Loading

VEILIG DIGITAAL MAGAZINE September 2019

INHOUD

  • Cybercrimeaanvallen: de stand van zaken
  • 7 procent meer slachtoffers van financiële malware
  • Phishingmails ...nog steeds actueel
  • Blijf ook mobiel annoniem met de Opera webbrowser
  • Tikkie of knock-out
  • Verdubbeling van valse pc-opschoners
  • Nieuwe versies FinSpy spionagesoftware in omloop
  • 2-staps verificatie
  • Firefox browser gaat dit najaar waarschuwen voor niet beveiligde HTTP sites
  • Windows Sandbox
  • Game veilig of game over?
  • Noord-Korea steelt 2 miljard met hacks op banken en cryptobeurzen
  • Nieuwe zwendel combineert dating-fraude met geldezels.
  • No More Ransom viert haar 3e jaar.
  • Vitale infrastructuren Nederland kwetsbaar voor hackers
  • 60 procent meer wachtwoorden gestolen in eerste helft van 2019
  • Flash nu standaard uitgeschakeld in Chrome
  • Digital ID Wallet: jezelf in de fysieke wereld via smartphone identificeren
  • Microsoft Application Guard Extension
  • Warshipping: cyberaanval via pakketpost
  • “Nederlandse overheid moet stoppen met gebruik online Microsoft-producten”
  • Rechtspraak

Cybercrimeaanvallen: de stand van zaken

De eerste helft van 2019 heeft aangetoond dat geen enkele omgeving immuun is voor cyberaanvallen.

Cybercrime aandacht verlegt zich naar mobiele apparatuur

We zien dat cybercriminelen nieuwe toolsets en technieken ontwikkelen, gericht op bedrijfsmiddelen die zijn opgeslagen in de cloud-infrastructuur, mobiele apparaten van personen, de applicatie van vertrouwde externe leveranciers en zelfs populaire e-mailplatforms.

Een van de dominante lopende trends in 2019 is gerichte ransomware-aanvallen. Dit jaar zorgden samenwerkingen tussen cybercriminelene voor nog meer destructieve aanvallen die wereldwijd talloze organisaties hebben verlamd. Wat eindigt met een ransomware-aanval begint meestal met een stillere reeks botinfecties.

Cryptominers zijn dit jaar nog steeds goed zichtbaar, maar zijn op hun retour. Slechts 21% van de organisaties wereldwijd werd getroffen door aanvallen van cryptominers. In 2018 was dat nog 42% .

Software supply chain-aanvallen trokken de aandacht van het publiek en de overheid. Bij dergelijke aanvallen injecteren cybercriminelene kwaadaardige code in componenten van legitieme toepassingen, waarbij een groot aantal nietsvermoedende gebruikers het slachtoffer wordt.

7 procent meer slachtoffers van financiële malware

Wereldwijd zijn zo’n 430.000 internetgebruikers in de eerste helft van 2019 getroffen door malware gericht op het stelen van financiële gegevens, digitale valuta of andere online betalingsdiensten.

Dat is 7 procent meer dan in dezelfde periode van 2018. Het aantal zakelijke slachtoffers is verdubbeld met 30,9 procent waar dat vorig jaar nog 15,3 procent was, meldt online beveiliger Karspersky. In de eerste zes maanden van dit jaar hebben Kaspersky-onderzoekers meer dan 339.000 phishingaanvallen ontdekt waarbij webpagina’s zich voordeden als landingspagina’s van grote banken.

Kaspersky heeft onder meer een lijst samengesteld van bancaire Trojaanse families die het meest gebruikt zijn voor aanvallen op zakelijke slachtoffers. Vier op de tien financiële bedreigingen op zakelijke internetgebruikers kwamen van de zogeheten RTM banking Trojan – een van de gevaarlijkste soorten bancaire malware voor bedrijven in 2018. RTM wordt gevolgd door de Emotet banking Trojan met een marktaandeel van 15 procent.

Consumenten worden met name getroffen door Zbot-malware. Zo’n 26 procent kwam voor rekening van deze financiële malware die persoonlijke gegevens steelt en mogelijk van afstand controle over transactiegegevens overneemt. Ook particuliere internetgebruikers waren slachtoffer van RTM en Emotet

Phishingmails ...nog steeds actueel

Het aantal aanvallen via social media steeg met 75% in het eerste kwartaal van 2019. Het vormt een steeds grotere bedreiging. Door het klikken op phishingmails geef je hackers onbewust toegang tot je persoonlijke gegevens.

Dit kan leiden tot identiteitsfraude en oplichting met financiële gevolgen. Ook zakelijk kan phishing grote schade aanbrengen, bijvoorbeeld door een datalek of CEO-fraude waarbij nep-betalingen worden gedaan. De meest geklikte onderwerpen uit gesimuleerde phishing social media alerts in het tweede kwartaal van 2019 waren:

  • LinkedIn
  • Login alert voor Chrome op Motorola Moto X
  • Je bent getagged in een foto door een van je vrienden: 8%
  • Verificatie van je Facebook wachtwoordreset: 8%
  • Je wachtwoord is succesvol gereset: 6%

De reden dat LinkedIn hoog scoort en in de onderwerpregel al snel voor misleiding zorgt, is heel menselijk. Het voelt goed om mensen toe te voegen aan je netwerk. Mensen wanen zich bovendien veilig wanneer een bericht komt van een bekend contact.

Daarom: 4 tips om fake accounts op LinkedIn te spotten.

LinkedIn scoort hoog

1. Twijfelachtige profielfoto

Een onbetrouwbare website kun je vaak herkennen aan het slechte beeldmateriaal. Dat geldt ook voor social media-profielen, maar slechts gedeeltelijk. Hoe zit dat? Op Twitter en in mindere mate op Facebook kom je als gebruiker nog weg met een cartoon, een foto van een huisdier of een leuke spreuk als profielfoto, maar op LinkedIn mag je toch een degelijke portretfoto verwachten, of in ieder geval een afbeelding waar hij of zij representatief op staat. Is dat niet het geval, dan kan dat een signaal zijn dat er iets mis is.

