hebt aangeboden op een verkoopsite. Ze doen alsof ze geïnteresseerd zijn in het product dat je wilt verkopen. Met een smoes over ervaring met oplichterij vragen ze jou, de verkoper, je te verifiëren door een cent over te maken. Zo zien ze zogenaamd of je naam en rekeningnummer overeenkomen. Doe dit niet!

Valse betaalverzoeken

Als je dit wel doet, krijg je een betaalverzoek dat lijkt op een echte van Tikkie, ING of Rabobank. In werkelijkheid word je doorgestuurd naar een phishingsite. Als je hier je gegevens invult, krijg je een foutmelding te zien en wordt je gevraagd het opnieuw te proberen. Elke keer dat je op 'verzenden' klikt, krijgt de fraudeur je gegevens binnen en logt hij ermee in. Vervolgens worden er grote geldbedragen van jouw bankrekening afgeschreven.

Fraude voorkomen

Ga niet in op betaalverzoeken van mensen die je niet kent. Als je toch gebruik wilt maken van betaalverzoeken bij het verkopen van spullen, raadt Veilig Digitaal aan dat te doen via je eigen bankomgeving of app. Vul daar het bedrag in en maak het over naar de koper. Als je aangeeft dat deze manier jouw voorkeur heeft, zal de crimineel meestal afhaken en geen verdere stappen ondernemen. De schade blijft dan ook beperkt tot het bedrag dat je overgemaakt hebt.

veiligdigitaal.com

superscript fraude

De Google Chrome browser 71 is voorzien van een bescherming tegen de zogenaamd 'superscriptfraude'.

Het is zo gedaan; het ongewild abonneren op iets wat je niet wilt via een website. De nieuwste scam techniek is het toepassen van 'superscript' tekst. Dat zijn kleine lettertjes die je nauwelijks waarneemt op een website. Als voorbeeld: je bezoekt een game website en deze vraagt om je telefoonnummer in te voeren. Jij denkt dat dit voor een registratie is, maar door toegevoegde super kleine lettertjes zit je vast een aan betaal abonnement. Ook zijn er websites welke hun prijzen in grijze letters op een grijze achtergrond vermelden.

Vanaf versie 71 van de Chrome webbrowser, waarschuwt Google jou voortaan dat je een website bezoekt, welke zijn prijzen niet duidelijk zichtbaar vermeldt. Het is een welkom signaal dat Google ons wil beschermen tegen dit soort web scams.

veiligdigitaal.com

Chrome-extensie checkt op onveilige wachtwoorden

Met een nieuwe extensie van Chrome wordt constant gecheckt of jouw wachtwoorden nog veilig zijn en niet zijn gelekt. Password Checkup geeft je een seintje als een of meer accounts zijn getroffen door gegevenslekken zodat je die opnieuw kunt beveiligen.

Als je bij het inloggen een gebruikersnaam en wachtwoord opgeeft die niet meer veilig zijn vanwege een bij Google bekend datalek, ontvang je een melding. Ga in zo'n geval naar het betreffende account en reset je wachtwoord. Als je dezelfde gegevens gebruikt om in te loggen bij andere accounts, reset je uiteraard daar ook je wachtwoord.

Google bezweert dat er nooit identificerende informatie over je accounts, wachtwoorden of apparaat gerappoerteerd wordt. Wel zal anonieme informatie verzameld worden over het aantal zoekacties waarbij onveilige inloggegevens worden aangetroffen en het betreffende domein, of je nu wel of niet je wachtwoord aanpast na een melding. Je vind de extensie in Googles webstore en op hun supportpagina lees je meer over de werking van Password Checkup.

veiligdigitaal.com

Meer dan 20.000 datalekken gemeld in 2018

In 2018 zijn er 20.881 datalekken gemeld bij de Autoriteit Persoonsgegevens (AP). Het aantal meldingen is daarmee meer dan verdubbeld ten opzichte van 2017.

De meeste datalekken waren afkomstig uit de sectoren zorg en welzijn, openbaar bestuur en financiële dienstverlening.

Bij 63 procent van de datalekken die in 2018 zijn gemeld, gaat het om persoonsgegevens die aan een verkeerde ontvanger zijn gestuurd. In de overige gevallen gaat het onder meer om kwijtgeraakte persoonsgegevens door bijvoorbeeld een verloren of gestolen laptop of usb-stick, hacking, phishing of malware. In de meest gevallen hebben de lekken betrekking op NAW-gegevens, gegevens over geslacht, medische gegevens en het BSN.

