Loading

VEILIG DIGITAAL MAGAZINE JULI 2020

INHOUD:

Explosieve stijging cybercrime in eerste helft 2020

De Covid-19 pandemie gaat gepaard met een ongekende toename in het aantal geregistreerde cybercrime-incidenten in Nederland. Waar in maart nog 696 incidenten werden geregistreerd bij de politie, waren dat er 870 in april en maar liefst 1869 in mei 2020.

Het is voor het eerst dat het aantal cybercrime-delicten het aantal woninginbraken overstijgt (1869 cybercrime-delicten versus 1344 woninginbraken). Dit en meer blijkt uit een analyse van de nieuwste landelijke cybercrime-statistieken door VPNgids.nl.

Onderstaande grafiek laat zien hoe cybercrime zich heeft ontwikkeld tussen 2013 en 2019, voordat de Covid-19 problematiek zich aandiende. De laatste jaren is er een duidelijke stijging te zien in het aantal cybercrime-incidenten, met de hoogste stijging in 2019: er werden zo’n 68 procent meer incidenten geregistreerd bij de politie dan in 2018.

In onderstaande grafiek wordt het aantal geregistreerde cybercrime-incidenten in de periode januari 2019 – mei 2020 weergegeven.

Mijlpaal: voor het eerst meer cybercrime dan woninginbraken

In mei 2020 werden er voor het eerst meer cybercrime-delicten geregistreerd bij de politie dan woninginbraken. Het feit dat mensen meer thuis zijn én meer online zijn, lijkt deze trend in de hand te werken.

Toename in cybercrime per provincie in jan-mei 2020 t.o.v. jan-mei 2019:

Politie ontving vorig jaar bijna 4500 aangiften van cybercrime

De politie ontving vorig jaar bijna 4500 aangiften van cybercrime, veel meer dan de 2700 aangiften die een jaar eerder binnenkwamen. Dat laat minister Grapperhaus van Justitie en Veiligheid weten in een antwoord op vragen over het jaarverslag van het ministerie.

De afgelopen vier jaar is er een stijgende lijn van het aantal aangiften van cybercrime bij de politie. In 2016 ging het nog om 1700 aangiften, gevolgd door 2100 aangiften in 2017. Een jaar later in 2018 was dat aantal gestegen naar bijna 2700 en vorig jaar ging het om bijna 4500 aangiften.

Grapperhaus kreeg ook de vraag hoeveel procent van de aangiftes tot een aanhouding van een dader leidt. "Niet alle verdachten die door de politie worden ingezonden naar het OM worden aangehouden", antwoordt de minister, die vervolgens een tabel met cijfers deelt. Daaruit blijkt dat vorig jaar bij acht procent van de gemelde cyberdelicten een verdachte uiteindelijk bij het Openbaar Ministerie terechtkwam. Een jaar eerder was dit nog elf procent.

Wel zijn er vorig jaar meer verdachten veroordeeld, namelijk 114 tegenover 90 in 2018. Verder laat de minister weten dat vorig jaar negentien procent van de verdachten van cybercrime minderjarig was. Een stijging ten opzichte van 2018, toen het nog om twaalf procent ging.

Aantal cybercrime-misdrijven toegenomen met 65,6 procent

In 2019 werden in totaal 4.700 cybercrime-misdrijven geregistreerd. Dit komt neer op gemiddeld bijna 13 misdrijven per dag. De politie moest het afgelopen jaar veel vaker in actie komen voor cybercriminaliteit. Het aantal misdrijven nam namelijk met 65,6 procent toe. Dit en meer blijkt uit een analyse van Dutch-Tech Magazine. De techblog onderzocht hiervoor data van de politie over de afgelopen 8 jaar.

De afgelopen 8 jaar werden 22.575 cybercrime-misdrijven genoteerd. Dit komt neer op gemiddeld 2.821 delicten per jaar. Sinds 2016 is echter sprake van een jaarlijkse toename. Waar het aantal cybercrime-misdrijven in 2017 nog steeg met 23,1 procent, nam de stijging in 2018 toe met 27,4 procent. Afgelopen jaar laat een (nog) sterkere toename zien van liefst 65,6 procent. Hoogstwaarschijnlijk ligt het aantal cybercrime-misdrijven in werkelijkheid nog hoger, daar slachtoffers van internetcriminaliteit -ten opzichte van slachtoffers van andere misdrijven- veel minder vaak bereid zijn aangifte te doen.

(vergroot de afbeelding middels klikken)

Cybercriminaliteit vaker aan de orde in grote steden

In 91 procent van de Nederlandse gemeenten werd afgelopen jaar minstens 1 cybercrime-misdrijf gepleegd. Vooral in de grote steden wordt cybercrime, naar verhouding, vaker gepleegd. Er is een duidelijke verdeling te zien in aantallen, waar er 11 gemeenten zijn die meer dan 65 geregistreerde cybercrime-misdrijven noteerden. Deze ‘top 11’ bestaat vooral uit Noord-Hollandse gemeenten. Amsterdam is online -landelijk gezien- het minst veilig; hier werden in totaal 300 internet delicten geregistreerd.

Grote regionale verschillen

Zowel op provinciaal niveau als op gemeentelijk niveau zijn grote verschillen te zien in het aantal geregistreerde cybercrime-misdrijven. Noord-Holland had afgelopen jaar de meeste delicten. Ook Zuid-Holland en Noord-Brabant kenden relatief veel cybercriminaliteit. Limburg had aan de andere kant de minste registraties en ook Flevoland had een relatief veilig digitaal jaar. Op gemeentelijk niveau zijn alle verschillen in te zien op de onderzoekspagina van Dutch-Tech.