Daar staat tegenover dat er juist ook overdreven geslaagde portretjes gebruikt worden, van het type fotomodel. Vertrouw je het niet? Haal de afbeelding dan even door TinEye of Reverse Image Search van Google, dan kun je zo achterhalen waar de foto vandaan komt en of dat plaatje correspondeert met de persoon achter het profiel. Je zal zien dat je in veel gevallen te maken krijgt met stockfotografie en beelden die op tal van andere plekken opduiken, onder verschillende namen - of in ieder geval niet dezelfde naam als op het LinkedIn-profiel.

2. Gebrekkige spelling en grammatica

Een sociaal platform bedoeld om je professionele netwerk uit te breiden, je skills te etaleren of tegen je droombaan aan te lopen, is niet bepaald het podium om beroerd taalgebruik te bezigen. Toch is dat precies waar je een vals account vaak aan kunt herkennen. Net als bij phishing e-mails geldt dus: let op spelling, grammatica of rare vertaalfouten, zowel in de uitnodiging als in het profiel zelf.

3. Onwaarschijnlijke omvang van het netwerk

Het valt zelfs voor een doorgewinterde social engineer niet mee om vanuit een fake account een stevig netwerk aan te leggen. Kijk daarom bij twijfel ook even naar het aantal connecties van het profiel dat jou met een uitnodiging benadert: als dat onder de 100 ligt, is er mogelijk iets niet pluis. Hetzelfde geldt voor een (zeer) beperkt aantal gedeelde connecties of een netwerk zonder grote gemene deelnemer (bijvoorbeeld: weinig journalisten terwijl het om een media-account gaat).

4. Check het arbeidsverleden

De omvang van het netwerk kan een clou zijn, maar hetzelfde geldt voor het profiel zelf. Pas daarom dezelfde kritische blik toe op het gehele account. Is het profiel volledig, of is er in ieder geval enigszins geprobeerd om degelijk voor de dag te komen? Fake accounts zijn doorgaans erg generiek, waarbij er zo min mogelijk persoonlijke gegevens worden ingevuld, of waarbij de functieomschrijving niet verder gaat dan 'manager' of 'vertegenwoordiger', doorgaans in Engelse termen. Ook sluit het arbeidsverleden vaak niet aan bij het soort opleiding, of het niveau van dat onderwijs.

Daarnaast zijn functies als 'recruiter' en 'detacheerder' erg populair bij fake accounts. Beroepen waarbij het minder vreemd is om wildvreemde accounts te benaderen. De fraudeur achter het profiel wil je bovendien verleiden om op het connectieverzoek in te gaan. Wie weet heeft hij of zij een leuke baan voor je...? Wees daar alert op, en check opnieuw ook de voorgaande tips. Je mag bij dat soort functies namelijk een professioneel profiel met een stevig netwerk verwachten, of zelfs een betaald LinkedIn-account.

Tot slot geldt ook bij fake accounts, zowel op LinkedIn als op andere sociale media, dat je gehoor moet geven aan een 'niet pluis'-gevoel; het lijkt allemaal te kloppen, maar tóch zit iets je dwars. Dat gevoel blijkt in de praktijk vaak niet voor niets te zijn.

Blijf ook mobiel anoniem met de Opera webbrowser

Onderweg toegang krijgen tot een VPN is een slimme zet, vooral als je inlogt op openbare wifi-hotspots.

Het probleem is echter vertrouwen: welke VPN moet jij gebruiken en wat gaat het doen met de gegevens die heen en weer worden gestuurd? Download en installeer de Opera webbrowser voor Android en je zou in theorie weinig zorgen moeten hebben . Vanaf versie 51 van de mobiele browser heeft deze weer een ingebouwde VPN-service, die niet alleen gratis is en beveiligd wordt door 256-bit encryptie, maar Opera belooft niet te loggen of activiteitsgegevens te bewaren.. Het gebruiksgemak zou moeten helpen om uw online beveiliging te verbeteren.

De VPN zal nooit uw fysieke locatie bekendmaken wanneer u via uw telefoon of tablet op internet surft, en Opera beweert dat zijn systeem het voor iedereen moeilijk maakt om u online te volgen. Aanmelden is niet nodig - tik op de browserinstellingen, ga naar VPN en schakel de functie in en selecteer de regio waarmee u verbinding wilt maken. Let wel dat je niet kunt kiezen voor een specifiek land. Je kiest een regio. Vergeet niet om de VPN weer uit te schakelen wanneer u klaar bent omdat het uw browsen kan vertragen. Wil je liever geen browser met ingebouwde VPN, maar wel een VPN gebruiken? Kies dan voor ProtonVPN.

Tikkie of knock-out

Nederlanders houden van eerlijk betalen en daarom is het niet verwonderlijk dat de betaaldienst Tikkie een regelrecht succes is. Per dag betalen wij zo’n 200.000 Tikkies en staat de teller inmiddels al op vijf miljoen gebruikers.

Tikkie.me en niets anders. Kijk goed naar het Tikkie adres!

Maar het gaat ook wel eens mis met deze mooie dienst. Los van goed nadenken wil Veilig Digitaal je dit meegeven:

  • Let goed op typo squatting. Nogmaals: Tikkie is echt top, maar er wordt in alle haast vaak niet goed gekeken naar de juiste tenaamstelling in de link die je via een appje ontvangt. Wanneer het adres https://tikkie.me wordt gebruikt, is er niets aan de hand. Maar let op: https://tikkle.me of https://tikkie.nl lijken betrouwbaar, maar zijn echt hartstikke fout!
  • Let ook op het groene slotje (padlock). Dit wil zeggen dat er een versleutelde verbinding tot stand wordt gebracht. Hoewel criminelen het slotje ook steeds vaker gebruiken, betekent geen slotje nog steeds: niet gebruiken voor financiële informatie.