Hacking en phishing

Datalekken door hacks of phishing komen vooral voor in de zorg. De zorg is ook de sector waar de meeste meldingen van datalekken vandaan kwamen (29%), gevolgd door de financiële sector (26%) en het openbaar bestuur (17%).

In november 2018 heeft de AP vervoersdienst Uber een boete van 600.000 euro opgelegd voor het te laat melden van een datalek. Het ging om het te laat melden aan zowel de AP als aan de betrokkenen. In lang niet alle gevallen heeft de AP overigens maatregelen genomen. In veel gevallen werd er uitleg gegeven over beveiligingsmaatregelen en werden hierover gesprekken gevoerd met de organisaties. In een aantal gevallen werd een waarschuwing gegeven, ook aan organisaties die een datalek niet hadden gemeld.

veiligdigitaal.com

WhatsApp op iPhone te beveiligen met Face ID en Touch ID

WhatsApp heeft een update voor de iPhone uitgebracht waarmee je de toegang tot de app kunt beveiligen met behulp van een vingerafdruk of gezichtsscan.

Het inzetten van Touch ID of Face ID is bedoeld om te zorgen dat anderen jouw chats niet kunnen lezen op je toestel. Na het inschakelen van de functie kun je de app alleen ontgrendelen met je vingerafduk, gezichtscan of een pincode. Je kunt kiezen of de vergrendeling na een minutt, een kwartier of zelfs een uur wordt ingeschakeld.

Voor de Android-versie van WhatsApp is deze manier van vergrendelen er nog niet. Wel zijn alle gesprekken die je met WhatsApp voert voorzien van end-to-end encryptie, of je nu met een iPhone of een Android-toestel chat.

veiligdigitaal.com

Nederlander bezorgd om privacy

Bijna elke Nederlander maakt zich in meer of mindere mate zorgen om zijn of haar privacy. Dat blijkt uit onderzoek dat de Autoriteit Persoonsgegevens liet doen .

Maar liefst 94% maakt zich zorgen over de bescherming van zijn persoonsgegevens. En één op drie maakt zich zelfs veel of zeer veel zorgen. Naast de zes procent die zich geen zorgen zegt te maken, is er overigens een flinke meerderheid (62%) die zich maar weinig zorgen maakt.

De meeste zorgen bestaan over mogelijk misbruik van (een kopie van) het identiteitsbewijs, het volgen van online zoekgedrag en het volgens van locatiegegevens van mobiele telefioions. Het meest vrezen zij dat hun gegevens misbruikt worden en dat ze bij onbevoegden terechtkomen.

Slechts 12% zegt wel eens gebruik te hebben gemaakt van een van hun privacyrechten. Mensen weten niet hoe ze dat moeten doen, vinden het gedoe of niet belangrijk genoeg. Gevraagd wat mensen doen als hun rechten worden geschonden, zegt 62% eerst contact op te nemen met de schendende organisatie, 59% van de ondervraagden zegt een klacht in te dienen bij de Autoriteit Persoonsgegevens.

Tips voor meer controle over je persoonsgegevens

  • Zorg dat apps, games en websites niet zomaar bij je informatie kunnen; je kunt al veel persoonsgegevens beschermen door de juiste instellingen te gebruiken.
  • Pas je privacy-instellingen op je telefoon aan, zoals locatiegegevens. Wees je ervan bewust dat het een keuze is om deze gegevens te delen.
  • Wees je bewust van je digitale voetspoor. Alles wat je op internet doet, beïnvloedt de informatie die je krijgt.
  • Maak gebruik van je privacyrechten. Je hebt in veel gevallen bijvoorbeeld het recht om gegevens in te zien, te laten wijzigen of zelfs volledig te laten wissen.
  • Kom je er met de organisatie niet uit? Dan kun je een klacht indienen bij de Autoriteit Persoonsgegevens.
veiligdigitaal.com

UEFI secure boot Windows 10: Onderschep malware

Heel wat aanvallen gebeuren tegenwoordig voor of tijdens het bootproces en dat maakt het lastig voor antimalware-oplossingen die vanuit een OS opereren, omdat die op dat moment nog niet actief zijn. Daar komt UEFI secure boot in Windows 10 om de hoek kijken.