Iedere 7,5 seconden komt er een geïnfecteerde Android-app bij

G Data CyberDefense heeft weer zijn jaarlijkse mobile malware analyse uitgebracht. Hieruit blijkt dat er opnieuw een negatief record is aan Android-malware.

Het afgelopen jaar identificeerden experts maar liefst 4.18 miljoen nieuwe schadelijke Android-malware apps. Vorig jaar was er ook al een record te melden en lag de hoeveelheid op 4.12 miljoen.

Uit de analyse blijkt verder dat er dagelijks gemiddeld 10.000 nieuwe schadelijke samples worden ontwikkeld en er dus iedere 7,5 seconden een nieuwe geïnfecteerde Android-app opduikt.

Toename adware

Met name adware is bezig aan een flinke opmars bij Android apparaten. Adware is een vorm van malware die zich in het apparaat verbergt en advertenties presenteert. Sommige adware monitort ook het online gedrag, om vervolgens slachtoffers met specifieke advertenties te bestoken. Hoewel het op het eerste gezicht minder schade aanricht dan ransomware, mag adware niet worden onderschat omdat het ook persoonlijke data verzamelt of de browsergeschiedenis kan lezen. Vervolgens kunnen gegevens worden doorverkocht om geld te verdienen.

De sterke stijging is ook te danken aan het feit dat cybercriminelen adware blijven innoveren. Ze omzeilen bijvoorbeeld antivirusprogramma’s of maken gebruik van zwakke plekken in het besturingssysteem. Bovendien is adware vrij eenvoudig om te ontwikkelen en de opbrengst maximaal, dit in tegenstelling tot kwaadaardige malware zoals ransomware. Om dit te voorkomen is het advies aan Android gebruikers om alleen maar apps via Google Play te installeren. Gebruik geen app-winkels van derden.

Stalkerware is een groeiend probleem

Daarnaast zien de onderzoekers ook een toename in stalkerware. Stalkerware is monitoring software of spyware die wordt gebruikt voor stalking. De term werd bedacht toen mensen op grote schaal commerciële apps voor ouderlijk toezicht begonnen te gebruiken om hun echtgenoten of partners te bespioneren. Om de app te installeren hebben aanvallers fysieke toegang nodig tot het toestel van het slachtoffer. Maar eenmaal geïnstalleerd blijven de apps vaak verborgen terwijl ze precies kunnen zien wat het slachtoffer doet.

Door de toename van stalkerware verliezen veel mensen stukje bij beetje hun zeggenschap en autonomie. G Data CyberDefense heeft daarom afgelopen jaar met verschillende securitybedrijven en organisaties die zich inzetten voor slachtoffers van huiselijk geweld, de Coalition Against Stalkerware opgericht. De coalitie wil slachtoffers van stalkerware helpen en meer bekendheid en informatie geven. Verderop in dit magazine meer over Stalkerware.

Het gevaar van een internet challenge

3 jaar na het overlijden van Tim heeft Stichting T.I.M. onderstaande documentaire online gezet. Om ouders te waarschuwen dat het bij iedereen kan gebeuren, heeft men ervoor gekozen om het persoonlijke verhaal te vertellen.

Wie was Tim? Wat is er die verschrikkelijke avond gebeurd? Welke wereld ging er toen voor de ouders open? Met de film hoopt men dat ouders in gesprek gaan (en blijven) met hun kinderen over waar ze allemaal tegenaan lopen op internet. Jongeren worden bijvoorbeeld continu uitgedaagd om mee te doen aan challenges die ook gevaarlijk kunnen zijn. De choking game is hiervan één van de bekendste voorbeelden. Een aangrijpende documentaire.

1 op 5 sextende Nederlanders stuurt herkenbare naaktfoto's

Van alle Nederlanders die weleens aan sexting doen, verstuurt één op de vijf een foto van zichzelf waarop hij of zij duidelijk herkenbaar is.

Zij zijn zich niet bewust van de risico’s die ze daarmee lopen. Dit en meer blijkt uit een onderzoek van VPNGids.nl naar online seksualiteit.

Ook als iemand de ontvanger vertrouwt, zijn er echter risico’s aan sexting verbonden.

Van alle mannen verwacht 30 procent geen privacyschade omdat zij de ontvanger van hun berichtjes vertrouwen. Het gaat hierbij voornamelijk om 16- tot 29-jarige mannen: 38,5 procent van hen denkt om die reden geen risico te lopen.

Onder vrouwen is dit aandeel kleiner, namelijk 9,3 procent. Van de vrouwen die de ontvanger vertrouwen, verstuurt één op de drie herkenbare foto’s van zichzelf (66,7 procent).

Ook als iemand de ontvanger vertrouwt, zijn er echter risico’s aan sexting verbonden. Hackers kunnen bijvoorbeeld proberen het materiaal te bemachtigen, of kan een relatie overgaan, met wraakporno tot gevolg.

Meerderheid neemt maatregelen voor privacybescherming

Het merendeel van de Nederlanders is wel op de hoogte van de risico’s van sexting. Meer dan de helft van alle Nederlanders stuurt bewust geen herkenbare beelden als ze zich met sexting bezighouden (55,9 procent). Dit geldt met name voor sextende vrouwen: 73,6 procent.