Verdubbeling van valse pc-opschoners

Kaspersky-onderzoekers constateren dat het aantal slachtoffers van valse zogeheten ‘hoax system cleaners’ is verdubbeld afgelopen jaar. Het gaat om frauduleuze programma’s die tegen betaling vermeende computerproblemen direct zouden kunnen verhelpen.

In de eerste helft van dit jaar zijn wereldwijd 1.456.219 pc-gebruikers, waaronder ook Nederlanders en Belgen, gedupeerd. In dezelfde periode van 2018 waren dat nog 747.322 slachtoffers. Ondertussen worden de aanvallen ook gevaarlijker en geavanceerder, zo blijkt uit Kaspersky-onderzoek.

In een jaar tijd een vedubbelling tot 1,5 miljoen

Voor het verhelpen van een trage of slecht presterende computer zijn veel legitieme tools in omloop om dergelijke problemen aan te pakken. Kaspersky constateert dat er ook steeds meer valse programma’s beschikbaar zijn. Fraudeurs willen hun slachtoffers doen geloven dat hun computer in groot gevaar verkeert, bijvoorbeeld door geheugenoverbelasting. Een onmiddellijke schoonmaak is dan het advies.

Cybercriminelen bieden hun nepdiensten tegen betaling aan. Kaspersky benoemt en detecteert zulke programma’s als ‘hoax system cleaners’. De fraudeurs installeren de hoax-programma’s na ontvangst van gebruikersrechten en betaling met het zogenaamde doel de pc schoon te maken. De realiteit is dat er niks gebeurt of dat de fraudeurs adware installeren op de computer. Vervolgens krijgen gebruikers te maken met een irritante maar ongevaarlijke grote stroom aan ongevraagde reclame.

Echter, steeds vaker gebruiken cybercriminelen de ‘hoax system cleaners’ ook om malware zoals Trojans of ransomware te downloaden of te verhullen. Het grootst aantal slachtoffers bevinden zich in Japan (12%), gevolgd door Duitsland (10%), Wit-Rusland (10%), Italië (10 procent) en Brazilië (9 procent). In de Benelux zijn ongeveer 48.000 gebruikers geïnfecteerd in de periode januari 2018 tot en met mei 2019.

Nieuwe versies FinSpy spionagesoftware in omloop

Er zijn nieuwe versies ontdekt van FinSpy. Dit is een relatief nieuwe, geavanceerde kwaadaardige spionagetool. Deze varianten werken op iOS en Android-apparatuur. Ze zijn in staat activiteiten te volgen van zo goed als alle populaire berichtendiensten ondanks versleuteling.

De nieuwste versies van de malware richten hun pijlen op meer berichtendiensten zoals Telegram, Signal en Threema. Dit zijn diensten die veelal als veilig worden beschouwd. De iOS-versie heeft het gemunt op iOS11 en ouder en kan bijvoorbeeld sporen van jailbreak verbergen.

De nieuwe versie voor Android bevat een exploit die in staat is rootgebruikerprivileges te verkrijgen. Dat betekent een bijna onbeperkte toegang tot alle bestanden en commando’s op toestellen die niet geroot zijn.

Aanvallers hebben fysieke toegang tot de telefoon of andere apparatuur voorzien van roots nodig om Android en iOS-toestellen te kunnen infecteren. Voor telefoons die geroot of gejailbreakt zijn, is er sprake van minstens drie mogelijke infectievectoren. Dat zijn sms-berichten, e-mails en pushmeldingen.

FinSpy is een zeer effectieve softwaretool voor gerichte spionage. De malware heeft eerder informatie gestolen van internationale NGO’s, wetshandhavingsinstanties en overheden over de hele wereld. De gebruikers van FinSpy kunnen het gedrag van ieder afzonderlijk FinSpy-implantaat afstemmen op een specifiek doel of gegroepeerde doelen.

De spionagesoftware kan alle activiteiten op een apparaat monitoren zoals in- en uitgaande berichten, contactgegevens, opgeslagen media en data uit WhatsApp, Facebook Messenger en Viber diensten. Alle buitgemaakte gegevens worden via sms-berichten of het http-protocol verzonden naar de aanvaller.

2-staps verificatie

Met behulp van tweestapsverificatie ben je op het internet een stuk veiliger. Bij toepassing van deze techniek heb je meer dan alleen een wachtwoord nodig om toegang tot een online dienst te krijgen.

Bij alle online diensten kun je tegenwoordig via twee stappen op een veilige manier inloggen. Microsoft, Apple, Twitter, LinkedIn en Google ondersteunen bij het inloggen tweestapsverificatie.

2-stapsverificatie is veiliger inloggen

Microsoft

Microsoft noemt de beveiligingsmethode ‘verificatie in twee stappen’. Als deze methode is ingeschakeld, ontvang je elke keer bij aanmelding van een niet vertrouwd apparaat een beveiligingscode via e-mail of telefoon. Als je niet via e-mail, een telefoongesprek of sms benaderd wilt worden, kun je de app Microsoft Authenticator gebruiken om de beveiliging van jouw account te verbeteren en om je aan te melden zonder wachtwoorden.

Apple

Apple biedt twee-factorauthenticatie als extra beveiligingslaag voor jouw Apple ID. Het zorgt ervoor dat jij de enige persoon bent die toegang krijgt tot jouw account. Zelfs als iemand anders jouw wachtwoord heeft. Als je voor het eerst wilt inloggen op een nieuw apparaat, moet je twee gegevens verstrekken: het wachtwoord en de zescijferige verificatiecode. Een vertrouwd telefoonnummer is een nummer waarop je verificatiecodes kunt ontvangen via een sms-bericht of een geautomatiseerde oproep. Je moet ten minste een vertrouwd telefoonnummer verifieren om twee-factorauthenticatie te gebruiken.