Windows 10 tracht dergelijke aanvallen alsnog tegen te gaan door een combinatie van een aantal beveiligingsfuncties, waaronder uefi met secure boot. Net zoals bij het oudere bios start uefi de apparaten op en stuurt het bootproces aan. Een ingeschakelde secure boot zorgt ervoor dat alleen vertrouwde firmware in option roms, uefi-apps en OS-bootloaders uitgevoerd kan worden. Omdat in principe alleen de fabrikant van de pc toegang heeft tot het digitale certificaat dat vereist is voor een geldige firmwarehandtekening, blokkeert secure boot de toegang tot allerlei pre-boot-aanvallen, zoals bootkits. Computers die verkocht worden met het officiële Windows 10-logo zijn standaard voorzien van uefi met ingeschakelde secure boot.

Wil je snel nagaan of secure boot op je systeem is geactiveerd, druk dan op Windows-knop+R en voer msinfo32 uit. In de rubriek Systeemoverzicht tref je Status beveiligd opstarten aan: Ingeschakeld, Uitgeschakeld of Niet ondersteund. In dit laatste geval biedt je systeem dus geen ondersteuning aan voor secure boot. Of je hebt Windows geïnstalleerd in de oudere bios-modus; bij Bios Modus staat dan de optie Verouderd, in plaats van UEFI.

Secure boot uitschakelen

Vanzelfsprekend raadt Microsoft aan Windows in uefi-modus met ingeschakelde secure boot te installeren en die functie altijd ingeschakeld te laten. Dat is zinvol advies, maar het kan gebeuren dat bepaalde hardware (zoals grafische kaarten) of alternatieve OS’en, zoals minder bekende Linux-distributies die je bijvoorbeeld in dual boot wilt installeren, weigeren te functioneren met ingeschakelde secure boot. Je zult dan wellicht een afweging moeten maken.

Wil je toch het risico lopen secure boot uit te zetten, dan kan dat normaliter vanuit het uefi/bios-setupmenu. Druk hiervoor op een speciale toets tijdens het opstarten, zoals Esc, Del, F1, F2 of F12. Maar het kan ook vanuit Windows. Ga naar Instellingen en kies Bijwerken en beveiliging / Systeemherstel / Nu opnieuw opstarten. Na de herstart kies je Problemen oplossen / Geavanceerde opties / Instellingen voor UEFI-firmware / Opnieuw opstarten. In het setupvenster vind je vast een schakeloptie voor secure boot terug.

In het ergste geval kan het ook nodig zijn de uefi-modus in het setupvenster om te schakelen naar bios-mode of csm (legacy). Maar let op: had je Windows in uefi-modus geïnstalleerd, dan zal het in dit geval weigeren nog door te starten. Mogelijk moet je de harde schijf dan in mbr-formaat (in plaats van gpt) herformatteren en Windows opnieuw installeren.

Drivers verifiëren

Wie secure boot heeft geactiveerd, krijgt nog met een andere beveiligingsfunctie te maken: de verplichte digitale ondertekening door Microsoft van alle kernel-mode drivers (driver signature enforcement). Ook die moet voorkomen dat malafide drivers je systeem in gevaar brengen. Een zinvolle functie uiteraard, maar het kan gebeuren dat een driver van een (wat oudere) hardwarecomponent op die blokkade botst.

Ben je zeker dat het om een bonafide driver gaat, dan is het mogelijk de beveiliging uit te zetten. Dat kan op een min of meer permanente basis. Ga als administrator naar de Opdrachtprompt, voer het commando bcdedit /set testsigning on uit en herstart je pc; onderaan rechts van je bureaublad verschijnt nu de melding ‘Testmodus’. Met bcdedit /set testsigning off kan je deze modus wel weer uitschakelen. Het kan ook tijdelijk: houd de Shift-toets ingedrukt, terwijl je in het startmenu op het symbooltje Aan/Uit en vervolgens op Opnieuw opstarten klikt. Klik achtereenvolgens op Problemen oplossen / Geavanceerde opties / Opstartinstellingen / Opnieuw opstarten. Na de herstart druk je op de 7- of F7-toets voor de optie Afdwingen van stuurprogrammahandtekening uitschakelen.

De volgende keer dat Windows start, wordt de beveiliging automatisch weer actief, maar dat geeft je dus wel de gelegenheid de gewraakte driver te installeren.