Ook mensen die wel herkenbare beelden delen, gaan er in sommige gevallen veiliger mee om: 16 procent neemt extra beveiligingsmaatregelen. Met behulp van bijvoorbeeld een speciale foto-app beschermen zij zich tot op zekere hoogte tegen kwaadwillenden.

Actievere sexting door coronamaatregelen

Nederlanders die aan sexting doen, zijn daar actiever mee geworden sinds de quarantainemaatregelen: bij vrouwen die herkenbare seksueel getinte foto’s van zichzelf versturen, zien we dat 44% van hen actiever is gaan sexten tijdens de lockdown. Bij mannen die weleens herkenbare seksuele foto’s en video’s van zichzelf versturen, geeft de helft aan actiever te zijn geworden met sexting tijdens de covid-19 lockdown.

Van de mannen stuurt bovendien 15 procent vaker een dickpic sinds de invoering van de coronamaatregelen. Onder jonge mannen is die toename het grootst: 26,9 procent geeft aan momenteel meer dickpics te delen.

OM eist vier jaar cel tegen Amsterdamse verdachte in grote phishingzaak

Het Openbaar Ministerie heeft tegen een 30-jarige Amsterdamse man die verdacht wordt van betrokkenheid in een grote phishingzaak een gevangenisstraf van vier jaar geëist, waarvan één jaar voorwaardelijk.

De bende waar de man deel van zou hebben uitgemaakt wist via phishingaanvallen meer dan één miljoen euro te stelen. Eén van de slachtoffers was een Zeeuws bedrijf dat voor 215.000 euro werd bestolen.

Phishing nog steeds het nummer 1 cyberdelict.

De bende verstuurde phishingmails waarin werd gesteld dat de ontvanger een nieuwe pinpas moest aanvragen. Dit kon via een website waar de e-mail naar linkte. In werkelijkheid ging het om een phishingsite. Met de gegevens die slachtoffers op de phishingpagina invoerden werden nieuwe pinpassen aangevraagd. Bendeleden wisten de nieuwe pinpassen vervolgens uit de brievenbussen van hun slachtoffers te hengelen.

Met de gestolen pinpassen werden allerlei goederen besteld en geld naar katvangers overgemaakt. De twee hoofdverdachten werden eind 2017 aangehouden en vorig jaar veroordeeld tot gevangenisstraffen van vijf jaar. Volgens het Openbaar Ministerie speelde de 30-jarige Amsterdammer ook een belangrijke rol in deze zaak. Op camerabeelden is te zien hoe hij met gestolen pinpassen allerlei goederen aanschaft.

De officier van justitie noemde het opmerkelijk dat de man deze strafbare feiten pleegde, aangezien hij een goede opleiding heeft genoten en een goede baan had. De man verklaarde dat hij het alleen deed om mooie spullen mee te kopen. Volgens Omroep Zeeland barstte de verdachte bij het horen van de strafeis in huilen uit. De man zou een lagere strafeis hebben verwacht, zoals een werkstraf of boete.

Cybercrime wordt steeds geraffineerder

De toename van het aantal digitale delicten heeft ertoe geleid dat de politie hier de laatste jaren meer aandacht aan is gaan besteden. Speciale teams zijn ingericht en er is inmiddels veel ervaring opgedaan.

Wat zijn de meest voorkomende zaken en waar lopen de cybercrime-bestrijders nog tegen grenzen aan?

Een verzoek om €0,01 over te maken via Tikkie na een gesloten verkoop op Marktplaats? Doe het niet, want alles wijst op fraude. “Betaalverzoekfraude is een van de meest voorkomende misdrijven in Nederland op dit moment”, zegt cybercrime-specialist Agnes van het cybercrimeteam van de politie-eenheid Amsterdam. Ze legt uit hoe het in zijn werk gaat: middels een valse website (tlkkie.nl – inclusief opzettelijke typefout – in plaats van tikkie.me) wordt een verkoper gevraagd één cent over te maken zodat de koper diens identiteit kan verifiëren. Onzin natuurlijk, want één-cent-verificatie werkt helemaal niet op deze manier. De valse link geeft de oplichter toegang tot de bankrekening van het slachtoffer.

Het slachtoffer denkt dat er een storing heeft plaatsgevonden, want hij of zij komt niet in de betaalomgeving. In de tussentijd slaan de daders hun slag. En daarna is het schrikken. Wat deze zaken vaak nog erger maakt, is dat het meestal om zuurverdiend geld gaat dat de slachtoffers helemaal niet kunnen missen.

Betaalverzoekfraude is lang niet de enige variant van cybercrime waar het cybercrimeteam mee te maken krijgt. Agnes noemt als veelvoorkomende vormen ceo-fraude, sextortion, phishing en het verhandelen van illegale goederen via het dark web en Telegram. In veel van deze zaken gaan dadergroepen bijzonder geraffineerd te werk. Bij ceo-fraude worden e-mailaccounts van een bedrijf gehackt en krijgt een financieel medewerker het verzoek van zijn ‘chef’ of hij even een groot bedrag over wil maken naar een buitenlandse rekening. Vaak is er enige spoed bij geboden. Mocht de medewerker twijfelen, dan kan een advocatenkantoor worden gebeld ter verificatie. Dit ‘kantoor’ zit uiteraard in het complot.