Twitter

Via inlogverificatie biedt Twitter een extra beveiligingslaag voor een Twitter-account. Je ontvangt via de mobiele telefoon een code, die je bij het inloggen invoert. Via deze verificatie ben je er zeker van dat alleen jij toegang hebt tot je eigen account. Om deze inlogverificatie te gebruiken, is het noodzakelijk om een telefoonnummer aan jouw Twitter-account te koppelen. Dat is noodzakelijk om in geval van nood jouw account te kunnen herstellen.

LinkedIn

Ook met LinkedIn is het mogelijk om een extra beveiligingslaag toe te voegen. Deze dubbele beveiliging kun je activeren als je een mobiel nummer toevoegt dat LinkedIn gebruikt om de verificatiecode te verzenden. De ontvangen verificatiecode gebruik je bij het aanmelden bij LinkedIn. Het toevoegen en verwijderen van mobiele telefoonnummers aan een LinkedIn-account is te allen tijde mogelijk.

Google

Google heeft de Google Authenticator, een app die toegangscodes genereert. De functie werkt ook als je niet over een internetverbinding of mobiele verbinding beschikt. De Google Authenticator genereert een eenmalig wachtwoord dat je moet invoeren samen met de gebruikersnaam en wachtwoord. Deze app van Google wordt breed ondersteund en via het scannen van een QR-code kun je eenvoudig een dienst toevoegen.

Firefox browser gaat dit najaar waarschuwen voor niet beveiligde HTTP sites

Vanaf Firefox 70 gaat Mozilla alle HTTP-sites als niet veilig bestempelen. De organisatie volgt daarmee Google, die dit al enige tijd in Chrome doet.

In de adresbalk van Firefox zal straks bij websites die via HTTP worden aangeboden de melding ‘niet veilig’ verschijnen. De mededeling hoeft niet vaak te verschijnen. Tachtig procent van de webpagina’s in Firefox zijn beveiligd.

Firefox 70 zal rond 22 oktober moeten uitkomen. Gebruikers die niet op de aanpassingen willen wachten kunnen via de instellingen van Firefox al kiezen voor de waarschuwing.

Windows Sandbox

Microsoft heeft (weer) zijn eigen virtuele testomgeving: Windows Sandbox.

De omgeving is puur bedoeld voor het (tijdelijk) testen van applicaties, of wanneer je in een veilige omgeving wilt experimenteren met dubieuze software of het bezoeken van ‘gevaarlijke’ websites. De virtuele machine is compleet beschermt en staat niet in verbinding met je eigen Windows-computer.

Windows 10- sandbox

De Windows Sandbox bevat alleen een virtuele Windows 10-versie, je kunt er dus geen ander besturingssysteem in installeren. De machine is (nadat je ‘m hebt geïnstalleerd) direct klaar voor gebruik. Het enige dat je hoeft te doen, is de Sandbox te starten en na enkele seconden heb je direct een werkende virtuele Windows 10. De versie van Windows 10 in de Sandbox is gelijk aan je eigen Windows 10. Dus heb je een 32-bits-Pro-versie, dan vind je die ook virtueel terug. De virtuele computer wordt kaal opgeleverd, software die je in je eigen Windows-systeem hebt geïnstalleerd, staan dus niet in de virtuele machine.

Stap 1: Controleer of virtualisatie is geactiveerd

De Windows Sandbox doet net zoals een virtuele machine beroep op virtualisatie om te functioneren. Open daarom eerst Taakbeheer en kijk onder het tabblad ‘Prestaties’ bij ‘Processor’ of virtualisatie is ingeschakeld. Doorgaans is dit standaard het geval en kan je meteen naar stap 3. Zo niet, dan moet je de functie zelf nog inschakelen.

Stap 2: Activeer virtualisatie in het bios

Om virtualisatie in te schakelen, moet je in de bios-instellingen van de pc duiken. Start je computer opnieuw op en druk op de correcte functietoets (dit verschilt per fabrikant) om het bios te openen. De virtualisatie-optie vindt je onder het menu ‘Security’. Schakel de optie in, bewaar je aanpassingen en laat het systeem normaal opstarten.

Stap 3: Activeer de Windows Sandbox

Dan rest je alleen nog om de Windows Sandbox te activeren. Typ ‘Windows-onderdelen in- of uitschakelen’ in het zoekvak van de taakbalk. Scroll naar beneden in de lijst tot je ‘Windows-Sandbox’ ziet staan en vink het vakje aan. Bevestig met ‘OK’ en herstart het systeem. Daarna vind je de Windows Sandbox terug als applicatie in het startmenu.

Windows Sandbox moet je eerst afzonderlijk inschakelen.

De Windows Sandbox heeft standaard wel toegang tot het internet, maar niet tot de persoonlijke documenten van het host-systeem. Ook externe applicaties die op de host draaien, zijn niet toegankelijk in de sandbox, tenzij je ze opnieuw installeert. Doe je aanpassingen aan de standaardconfiguratie, dan moet je die bij elke herstart opnieuw uitvoeren. Bij het afsluiten van de virtuele machine wordt er niks bewaard: sluit je de virtuele machine af, en start je ‘m weer opnieuw op, dan heb je weer een schone virtuele Windows 10.

Game veilig of game over?

Niet iedereen zal professioneel gamer kunnen worden, maar neem het game wel serieus als het op veiligheid aankomt.