Drivers controleren

Overigens kun je zelf op diverse manieren op zoek gaan naar niet-gesigneerde drivers. Druk op Windows-knop+R en voer dxdiag uit. Zorg dat er een vinkje staat bij Controleren op digitale handtekeningen van WHQL (Windows Hardware Quality Labs) en loop een voor een de tabbladen van de drivers door: ga na of overal wel WHQL Logo’d: Ja staat. Of, grondiger nog, druk op Windows-knop+R en voer sigverif uit. Klik op Starten; vindt de tool niet-gesigneerde drivers, dan krijg je die na afloop opgesomd (of je klikt op Geavanceerd / Logboek weergeven). Of ga als administrator naar de opdrachtprompt, voer Verifier uit en druk op Volgende (2x). Stuit je inderdaad op niet-gesigneerde drivers, ga dan na of er intussen geen ondertekende driver beschikbaar is. (bron:Toon van Daele/PCMweb)

veiligdigitaal.com

Fortnite “steeds vaker gebruikt bij witwassen”

Het populaire spel Fortnite blijkt prima geschikt om geld wit te wassen, aldus experts van het Anti Money Laundering Centre.

Het spel heeft inmiddels 200 miljoen spelers, ontwikkelaar Epic Games scoort omzetten van ruim 300 miljoen dollar per maand en de V-bucks vliegen om je oren. Die V-bucks worden normaliter gebruikt om een dansje, een skin of andere zogeheten in-game artikelen te kopen. Maar criminelen misbruiken ze bij witwassen van geld dat ze hebben buitgemaakt met creditcardfraude.

Via phishing en andere trucs stelen criminelen creditcardgegevens, daarmee kopen ze V-bucks die ze, voor een lagere prijs, weer online doorverkopen. Het probleem kan wel eens groter zijn dan het lijkt, denken onderzoekers van beveiliger Sixgill. Een deel van die V-bucks wordt immers verhandeld op het darkweb, meldt ook Crypto Insiders. Nietsvermoedende spelers helpen zo criminelen, die vrijwel niet op te sporen zijn: criminele inkomsten worden omgezet in spelwaarden, daarna in spelgoederen en daarna weer in geld.

Ontwikkelaar Epic Games zegt, in een standaardreactie, het misbruik serieus te nemen en spelers te wijzen op goed wachtwoordbeheer. Natuurlijk, anders wordt je account verpest. Iets anders is echter dat het spel ook onderdeel is bij een witwasproces.

veiligdigitaal.com

is jouw vingerafdruk nog wel veilig als wachtwoord?

Je vingerafdruk biedt mogelijk niet meer de beste beveiliging meer voor identificatie. Dat geven een aantal wetenschappers van de New York University en de Michigan State University aan.

Door gebruik te maken van kunstmatige intelligentie is het algoritme DeepMasterPrints ontwikkeld. En volgens de wetenschappers is dat algoritme in staat om één derde van de smartphones die met een vingerafdruk zijn beveiligd, toch te ontgrendelen.

Hoe dat precies werkt. "De manier waarop vingerafdrukken op smartphones en andere apparaten worden opgeslagen, is verre van ideaal," zo benadrukken de onderzoekers. "Deze toestellen slaan namelijk niet de volledige vingerafdruk op, daarvoor is eenvoudigweg onvoldoende ruimte beschikbaar. En dus wordt er slechts een gedeeltelijke afdruk gemaakt."

Dat gegeven maakt het voor indringers een stuk eenvoudiger om met een soort 'masterkey' bij het apparaat een positieve reactie te krijgen en zich onterecht als de bezitter van het toestel te laten identificeren. "Mocht iemand drie vingerafdrukken opslaan, dan is dat goed voor zo'n dertigtal gedeeltelijke afdrukken. Hierop kan met een beperkt aantal 'masterkeys' heel gemakkelijk worden ingespeeld."

En dus zijn zo'n 5 tot 10 van die zogenaamde 'masterkeys' voldoende om met een redelijke kans op succes in te breken in smartphones en andere apparaten die met een vingerafdruk beschermd zijn. Zo brengen de onderzoekers Philip Bontrager, Aditi Roy, Julian Togelius, Nasir Memon en Arun Ross nu naar buiten.