Een ander voorbeeld is sextortion, dat verschillende vormen kent. In één ervan denken mannen een online relatie op te bouwen met een vrouw. Daar gaan ze vaak zo in op dat ze, zonder er verder goed over na te denken, bedragen overmaken omdat hun ‘vriendin’ om de een of andere reden geld nodig heeft. Agnes’ collega Barend, hoofdinspecteur bij het Team Digitale Opsporing in Amsterdam, laat een dashboard zien waarmee fraudeurs chatten met slachtoffers. Het met deepfake-technologie gesimuleerde model is niet van echt te onderscheiden en in staat op commando allerlei handelingen uit te oefenen: zwaaien, even opkijken, bedenk het maar. “Geen wonder dat het ons soms veel moeite kost om gedupeerde mannen, ook nadat ze al voor duizenden euro’s het schip zijn ingegaan, uit te leggen dat hun vriendin helemaal niet bestaat.”

Ransomware is een misdaadcategorie waarvan de bestrijding inmiddels landelijk wordt opgepakt. Het Team High Tech Crime, dat opereert vanuit Driebergen, houdt zich bezig met dit soort zaken, evenals met alles wat te maken heeft met crypto-technologie en het dark web. Dat laatste gebeurt overigens ook binnen de cybercrime-teams van andere politie-eenheden. Elke eenheid doet bovendien onderzoek naar big data en data uit onder meer automotive- en domotica-toepassingen.

Soms wordt er geëxperimenteerd om cybercrime beter te bestrijden.

Wie helpt de rechter?

Soms wordt er geëxperimenteerd om cybercrime beter te bestrijden. Zo zag het cybercrime-team van de politie-eenheid Amsterdam dat er bij het voor de rechter komen van zaken vaak essentiële informatie ontbrak. De rol van Agnes is ervoor te zorgen dat er een volledig verhaal voor de rechter komt te liggen. “Ik verbind de wereld van de tactische recherche met die van justitie. Hoe een digitaal misdrijf wordt gepleegd, is voor veel rechters onbekend terrein. Daarom beschrijven we alle stappen van bijvoorbeeld een phishing-misdrijf en hoe ons onderzoek is verlopen.”

Ondanks alles loopt de politie bij het bestrijden van cybercrime regelmatig tegen grenzen aan. Agnes geeft een voorbeeld. “Soms lijkt een zaak simpel, maar kom je ineens inloggegevens van een e-mailadres tegen. En daar mag je niet op inloggen. Als het om nieuwe oplossingen en bevoegdheden gaat, is er op onderzoeksgebied nog winst te behalen.” Een probleem dat Barend noemt, is dat bedrijven bij ransomware te laat aangifte doen. “Vaak proberen ze het eerst zelf op te lossen. Tegen de tijd dat wij onderzoek komen doen, heeft de aanval soms al een week geleden plaatsgevonden. Veel sporen zijn dan verloren gegaan, ook omdat zo’n organisatie al bezig is geweest met het herstellen van het bedrijfsnetwerk. Dat is heel begrijpelijk en logisch, maar ook jammer omdat hierdoor sporen worden gewist.”

Iedere 39 seconden is er een cyberaanval

Cybercriminaliteit neemt ongekende vormen aan. Sinds de Wereldgezondheidsorganisatie WHO de corona-uitbraak officieel heeft verheven tot een pandemie, is het aantal malafide e-mails met 600 procent toegenomen. Het aantal cyberaanvallen zit eveneens in de lift: iedere 39 seconden voeren cybercriminelen een DDoS-aanval uit.

Twee maanden na het uitbreken van het coronavirus stelde de WHO dat het aantal cyberaanvallen door hackers vervijfvoudigd is.

Cybercriminelen slaagden erin om duizenden e-mailadressen en wachtwoorden van WHO-medewerkers te bemachtigen. Als bewijs publiceerden zij er 450 van online. De criminelen gaven zich uit voor WHO-medewerkers en vroegen de ontvangers om geld te doneren om de strijd tegen het coronavirus te bekostigen. Wat de ontvangers niet wisten was dat het geld rechtstreeks terechtkwam op de bankrekening van de criminelen. Om herhaling in de toekomst te voorkomen nam de WHO aanvullende beveiligingsmaatregelen.

Door de onderlinge digitale afhankelijkheid vindt grofweg iedere 39 seconden ergens een cyberaanval plaats.

Het Rode Kruis publiceerde eind mei een open brief waarin ze overheden opriep om nauwer samen te werken met het maatschappelijk middenveld en het bedrijfsleven om cybercrime een halt toe te roepen. Het mag immers niet zo zijn dat ziekenhuizen, laboratoria en coronapatiënten het slachtoffer worden van cybercriminelen. Door hun acties brengen zij mensenlevens in gevaar en dat is onacceptabel.

Door de onderlinge digitale afhankelijkheid vindt grofweg iedere 39 seconden ergens een cyberaanval plaats. De Britse geheime dienst GCHQ en Amerikaanse inlichtingen- en veiligheidsdiensten hebben bevestigd dat zorginstellingen en laboratoria momenteel bovengemiddeld vaak het doelwit zijn van interstatelijke actoren en hackers. Volgens de Britten zijn de hackaanvallen te herleiden naar Rusland en Iran. De Amerikanen wijzen naar China als boosdoener.

Britse politie waarschuwt jongeren via Google-advertenties voor ddos-diensten

Het Britse National Crime Agency (NCA) is een campagne gestart waarbij het jongeren via Google-advertenties voor het gebruik van ddos-diensten en malware waarschuwt.