  • Tip 1: Update (altijd) je computer. We kunnen het niet vaak genoeg zeggen maar alleen met de meest recente updates op je (gaming) computer kun je onbezorgd Fortniten. In het verleden is het geregeld voorgekomen dat er bij World of Warcraft-gamers opeens een zwaard miste of dat hun puntentotaal op 0 stond. Zorg dat cybercriminelen niet bij je computer kunnen – update daarom geregeld!
  • Tip 2: 2FA - all the way!. Zorg altijd voor two factor authentication. Dan weet een systeem in ieder geval dat hij met de juiste gamer te maken heeft.
  • Tip 3: Apart mailadres. Een tip die je mogelijk niet vaak hoort, maar zorg voor een apart mailadres voor al je gamingactiviteiten. Op deze manier houd je zaken gescheiden. Voorkom overigens ook dat je op verdachte bijlagen klikt. Cybercriminelen liggen – net als in sommige games – op de loer en slaan toe voordat je het weet.
  • Tip 4: Fair play (altijd en overal). Wie veel gamet, zal ongetwijfeld ook wel eens een pak op zijn broek krijgen. Onze wijze raad: wees een goede verliezer en zet geen DDoS-aanval op richting de winnaar (of een speler die je niet mag). De kans is groot dat ze hierachter komen met een (eeuwige) ban als straf.
  • Tip 5: Leg kabels aan. Wil je verzekerd zijn van een goed netwerk? Zet dan je Wifi uit en gebruik netwerkkabels. De connectie is hiermee veel beter en je geeft cybercriminelen nul kans om via een draadloos netwerk binnen te komen. Er bestaan overigens al genoeg YouTube-voorbeelden van lags waarbij gamers hun toetsenbord kapotslaan.
  • Tip 6: Installeer een anti-virusoplossing. Zorg dat het spelen van jouw favoriete spel niet eindigt in een fatale GAME OVER en bescherm je met anti-virus software. de gratis Windows Defender is onlangs als beste uit de test gekomen. Dus niets let je om dit in te schakelen.. We snappen heel goed dat je je liever buigt over een paar uurtjes Fortniten, maar neem het van ons aan: een antivirusoplossing is even belangrijk als een comfortabele headset.

Noord-Korea steelt 2 miljard met hacks op banken en cryptobeurzen

Dat staat in een rapport van de Verenigde Naties. Het geld wordt gebruikt om het wapenprogramma van het land te bekostigen.

De cyberaanvallen die Noord-Korea uitvoerde, waren van hoog niveau en moeilijk tegen te gaan. De VN zeggen dat het gestolen geld moeilijk te achterhalen is, omdat het online ook direct wordt witgewassen.

Kernwapens

Volgens de VN heeft het land de afgelopen jaren het wapenarsenaal flink uitgebreid. Ook het aantal kernwapens is flink toegenomen, ondanks dat het land het afgelopen half jaar geen nucleaire tests heeft uitgevoerd. De buit van de staatshackers is een belangrijke inkomstenbron voor het Noord-Koreaanse regime. De totale omvang van de Noord-Koreaanse economie wordt geschat op zo’n 16 miljard dollar per jaar.

Phishingmails

Vorig jaar stelde een securitybedrijf dat de Noord-Koreaanse hackergroep Lazarus bij cryptobeurzen 571 miljoen dollar had buitgemaakt. De hackers maken bij hun acties doorgaans gebruik van methodes die ook veel worden toegepast om bij andere bedrijven in te breken. Zo sturen zij phishingmails naar medewerkers van de cryptobeuerzen om log-in gegevens te bemachtigen. Lazarus staat ook bekend onder de namen APT 38, HIDDEN COBRA, Guardians of Peace, Whois Team and Zinc.

Nieuwe zwendel combineert dating-fraude met geldezels.

Datingfraude, ook wel een vertrouwenszwendel genoemd, waarbij criminelen dating- en vriendschapssites bezoeken, wordt nu gecombineerd met de geldezelfraude.

Nieuwe combi datingfraude en geldezel

Aanvankelijk begint de zwendel als een romantische zwendel, waarbij men het vertrouwen weet te winnen van bezoekers van de dating websites. Zodra het vertrouwen is gewonnen, wisselt de zwendel van tactiek en in plaats van geld te vragen voor een vermeende vlucht, of broodnodige juridische kosten, wordt het slachtoffer aangeworven om een geldezel te worden.

Criminelen bewerken hun slachtoffers enige tijd en overtuigen hen om bankrekeningen te openen onder het mom van het verzenden of ontvangen van geld. Deze accounts worden gebruikt om criminele activiteiten voor een korte periode te vergemakkelijken. Als het account wordt gemarkeerd door de financiële instelling, kan het worden gesloten en de crimineel zal het slachtoffer ofwel opdracht geven om een nieuw account te openen of zoeken een nieuw slachtoffer.

Omdat het slachtoffer geen geld lijkt te verliezen, kan het schijnbare gevaar van de zwendel worden gebagatelliseerd. Er zijn echter juridische en financiële factoren waarmee rekening moet worden gehouden door de slachtoffers van deze zwendel. Het slachtoffer kan worden aangeklaagd wegens het witwassen van geld. Het slachtoffer kan gevangenisstraf krijgen als hij niet kan bewijzen dat hij inderdaad het slachtoffer is geweest van een dergelijke zwendel.. Er is misschien geen onmiddellijk financieel verlies, maar de zwendel kan op de lange termijn erg kostbaar zijn.

Enkele kenmerken van deze zwendel:

  • Onmiddellijke verzoeken om te praten of chatten via een e-mail of berichtenservice buiten de datingsite.
  • Vraagt om geld, goederen of soortgelijke financiële hulp, vooral als u elkaar nog nooit persoonlijk heeft ontmoet.
  • Vraagt om hulp bij persoonlijke transacties (nieuwe bankrekeningen openen, geld storten of overboeken, merchandise verzenden, etc.).
  • Meldt een plotselinge persoonlijke crisis en zet u onder druk om financiële hulp te bieden. Wees vooral voorzichtig als de eisen steeds agressiever worden.
  • Vertelt inconsistente of kleurrijke verhalen.
  • Geeft vage antwoorden op specifieke vragen.
  • Beweert onlangs weduwe te zijn of beweert een Amerikaans militair te zijn die in het buitenland dient.
  • Verdwijnt plotseling van de site en verschijnt vervolgens onder een andere naam met dezelfde profielinformatie.