Bankrekeningen

Een zo goed mogelijke beveiliging van alle persoonlijke apparaten is voor iedereen zeer belangrijk. De meeste smartphones geven de gebruiker niet alleen de mogelijkheid om de toegang tot hun content met een vingerafdruk-herkenning te beveiligen, maar dat kan ook gebruikt worden voor bijvoorbeeld het inloggen bij je bank, of om banktransacties te verifiëren.

"Alleen al op de Britse website van Amazon staan meer dan tweeduizend producten die met vingerafdruk-identificatie, met inbegrip van hangsloten en kluizen, kunnen worden beveiligd," wordt er opgemerkt. "In juli vorig jaar werd bekend dat Mastercard met een aantal Britse financiële instellingen gesprekken was opgestart om bankkaarten met geïntegreerde vingerafdruk-scanners te lanceren." Ook luchtvaartmaatschappij Delta en autoverhuurder Hertz doen, in samenwerking met beveiligingsspecialist Clear, onder meer voor reservaties al op vingerafdruk-identificatie beroep.

Maar zolang bedrijven zich aan een correcte bescherming houden, lijkt er geen twijfel over het feit dat biometrie veiliger is dan een traditionele identificatie. Daarnaast is het betreffende algoritme ontwikkeld door een aantal wetenschappers en is het ook nog niet in handen van cybercriminelen.

veiligdigitaal.com

groeiende handel in SSL/TLS-certificaten op dark web

Venafi heeft de resultaten bekendgemaakt van een onderzoek naar het aanbod van SSL/TLS-certificaten op het dark web en de invloed daarvan op cybercriminaliteit.

Het onderzoek is uitgevoerd door academici van de Evidence-based Cybersecurity Research Group van de Andrew Young School of Policy Studies at Georgia State University en de University of Surrey en is gesponsord door Venafi. Het onthult een groeiende handel in TLS-certificaten, die zowel afzonderlijk worden verkocht als verpakt met een scala aan crimeware. Met de aangeboden diensten kunnen cybercriminelen een machine-identiteit nabootsen om websites en versleuteld verkeer af te luisteren, ‘man-in-the-middle’ aanvallen uit te voeren en gevoelige gegevens te stelen.

Belangrijke onderzoeksresultaten

  • Vijf van de onderzochte Tor-netwerken hebben een continu aanbod van SSL/TLS-certificaten, in combinatie met gerelateerde diensten en producten
  • Certificaatprijzen variëren van $ 260 tot $ 1.600, afhankelijk van het type certificaat dat wordt aangeboden en het aantal bijbehorende diensten.
  • Er zijn validatiecertificaten met diensten te koop ter ondersteuning van kwaadaardige websites, zoals Google-geïndexeerde ‘oude’ domeinen, after-sales support, webdesigndiensten en integratie met verschillende betalingsverwerkers – waaronder Stripe, PayPal en Square
  • Minimaal één leverancier op BlockBooth belooft certificaten uit te geven van gerenommeerde certificaatautoriteiten, samen met vervalste bedrijfsdocumentatie – inclusief DUNS-nummers. Met dit pakket aan producten en diensten kunnen aanvallers zich op geloofwaardige wijze presenteren als een betrouwbaar Amerikaans of Brits bedrijf voor minder dan $ 2.000,–.

Onderzoeksmethode

De academische onderzoekers hebben van oktober 2018 tot januari 2019 online markten en hackerfora onderzocht die actief waren op het Tor-netwerk, I2P en het Freenet. Daar zochten ze naar advertenties van te koop aangeboden gecompromitteerde en vervalste TLS-certificaten. Tijdens genoemde periode heeft het onderzoeksteam elke week 16 zoekopdrachten uitgevoerd en daarmee bijna 60 relevante online markten op Tor en 17 webpagina’s op I2P ontdekt. Tevens hebben ze een aantal aangeboden certificaten gedetailleerd onderzocht en met enkele verkopers gecommuniceerd om beter inzicht te krijgen in de aangeboden diensten.

Gespecialiseerde markten voor TLS-certificaten

Eén representatieve zoekopdracht op deze vijf marktplaatsen heeft maar liefst 2.943 vermeldingen van ‘SSL’ en 75 van ‘TLS’ opgeleverd. Ter vergelijking, er waren maar 531 vermeldingen over ‘ransomware’ en 161 voor ‘zero days’. Het was ook duidelijk dat een aantal marktplaatsen – zoals Dream Market – zich lijkt te specialiseren in de verkoop van TLS-certificaten. Deze leveren de kopers effectieve ‘machine-identiteit-als-een-service’. Bovendien ontdekten de onderzoekers dat certificaten vaak worden verpakt met andere crimeware, waaronder ransomware.