Britse jongeren in de leeftijd van 13 tot 22 jaar die via Google naar een remote access trojan (RAT) of "booter" of "stresser" zoeken, zoals ddos-diensten vaak worden genoemd, krijgen een advertentie te zien dat het gebruik van dergelijke diensten en malware strafbaar is. De advertenties wijzen vervolgens naar een website waar jongeren allerlei challenges kunnen doen, meldt it-journalist Brian Krebs.

Jongeren gebruiken booters bijvoorbeeld om gamingdiensten of hun tegenstanders in online games plat te leggen.

Volgens het NCA kunnen laagdrempelige cybercrimedelicten snel tot ernstigere en complexere vormen van misdaad leiden. Al twee jaar geleden probeerde de politiedienst om jongeren via speciale preventieteams te bereiken zodat ze zich niet met ernstige cybermisdrijven bezighouden.

De politiedienst stelt op een aparte pagina voor jongeren dat het uitvoeren van een ddos-aanval op iemand tijdens online gaming onschuldig lijkt, maar nog steeds strafbaar is. In plaats daarvan worden jongeren opgeroepen om hun "cybervaardigheden" op positieve wijze in te zetten en een carrière in cybersecurity te overwegen.

De advertentiecampagne is bedoeld om "knock-and-talk" bezoeken te ondersteunen, waarbij agenten jongeren bezoeken die zich met malware of ddos-diensten hebben beziggehouden. Vervolgens wordt jongeren verteld dat ze een keuze hebben en een ander pad kunnen bewandelen.

In Nederland kennen wij het project Hack_Right . Hack_Right is een alternatief of aanvullend straftraject. Jongeren van 12 tot 23 jaar die voor het eerst voor een cybercrimedelict worden veroordeeld, kunnen hiervoor in aanmerking komen. Het doel van Hack_Right is om recidive te voorkomen en het cybertalent van jongeren, binnen de kaders van de wet, verder te ontwikkelen. De strafrechtketenpartners, cybersecuritybedrijven en de hacker community ontwikkelen de interventie en voeren deze uit.

Cybercriminelen zetten in op 'sniper ransomware'

Ransomware die bestanden van computers van slachtoffers versleutelt, zoals kantoordocumenten, foto's en video's, is een populaire aanvalsmethode geworden voor criminelen.

Zodra de bestanden zijn versleuteld, uploadt de ransomware de privésleutel naar een externe server die wordt beheerd door criminelen en verwijdert daarna de lokale kopie. Zodra dat is gebeurd, ontvangt het slachtoffer een betalingsverzoek. Het losgeld wordt meestal geëist via bitcoin (of vergelijkbare cryptocurrency), cadeaubonnen, prepaid-betaalpassen of andere moeilijk te traceren methoden waarmee criminelen gemakkelijk toegang hebben tot het geld.

Het is echter belangrijk om te beseffen dat betaling geen garantie biedt voor het veilig retourneren van de bestanden. In feite levert het decoderen van de bestanden zakelijk gezien weinig op voor de criminelen. Ze willen tenslotte hun aanvallen herhalen en als bekend wordt dat bestanden zelfs na betaling niet meer te herstellen zijn, zullen de slachtoffers gewoon stoppen met betalen.

Sniper ransomware is zeer specifieke en gerichte ransomware.

Sniper ransomware

Oude methoden richten zich vooral op aantallen; het gaat erom zoveel mogelijk slachtoffers te infecteren. Het probleem bij een dergelijke aanpak is dat het veel ongewenste aandacht trekt en dat de slagingspercentages laag zijn. Als gevolg hiervan hebben we de opkomst gezien van een nieuwe methode die de treffende benaming ‘sniper ransomware’ heeft gegeven.

Sniper ransomware is zeer specifieke en gerichte ransomware die achter een handjevol vermogende individuen aangaat. In het geval van sniper ransomware maken criminelen veelal gebruik van open source intelligence (osint). Ze doorzoeken openbaar beschikbare databases om zoveel mogelijk informatie te verzamelen over hun doelwit. Voor iedereen die weet waar te kijken en voldoende geduld heeft, is het vrij gemakkelijk om toegang te krijgen tot de meeste sources. Zodra alle informatie is verzameld, biedt het de criminelen de perfecte gelegenheid om een ​​zeer gerichte phishing-e-mail te maken (spear-phishing of whaling) die hun kans op succes en een hogere betaling aan het einde enorm vergroot.

Aanbevelingen

Er is geen enkele techniek die alle ransomware-infecties kan voorkomen. Het gebruik van bepaalde strategieën kan het risico echter verminderen. Dit kunnen onder meer het uitschakelen van macro's in MS Office-bestanden zijn, het segmenteren van het netwerk om de verspreiding van infecties te beperken en het maken van externe backups. Misschien wel de belangrijkste stap is cyber security awareness. Met name voor leidinggevenden van wie mag worden verwacht dat ze eerder worden aangevallen. Zo kunnen ze phishing-pogingen identificeren en weten ze allemaal hoe ze hier op de juiste manier op moeten reageren.

Wat gebeurt er als je in een phishingmail trapt?

Phishingmails, de kans is groot dat je er zelf al eens een hebt ontvangen. Bendes die deze mails versturen maken vaak honderden tot duizenden euro’s buit.