Advies

  • Stuur nooit geld naar iemand die u online ontmoet, vooral niet via bankoverschrijving.
  • Geef nooit creditcardnummers of bankrekeninggegevens op zonder de identiteit van de ontvanger te verifiëren.
  • Deel nooit uw sofi-nummer of andere persoonlijk identificeerbare informatie die kan worden gebruikt om toegang te krijgen tot uw accounts met iemand die deze informatie niet nodig heeft.
  • Het slachtoffer worden van een dergelijke zwendel kan een zeer beschamende zaak zijn, zo niet een legale nachtmerrie. Oplichters jagen op onze verlangens en zelfs de meest sceptische ziel kan slachtoffer worden.
  • Toch slachtoffer geworden? Doe aangifte bij de politie en informeer uw financiële instellingen. Door dit te doen, kunt u de politie helpen de dader(s) te pakken en te voorkomen dat anderen worden slachtoffer worden.

No More Ransom viert haar 3e jaar.

Inmiddels bestaan er verspreid over de wereld partnerschappen die hun uiterste best doen om de plaag van cybercriminaliteit te bestrijden. Een van die partnerschappen is No More Ransom, een partnerschap tussen wetshandhavingsinstanties en particuliere instellingen om ransomware-activiteiten te bestrijden en te verstoren.

Het partnerschap No More Ransom werd in eerste instantie opgericht door drie oprichters in juli 2016, te weten Europol, Politie en McAfee. Het partnerschap is sindsdien gegroeid met meer dan 150 partners. In die drie jaar heeft No More Ransom onderweg een aantal belangrijke mijlpalen bereikt. De industrie meet het succes van een bepaalde ransomware-soort vaak aan de hoeveelheid geld die het heeft verdiend. No More Ransom kan worden gezien als het tegenovergestelde.

Op het moment van schrijven had het partnerschap meer dan 200.000 slachtoffers geholpen om gecodeerde bestanden succesvol te herstellen. De site is meer dan 3 miljoen keer bezocht met bezoekers uit 188 landen. Misschien wel het belangrijkste is dat het partnerschap heeft verhinderd dat naar schatting 108 miljoen USD winst, de zakken van cybercriminelen heeft bereikt. No More Ransom is een belangrijk middel geworden in de strijd tegen ransomware voor particulieren en organisaties.

Vitale infrastructuren Nederland kwetsbaar voor hackers

Vergeet de klassieke terroristische aanslag. De nieuwste aanvallen komen van hackers en richten zich op elektriciteitscentrales, ziekenhuizen, bruggen, sluizen en kernreactoren.

Behandel vitale infrastructuren dan ook niet op dezelfde manier als het netwerk van bijvoorbeeld een winkel, maar verbind ze aan een veilig circuit waar hackers niet bij kunnen. Dat is één van de belangrijkste aanbevelingen uit het rapport Online Discoverability and Vulnerabilities of ICS/SCADA Devices in the Netherlands, dat is opgesteld in opdracht van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) van het Ministerie van Justitie en Veiligheid door de Universiteit Twente.

Zijn deze zorgen reëel? Kunnen hackers inderdaad ziekenhuizen en elektriciteitscentrales platleggen? “Jazeker”, zegt Aiko Pras, hoogleraar internetveiligheid aan de Universiteit Twente. “Denk aan het incident in Oekraïne. Het oosten van dat land werd getroffen door een stroomstoring die honderdduizenden mensen trof. Uit onderzoek bleek dat dat het werk was van hackers, mogelijk uit Rusland.”

Ook de Nederlandse overheid neemt dit soort dreigingen serieus. Pras en zijn onderzoeksgroep in Twente namen in opdracht van het ministerie de vitale infrastructuren in Nederland onder de loep. “Allereerst onderzochten we hoeveel van dat soort vitale systemen in Nederland zijn te vinden door de hobbyist. Dat zijn er zo’n duizend. Vervolgens keken we hoeveel daarvan er ook daadwerkelijk kwetsbaar zijn, dus welke versies van bepaalde software draaien ze en kan je ze hacken. Zestig vitale systemen kennen meerdere zwakke punten en zijn te hacken. Het gaat veelal om relatief kleine systemen die gebruikt worden voor besturingsdoeleinden, maar wat er precies achter zit, weten we niet.”

“Stel dat één of meerdere van die zestig besturingssystemen daadwerkelijk iets belangrijks is als een sluisdeur of elektriciteitscentrale? Het andere uiterste is dat het hier kan gaan om zestig systemen die bedoeld zijn om potentiele aanvallers te lokken, honeypots genaamd. Deze leiden af van de werkelijkheid, een valkuil voor hackers. Dit is gangbaar in de wereld van cybersecurity. We delen hoe dan ook onze bevindingen met de eigenaren van deze vitale infrastructuren.”

Pras pleit voor een ‘apart stukje internet dat losstaand te beheren is’. “Zoiets bestaat nog niet in Nederland. Alles is nu plat, met een paar verschillende aanbieders die in grote lijnen alle klanten hetzelfde behandelen. Aan zo’n gesloten netwerkstructuur gaat politieke besluitvorming vooraf en juist dat debat willen we met dit rapport aanjagen.”

60 procent meer wachtwoorden gestolen in eerste helft van 2019

Uit onderzoek door beveiligingsbedrijf Kaspersky, blijkt dat het aantal slachtoffers van wachtwoorddiefstal wereldwijd is toegenomen naar ruim 940.000 in de eerste helft van 2019 in vergelijking met nog geen 600.000 in dezelfde periode een jaar eerder.

De zogeheten Password Stealing Ware (PSW) is een belangrijk wapen in de gereedschapskist van cybercriminelen om gebruikersprivacy te saboteren. Deze malware gebruikt verschillende methoden om gegevens rechtstreeks uit de webbrowser van computergebruikers te halen. Het gaat vaak om gevoelige informatie zoals inloggegevens van online accounts en opgeslagen wachtwoorden of bankgegevens. Deze malwaresoort kent ook varianten die speciaal gemaakt zijn om browsercookies, gebruikersbestanden van specifieke locaties en gegevens van bijvoorbeeld berichtendiensten zoals WhatsApp of Facebook te stelen.