Laagdrempelige toegang tot online geloofwaardigheid en vertrouwen

“Een interessante ontdekking van dit onderzoek is het verpakken van TLS-certificaten met aanvullende diensten, zoals webontwerp, om aanvallers laagdrempelig toegang te geven tot hoge niveaus van online geloofwaardigheid en vertrouwen”, zegt Dr. David Maimon, security-onderzoeker, auteur van het rapport en directeur van de Evidence-based Cybersecurity Research Group. “Het was verrassend te ontdekken hoe makkelijk en goedkoop complete validatiecertificaten te kopen zijn, in combinatie met alle benodigde documentatie om zonder enige verificatie-informatie geloofwaardige bedrijven te kunnen creëren.”

Ongebreidelde verkoop TLS-certificaten

“Tijdens dit onderzoek is duidelijk bewijsmateriaal gevonden voor de ongebreidelde verkoop van TLS- certificaten op het dark web”, zegt Kevin Bocek, vice president security & threat intelligence van Venafi.

“TLS-certificaten die gebruikt worden als vertrouwde machine-identiteiten zijn een belangrijk onderdeel geworden van de gereedschappen die cybercriminelen benutten, net als bots, ransomware en spyware. Er is nog veel meer onderzoek op dit terrein nodig, maar elke organisatie moet zich nu al zorgen maken. De certificaten die ze gebruiken om het vertrouwen en de privacy op het Internet vast te stellen en te managen, worden volop verkocht aan cybercriminelen”.