Ze gaan soms zelfs zo ver dat ze slachtoffers hun creditcard of bankpas laten opsturen (tip: nooit doen), om vervolgens de hele rekening te plunderen. Vraag je je ook weleens af welke wereld hierachter schuilgaat?

Neem een kijkje achter de schermen bij ICS team dat dagelijks dit soort fraude probeert te voorkomen én te bestrijden. Wat gebeurt er als je in een phishingmail trapt? Hoe gaat zo’n bende te werk? Hoe werden ze gesnapt? En wat kun jij doen om ervoor te zorgen dat je geen slachtoffer wordt van deze vorm van oplichting?

Zo gaat een Marktplaats-oplichter te werk.

Bende achter REvil-ransomware veilt gestolen data van slachtoffer

De bende achter de beruchte REvil-ransomware, ook bekend als Sodinokibi, is begonnen met het veilen van de data die bij een slachtoffer is gestolen.

Volgens de FBI hebben slachtoffers van deze ransomware al meer dan 6 miljoen dollar betaald voor het ontsleutelen van hun bestanden. Net als verschillende andere ransomwaregroepen besloot de REvil-bende om data van slachtoffers niet alleen te versleutelen, maar ook te stelen.

De REvil-groep heeft het afgelopen jaar tal van bedrijven weten te infecteren.

Via een eigen website zet de bende slachtoffers onder druk om het gevraagde losgeld te betalen, anders wordt de gestolen data openbaar gemaakt. Van verschillende slachtoffers die niet betaalden verschenen de gegevens vervolgens online. Op de eigen website staat een nieuwe "feature" , waarbij het mogelijk is om op gestolen data van een slachtoffer te bieden.

Als eerste wordt er data aangeboden die van het Canadese landbouwbedrijf Agromart afkomstig zou zijn. Volgens de omschrijving gaat het om een database en een archiefbestand met meer dan 22.000 bestanden en documenten. Hiervoor moet minimaal 50.000 dollar worden geboden, zo melden it-journalist Brian Krebs en securitbedrijf Cyble en blijkt uit screenshots op Twitter. Agromart heeft de datadiefstal nog bevestigd. De groep dreigt tevens bestanden van het Amerikaanse advocatenkantoor Grubman Shire Meiselas & Sacks, dat onder andere Madonna, Bruce Springsteen, Lady Gaga, Drake, Elton John, Robert De Niro, LeBron James en andere sterren vertegenwoordigt, te gaan veilen.

De REvil-groep heeft het afgelopen jaar tal van bedrijven weten te infecteren, waaronder Travelex, de Luxemburgse supermarktketen Cactus, de Duitse auto-onderdelenfabrikant Gedia en ook verschillende Nederlandse bedrijven werden slachtoffer en betaalden het losgeld. De groep weet organisaties te infecteren via bekende kwetsbaarheden in de software van Citrix en Pulse Secure. Daarnaast maakt de bende ook gebruik van documenten met kwaadaardige macro's.

Tor Browser biedt optie om onion-versie van websites automatisch te bezoeken

Er is een nieuwe versie van Tor Browser verschenen die gebruikers voor de eerste keer de optie biedt om onion-versies van websites automatisch te bezoeken.

Websites die over een onion-versie beschikken moeten hiervoor wel een http-header toevoegen waarin deze website wordt aangekondigd.

Onion-sites zijn alleen toegankelijk via het Tor-netwerk, dat weer via Tor Browser benaderbaar is. Er is een verschil tussen het gebruik van Tor Browser om een website op het 'normale' internet te bezoeken en het apart hosten van een onion-site op het Tor-netwerk die via Tor Browser wordt bezocht. In het eerste geval waarbij de 'normale' website via Tor Browser wordt bezocht is er nog altijd het risico van de exitnode. Dit is de laatste computer in het Tor-netwerk dat de uiteindelijke verbinding naar de gewenste website opzet. Door een website op het Tor-netwerk zelf te starten wordt dit risico weggenomen, omdat het verkeer op het Tor-netwerk blijft.

Facebook, nieuwssite ProPublica, e-maildienst ProtonMail en zelfs de CIA hebben een onion-versie van hun website. Deze partijen kunnen de onion-versie nu via een http-header aankondigen. Wanneer de normale versie van de website met Tor Browser wordt bezocht laat de browser een melding zien of de gebruiker voortaan de onion-versie wil bezoeken. De nieuwe feature is aanwezig in Tor Browser 9.5.

Deze versie verhelpt daarnaast verschillende kwetsbaarheden in de browser en legt bij beveiligingswaarschuwingen in de adresbalk de nadruk op onbeveiligde verbindingen. Waar een beveiligde verbinding in het verleden via aparte iconen en andere indicatoren werd weergegeven is dit inmiddels voor browsers de standaardsituatie. Wanneer er van deze situatie wordt afgeweken, bijvoorbeeld bij het bezoeken van http-sites, krijgen gebruikers een waarschuwing te zien. De ontwikkelaars van Tor Browser hebben de indicatoren van de browser hierop nu ook aangepast. Updaten naar de nieuwste Tor Browser kan via de updatefunctie en TorProject.org.

Oude Facebook-berichten van je tijdlijn verwijderen

Met een nieuwe functie maakt Facebook het mogelijk om eenvoudig verschillende berichten op je tijdlijn te verbergen en te verwijderen.

De meeste Facebook-gebruikers zitten al jaren op het medium. En op die paar jaar kan er veel in je leven veranderen, dat weet ook Facebook. Een nieuwe functie maakt het voor gebruikers eenvoudiger om oude Facebook-berichten van hun tijdlijn te verwijderen of te verbergen.