Digitale profielen

Het multifunctionele Azorult is de Stealer Trojan die afgelopen zes maanden het meeste onderschept is. Zo’n 25 procent van de computers heeft te maken gehad met deze Trojan-PSW-malware. De meeste slachtoffers bevinden zich in Duitsland, India, Rusland, Brazilië en de Verenigde Staten.

“De hedendaagse consument is steeds actiever op internet. De digitale profielen worden op die manier steeds rijker. Daarmee worden deze actieve consumenten ook een lucratief doelwit voor cybercriminelen. Consumenten die altijd en overal online zijn, moeten hun wachtwoorden en inloggegevens dus veilig opslaan en zorgen dat hun apparatuur altijd voorzien is van de meest recente beveiligingsoplossing”, zegt Jornt van der Wiel, security-expert bij Kaspersky.

Flash nu standaard uitgeschakeld in Chrome

Google heeft de ondersteuning voor Flash standaard uitgezet in Chrome 76, zoals al langer geleden was aangekondigd.

Flash wordt uitgeserveerd

Gebruikers kunnen Flash via de instellingen van de browser wel weer activeren, maar moeten dat voor elke website apart bevestigen.] De maatregel is onderdeel van het plan om Flash-ondersteuning volledig uit te faseren. Vanaf Chrome 87 volgend jaar december zal Flash helemaal niet meer in de browser werken.

Flash-ontwikkelaar Adobe zal de technologie uiteindelijk zelf ook uitfaseren. Dat zal volgens planning eind 2020 gebeuren. De technologie heeft zijn beste tijd gehad. De functionaliteit kan ook in HTML5 worden aangeboden. Flash werd de laatste jaren steeds vaker het doelwit van cybercriminelen.

Digital ID Wallet: jezelf in de fysieke wereld via smartphone identificeren

Overheden gaan binnenkort gebruikmaken van de Digital ID Wallet. Daarmee kunnen overheden een veilige digitale versie van identiteitskaarten en rijbewijzen uitgeven die te gebruiken is op de smartphone.

Nederlanders identificeren zich hiermee met één druk op de knop zowel online als fysiek. De oplossing maakt gebruik van multilayered beveiligingstechnieken en geavanceerde codering. Daarmee worden volgens makers Gemalto en Thales de persoonlijke gegevens optimaal te beschermd. Daarnaast hebben gebruikers volledige controle over welke informatie ze met wie delen. Het product speelt in op het steeds groter wordend aantal overheden dat kiest voor digitalisering van officiële documenten. Digital Wallet ID stelt Nederlanders in staat al hun essentiële documenten op één handige en veilige locatie te bewaren.

Authenticatie

Naast fysieke identificatie, bijvoorbeeld bij de stembus of een casino, ondersteunt de Digital ID Wallet ook online authenticatie. Gebruikers hebben daardoor ook altijd en overal toegang tot een groeiend aantal eServices. Dat kan ook voor het invullen van online belastingaangiften. De ID Wallet is zo ontworpen dat de gebruiker zelf bepaalt welke informatie hij of zij wil delen. Zo hoef je bij toegang tot locaties met een leeftijdsrestrictie, zoals een casino, alleen aan te tonen dat je oud genoeg bent om binnen te komen. dit kan dan zonder je exacte leeftijd of identiteitsgegevens te onthullen.

Communicatiekanaal

De overheid kan het beheer en de verificatie van al haar officiële documenten stroomlijnen en zo de administratieve rompslomp verminderen. Daarbij heeft de overheid tevens een sterk wapen in handen tegen identiteitsdiefstal en frauduleus gebruik van (openbare) diensten. Ook creëert de Digital ID Wallet een dynamisch communicatiekanaal tussen uitgever en gebruiker. Daarnaast brengt het overheid en burger dichter bij elkaar, door bijvoorbeeld tijdige herinneringen aan vaccinaties of een app-bericht dat je nieuwe ePassport klaarligt.

Malware

Bij het systeem is een systeem ontworpen om Digitale ID Wallet te beschermen tegen geavanceerde bedreigingen en malware-aanvallen. Ook voldoet de Digital ID Wallet aan de hoogste en strengste beveiligingsvereisten van overheden.

Microsoft Application Guard Extension

Microsoft heeft een extensie gelanceerd die Chrome en Firefox tegen browseraanvallen moet beschermen. De Application Guard-extensie zorgt ervoor dat onbetrouwbare websites in een aparte door Edge aangemaakte container worden geopend.

Dit moet voorkomen dat een eventuele aanval of malware toegang tot het systeem krijgt. Windows Defender Application Guard werd vorig jaar mei aan Windows 10 Professional toegevoegd en was al in Windows 10 Enterprise aanwezig. De technologie werkt alleen met Microsoft Edge. Zodra Edge ziet dat de gebruiker een onbetrouwbare website wil bezoeken wordt er via Microsofts eigen virtualisatiesoftware een container aangemaakt die van het systeem gescheiden is.

Om Application Guard naar andere browsers uit te breiden heeft Microsoft een aparte extensie voor Chrome en Firefox ontwikkeld. Beheerders kunnen een lijst van vertrouwde websites opgeven. Als de gebruiker een website bezoekt die niet op deze lijst staat wordt Application Guard actief en zal de site in een geïsoleerde versie van Edge laden. Zodra de gebruiker weer naar een betrouwbare website gaat wordt de standaardbrowser geladen.

De Windows Defender Application Guard-extensie voor Chrome en Firefox is beschikbaar voor Windows 10 Professional, Enterprise en Education versie 1803 en nieuwer met de laatste updates. Tevens moet het systeem beschikken over een 64-bit processor met minimaal 4 cores, 8GB werkgeheugen, 5GB vrije harde schijfruimte en cpu virtualisatie-extensies.