veiligdigitaal.com

rechtspraak

  • Een voetbaltrainer (27, uit Spijkenisse) is door de militaire kamer veroordeeld tot acht maanden cel (waarvan vijf voorwaardelijk) voor ontucht met een 12-jarig meisje. De verdachte had het meisje leren kennen bij de club waar ze speelde. Ze kregen contact via instagram en WhatsApp en dat leidde tot een ‘onzedelijke’ relatie waarbij de militaire kamer niet kon vaststellen of de twee daadwerkelijk seks hebben gehad. De verdachte, ten tijde van de feiten nog in militaire dienst, wilde geen schuld bekennen. Hij moet het slachtoffer wel duizend euro schadevergoeding betalen en kan voorwaardelijk vrijkomen als hij meewerkt aan een psychiatrisch onderzoek.
  • Een man (44, uit Nijmegen) die een 12-jarige jongen in het spel Minecraft met virtueel geld verleidde tot het sturen van seksueel getint beeldmateriaal, is door de rechtbank veroordeeld tot 40 uur extra werkstraf en een half jaar voorwaardelijk. Opvallend is dat de verdachte nog in een schorsing liep voor een soortgelijke zaak. September 2017 kreeg de man 200 uur taakstraf omdat hij met een 11-jarige jongen precies hetzelfde had gedaan. De zaak kwam aan het licht toen de vader van de 12-jarige jongen chatgesprekken en filmpjes vond op diens smartphone. De verdachte bekende vervolgens dat hij bepaalde rangen en virtueel geld had beloofd, in ruil voor filmpjes en foto’s. Hij woont inmiddels begeleid, moet verplicht in therapie, meewerken aan controles en mag geen contact meer hebben met minderjarigen. Ook mag hij niet meer op internet.
  • De rechtbank in Den Haag heeft een man (64, uit Sittard) vrijgesproken van belediging van de Turkse president Erdogan. De man zou beledigende e-mails naar de Turkse ambassade hebben gestuurd maar de rechtbank vond geen bewijs dat de verdachte die zélf gestuurd heeft. De mails, waarin Erdogan zwijn en geitenneuker werd genoemd en met Hitler werd vergeleken, zijn wel verstuurd vanaf de computer van de verdachte. Die hield vol dat hij niet de enige was die gebruik kon maken van die computer. ‘De computer stond in mijn kamer en ik kon niet altijd zien wie aan de computer zat, bijvoorbeeld tijdens feestjes of ander bezoek’. Het OM had ook al vrijspraak geëist. ‘Bewijs dat deze man de mails ook echt heeft verstuurd, heb ik niet´, zei de officier van justitie eerder.
  • Twee mannen die, meestal rond etenstijd, belden namens Marktplaats om te zeggen dat je account was gehackt, bleken oplichters. De twee verdachten (beiden 22, uit Zoetermeer en Den Haag) die claimden dat ze ‘Mark van de Water’ waren, zijn door de rechtbank in Utrecht veroordeeld tot celstraffen. De ene verdachte kreeg 21 maanden (waarvan zes voorwaardelijk), de andere 24 maanden (ook zes voorwaardelijk). De twee ‘hackten’ najaar 2017 de accounts van nietsvermoedende Marktplaatsverkopers. Die moesten, na het telefoontje, een verificatiecode naar hun gsm laten sturen en die vervolgens hardop voorlezen. ‘Mark’ zou dan de boel resetten. Tja. De twee verdachten plaatsten ze advertenties voor onder meer Eftelingkaartjes, Playstations, geluidsapparatuur en elektrisch gereedschap. Wie wat kocht moest vooruit betalen, maar zeker vijftig kopers uit het hele land kregen nooit iets opgestuurd. De twee werden december 2017 aangehouden in een vakantiehuisje in Epe. Ze hadden volgens het OM toen circa tien mille verdiend. Tegen de twee waren straffen van 27 en 30 maanden geëist.
  • Twee mannen die via Marktplaats meer dan veertig Nederlanders en Belgen hebben opgelicht, moeten voor langere tijd de cel in. De verdachten (21 en 23, uit Middelburg en Rotterdam) kregen van de rechtbank in Gent 3,5 jaar respectievelijk 25 maanden celstraf. De werkwijze van het duo was vaak dezelfde. De jongste verdachte reageerde op advertenties en liet, toen hij de spullen kwam ophalen, op zijn smartphone zien hoe hij zogenaamd betaald had. De argeloze verkopers gaven de spullen mee waarna de man ze snel weer doorverkocht. De andere verdachte trad op als chauffeur. De twee haalden zo in een jaar tijd circa 70 mille op, bij in totaal 42 slachtoffers. Bij tachtig mensen mislukte de truc overigens: die wilden contant betaald worden. De rechtbank liet meetellen dat de verdachte in Nederland als eens was veroordeeld voor dezelfde delicten. Slachtoffers hebben recht op duizenden euro’s schadevergoeding, bepaalde de rechtbank verder.
  • De zaak van de man die wordt verdacht van moord op een vrouw – de zaak is bekend als de Pokémonmoord – is doorverwezen naar het hof van assisen (België). Dat betekent dat een volksjury zal beslissen of verdachte John V.D.B. (26, uit Antwerpen) schuldig is. De zaak draait om het spel Pokémon Go. De verdachte had, februari 2017, afgesproken met slachtoffer Shahsia Moreau (20, uit Heist-op-den-Berg), ‘om Pokémons te gaan ruilen’. Toen Moreau ’s avonds niet thuis kwam, sloegen haar ouders alarm. Volgens de verdachte was ze niet komen opdagen; op facebook schreef hij zich schuldig te voelen: ‘wat als er iets met haar gebeurd is’. Uit camerabeelden bleek echter dat de twee elkaar wel ontmoet hadden. Sterker nog, in de tuin van de woning van de verdachte werd het lichaam van Moreau opgegraven; ze bleek verkracht en gewurgd. De verdachte zit inmiddels twintig maanden in voorarrest en beweert nog steeds niet te weten hoe Moreau in zijn tuin is beland.
  • Voor de rechtbank in Den Haag is een jongeman (nu 20, uit Den Haag) veroordeeld die met een botnet een DDoS-aanval uitvoerde op het computersysteem van zijn school. De verdachte legde, gebruikmakend van een zogeheten Mirai-botnet van tienduizend computers, schoolsites plat, brak in in Magister en wist twee goksites en een bitcoinwisselkantoor af te persen. Hij kreeg 377 dagen jeugddetentie (waarvan 360 voorwaardelijk) omdat hij nog minderjarig was toen hij de DDoS-aanvallen uitvoerde. Het OM had twee jaar celstraf geëist.
© 2019 Veilig digitaal
Created By
Veilig Digitaal
Appreciate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a copyright violation, please follow the DMCA section in the Terms of Use.