Verwijderde berichten verdwijnen voorgoed van het platform.

De nieuwe functie heet ‘Activiteit beheren’ en maakt het mogelijk om oude berichten te archiveren of te verwijderen. Gearchiveerde berichten kunnen enkel door de gebruiker zelf nog bekeken worden. Verwijderde berichten verdwijnen voorgoed van het platform. Toch geeft de nieuwe functie je ook de nodige bedenktijd. Als je een bericht via de functie verwijdert, wordt het nog een maand in de prullenbak bewaard. Daarna verdwijnt het definitief. ‘Dit geeft je wat speelruimte voor het geval je van gedachten verandert over het verwijderen van oude berichten,’ klinkt het in de blogpost.

Wil je meerdere oude Facebook-berichten tegelijk verwijderen of archiveren? Ook daar heeft Facebook een oplossing voor. Via ‘Activiteit beheren’ kan je je posts in bulk bekijken en aanpassen. Daarnaast zitten er verschillende filters in de nieuwe functie zodat je snel kan terugvinden wat je nodig hebt. Zo kan je posts waarin bepaalde andere gebruikers getagd zijn of posts die je in een zekere tijdsperiode hebt gemaakt opzoeken. Hier vind je een kleine handleiding om je oude berichten te beheren:

Activiteit beheren op Facebook

  • Open de Facebook-app
  • Ga naar je profiel
  • Klik op de drie puntjes naast ‘Verhaal toevoegen’
  • Kies ‘Activiteitlogboek’
  • Klik bovenaan op ‘Activiteit Beheren’

DDoS aanvallen steeds venijniger

De complexiteit en omvang van DDoS-aanvallen is in 2019 flink toegenomen in vergelijking met 2018. Dit blijkt uit het DDoS data rapport 2019 van de Stichting Nationale Beheersorganisatie Internet Providers (NBIP).

Er werden iets minder DDoS-aanvallen waargenomen in 2019 dan in 2018 (respectievelijk 919 aanvallen en 938 aanvallen).

Aanvallen worden echter steeds omvangrijker en complexer. De grootste aanval die men in 2019 heeft waargenomen was 124 Gbps. De meest complexe aanval gebruikte 30 vectoren, dat wil zeggen dat 30 verschillende methoden om een DDoS-aanval uit te voeren werden gecombineerd tot één aanval.

In 2018 was de grootste aanval 68 Gbps groot, terwijl het maximaal aantal vectoren op 12 lag.

De NBIP publiceert sinds 2017 data over DDoS-aanvallen die worden waargenomen door de aangesloten providers. In dat jaar kwamen nog geen aanvallen van 40 Gbps of meer voor, terwijl in 2019 geen aanvallen kleiner dan 40 Gbps in de top 10 grootste DDoS-aanvallen voorkomen.

Criminelen reageren steeds sneller op de veranderingen in digitale beveiliging.

Rondom DDoS-aanvallen vindt een voortdurende wapenwedloop plaats, zegt de NBIP. Aanvallers proberen nieuwe kwetsbaarheden en methoden te vinden om een succesvolle aanval uit te voeren. Organisaties die het slachtoffer zijn van DDoS-aanvallen proberen ondertussen hun mitigatiemogelijkheden daarop aan te passen. Die wapenwedloop zal voorlopig niet ten einde komen.

DDos aanvallen worden complexer.

Mozilla breidt aanbevolen Firefox-extensies uit met DuckDuckGo en AdGuard

Mozilla heeft de selectie van aanbevolen Firefox-extensies verder uitgebreid met extensies van onder andere DuckDuckGo en AdGuard.

Het "Recommended Extensions" programma moet gebruikers de zekerheid geven dat ze een veilige, goedwerkende extensie installeren. Ook moet het om een extensie gaan die een groot publiek aanspreekt.

De code van Firefox-extensies wordt al gecontroleerd voordat Mozilla ze op addons.mozilla.org toestaat. Extensies die het label "Recommended" krijgen, wat via een speciale badge zichtbaar is, worden eerst door het Mozilla-personeel gecontroleerd. Ook nieuwe versies van de extensie ondergaan eerst een "security review" voordat ze gepubliceerd mogen worden. Op deze manier moeten gebruikers de zekerheid krijgen dat de extensie gedurende de gehele levensduur te vertrouwen is.

Onlangs zijn er zes extensies aan het programma toegevoegd, waardoor er nu meer dan honderd aanbevolen extensies zijn. Eén van de nieuwste toevoegingen is DuckDuckGo Privacy Essentials. Deze extensie, ontwikkeld door de gelijknamige op privacy gerichte zoekmachine, blokkeert trackers en laadt websites wanneer mogelijk standaard via https. Verder geeft de extensie bij websites een privacyscore weer.

Een andere extensie die door de keuring is gekomen is de AdGuard AdBlocker. Deze extensies blokkeert advertenties, trackers en installatieprogramma's voor spyware en adware. Ook moet de extensie gebruikers tegen malware en phishing beschermen. Van de aanbevolen Firefox-extensies is adblocker uBlock Origin met meer dan 5,6 miljoen installaties het populairst. Op de derde plek staat de door Mozilla ontwikkelde Facebook Container, die het lastiger voor Facebook moet maken om gebruikers online te volgen.

Stalkersoftware

Stalkerware is de benaming voor commercieel verkrijgbare software waarmee smartphone- en computergebruikers zijn te bespioneren.

De software wordt zonder medeweten van het slachtoffer op zijn of haar telefoon of computer geïnstalleerd en geeft de gebruiker onder andere toegang tot ontvangen en verstuurde berichten, locatie, foto's en andere data van het slachtoffer.

Een kenmerk van stalkerware is dat het de nodige moeite doet om niet te worden opgemerkt. De software wordt onder andere gebruikt door stalkers, ex-partners en echtgenoten die zich aan huiselijk geweld schuldig maken.

In het geval er stalkerware wordt aangetroffen moet van alle accounts het wachtwoord worden gewijzigd.

Het Oostenrijkse testlab AV-Comparatives een test uit om te kijken hoe goed antivirussoftware voor Android en Windows stalkerware kan detecteren De test werd vervolgens zes maanden later opnieuw uitgevoerd, om te kijken of de detectie in de tussentijd was veranderd. Het ging om zowel tien virusscanners voor Android als voor Windows.

De detectie door de Androidscanners is verbeterd. Er zijn echter grote verschillen. Zo detecteerde de virusscanner van Panda 35 procent van de twintig stalkerware-apps waarmee de test werd uitgevoerd. Kaspersky en Trend Micro weten daarentegen 95 procent te detecteren.

Voor de test op Windows werd er met tien stalkerwareprogramma's getest. Ook op dit platform hebben de virusscanners de detectie weten te verbeteren. Avira en Microsoft detecteren zeven van de tien stalkerwareprogramma's. Bitdefender, ESET, Kaspersky en Norton weten alle tien de programma's te herkennen.

Volgens AV-Comparatives is stalkerware voor Windows in vergelijking met de Androidprogramma's veel geraffineerder als het gaat om zichtbaarheid, toegangsrechten en bestandsdistributie op de harde schijf. "Veel van de geteste Windows-stalkerwareprogramma's weten hun aanwezigheid zeer effectief te verbergen", aldus het testlab. Sommige stalkerware vraagt gebruikers ook om de virusscanner op het toestel van het slachtoffer voor de installatie uit te schakelen.

Voorkomen

AV-Comparatives geeft ook verschillende tips om stalkerware te voorkomen. Zo moeten gebruikers alert zijn op smartphones die als cadeau worden gegeven. Verder is het belangrijk om een telefoon niet even aan iemand uit te lenen en moet er worden gelet op de prestaties en bijvoorbeeld of de telefoon snel leeg loopt. In het geval er stalkerware wordt aangetroffen moet van alle accounts het wachtwoord worden gewijzigd.

safetyNED is de veilig online-expert voor huiselijk geweld. SafetyNed gelooft in veilig online voor hulpverleners en cliënten. Ga naar hun website om meer te weten te komen hoe jij je digitaal kunt beschermen. Met digitale veiligheid bedoelen wij: zo veilig mogelijk online zijn, zodat niemand jou online kan vinden als je dat niet wilt en zodat niemand met je meekijkt of -luistert op de apparaten die je gebruikt.

Politie weet voortvluchtige criminelen via app en social media op te sporen

Het aantal voortvluchtige criminelen in Nederland is vorig jaar verder afgenomen, mede dankzij een nieuwe politie-app en het "uitpluizen van social media", zo heeft minister Dekker voor Rechtsbescherming laten weten.

De afgelopen jaren zijn in totaal 1466 personen met een openstaande gevangenisstraf opgepakt. De minister heeft daarnaast nieuwe maatregelen aangekondigd en wil de aanpak uitbreiden naar andere straffen.

Sinds 2016 heeft het Fugitive Active Search Team (FAST) van politie en het Openbaar Ministerie 503 personen aangehouden. Daarnaast zijn via het programma 'Onvindbare veroordeelden' van oktober 2018 tot februari 2020 in totaal 963 veroordeelden met gevangenisstraffen van minder dan driehonderd dagen in Nederland opgespoord, aangehouden en vastgezet. Een zeer goed resultaat, aldus de minister. De doelstelling voor 2019 was namelijk 520 aanhoudingen. Het totaal aantal aangehouden voortvluchtigen komt daarmee uit op 1466. Vorig jaar waren er zo'n 10.000 onvindbare veroordeelden.

Min. Dekker wil het programma verder uitbreiden en aanscherpen

Het programma werkt met open bronnenonderzoek, zoals bijvoorbeeld het "uitpluizen van social media". Daarnaast wordt er gebruikgemaakt van een nieuw registratiesysteem genaamd Executie en Signalering, met bijbehorende app. Daarmee kunnen agenten van iedereen die ze staande houden nagaan of zij nog een openstaande straf of boete hebben. "Alle inspanningen en technologische ontwikkelingen van de afgelopen jaren hebben een belangrijke bijdrage geleverd aan het verkleinen van het aantal onvindbare veroordeelden", laat de minister aan de Tweede Kamer weten.

Dekker wil nu het programma verder uitbreiden en aanscherpen, waarbij wordt ingezet op het voorkomen dat veroordeelden zich aan hun straf kunnen onttrekken, effectiever opsporen en het toepassen van de werkwijze op andere straffen. Zo wordt de aanpak uitgebreid naar openstaande schadevergoedingsmaatregelen, ontnemingsmaatregelen en geldboetes.

© 2020 VEILIG DIGITAAL

Created By
Veilig Digitaal
Appreciate