Warshipping: cyberaanval via pakketpost

Een nieuw soort cyberaanval kan via de post worden verzonden. Een apparaat in een pakketje probeert vervolgens in te breken op het lokale wifi-netwerk.

Criminelen bouwen een kleine computer met behulp van een Raspberry Pi, een modem en een batterij. Op dit apparaatje wordt speciale software geïnstalleerd die kijkt of het pakket is gearriveerd op de locatie van het doelwit. Eenmaal aangekomen probeert de minicomputer in te breken op het lokale netwerk. Met het modem wordt een verbinding gelegd met de computer van de aanvaller, die zijn rekenkracht gebruikt om het wifi-wachtwoord te kraken.

Na de inbraak kan een aanvaller rondneuzen op het netwerk van een slachtoffer. De aanval kan ongestoord worden uitgevoerd totdat iemand het pakketje opent en de computer spot. Cybercriminelen kunnen op deze manier op afstand ergens inbreken, op manieren waarvoor ze normaal gesproken zelf op een locatie moeten zijn.

“Nederlandse overheid moet stoppen met gebruik online Microsoft-producten”

Vanwege allerlei privacyproblemen moet de Nederlandse overheid niet langer gebruik maken van Microsoft-producten als Windows 10 Enterprise, Office 365 ProPlus, Office Online en mobiele Office-apps.

Het ministerie van Justitie en de Privacy Company deden samen onderzoek naar het (mei 2019 gesloten) convenant voor driehonderdduizend werkplekken bij ministeries, Belastingdienst, politie, rechterlijke macht en zbo’s. Ondanks alle onderhandelingen moet de overheid ‘kiezen voor een zo laag mogelijk niveau van dataverzameling in Windows 10’.

Volgens Sjoera Nas van de Privacy Company zijn de nieuwe privacyvoorwaarden van de Rijksoverheid nog niet goed doorgevoerd bij Microsoft, zijn bepaalde technische verbeteringen niet beschikbaar in Office Online en sturen ‘minstens drie’ mobiele ios-apps gebruiksgegevens naar een Amerikaans marketingbedrijf. Het rijk is nieuwe onderhandelingen gestart maar zolang bepaalde ‘features’ niet aanwezig zijn in Windows 10 en Office 365, adviseert Justitie om deze software niet meer te gebruiken.

Rechtspraak

De rechtbank in Den Bosch heeft een man (48, zvwovp) veroordeeld voor hacking en oplichting. De verdachte kreeg, conform de eis van het OM, vier jaar celstraf (waarvan één jaar voorwaardelijk). Hij moet verder ruim zes ton terugbetalen aan de benadeelde bedrijven. Via een hack op de server van een provider bemachtigde de verdachte de e-mailaccount van een directeur. Hallo ik heb een nieuw mailadres, schreef hij vervolgens aan een klant van dat bedrijf. Vier facturen leidde hij naar zijn eigen bankrekening. Familieleden en vrienden van de verdachte, meer dan twintig in totaal, gebruikte hij daarna als geldezel: ze kregen allemaal tien mille, mochten daar duizend euro van houden en de rest in cash aan hem geven. Toen hij deze truc nogmaals wilde uithalen bij andere bedrijven, ging het fout. Hij werd november 2017 internationaal gesignaleerd en juli 2018 aangehouden. In de rechtszaal zei de verdachte dat hij was benaderd door een stel Russen maar de rechtbank vond daar geen enkele aanwijzing voor. Ook al omdat de man geen enkel berouw of spijt toonde, vond de rechter een langdurige straf gepast.

Een reconstructie van de moord laat goed zien hoe belangrijk gegevens van Google zijn. Vooral deze data leidde tot een veroordeling voor moord. Van de vrouw van het slachtoffer. Het gaat om een zaak in Friesland: Tjeerd van-Seggeren (38, vader van drie) wordt dood gevonden, juli 2017. Aanvankelijk is zijn dood een raadsel, er is geen moordwapen, wel dna-sporen van zijn vrouw Jessica. Naast het lijk ligt wel een smartphone. Waarop behalve belgegevens, sms-jes en foto’s ook gegevens van Google te zien zijn, waaronder 1194 door de man ingetikte zoektermen. Als de politie ook de telefoon van Jessica in beslag neemt, vallen ook door haar gebruikte zoektermen op. ‘Insuline drinken’ bijvoorbeeld. De locatiegeschiedenissen van de twee telefoons laten zien dat ze vlak bij elkaar zijn geweest in de nacht van Tjeerds dood. De vrouw wordt aangehouden. De politie weet een gedetailleerde tijdlijn te maken, telecom-experts helpen bij de duiding van de verkregen informatie, zoals de hoek waaronder de telefoon op de grond ligt en de snelheid waarmee de vrouw die avond naar de pd gereden is. De vrouw is vorige maand veroordeeld tot twintig jaar cel.

Een man (38, uit Riethoven) moet 1421 euro boete betalen voor verkopen van dvd’s met illegale e-books. De man verkocht die via verkoopsites als Marktplaats. Op elke dvd stonden ruim 13 duizend illegaal verworven e-books. De boete is drie keer hoger dan het schikkingsvoorstel (450 euro) dat Stichting Brein hem deed. De verdachte reageerde daar niet op waarna Brein de rechter inschakelde.

De rechtbank in Roermond heeft man (42, uit Venlo) veroordeeld tot 90 dagen celstraf (waarvan 89 voorwaardelijk) en 180 uur taakstraf. Verdachte Sander R. verleidde een 9-jarig meisje tot het sturen van erotische foto’s. Hij kreeg verder een locatieverbod en moet 750 euro schadevergoeding betalen. De straf is lager dan het OM had geëist (zeven maanden cel en 240 uur taakstraf) omdat de foto’s vooral erotisch van aard waren en niet kinderpornografisch. De verdachte had in 2018 in een café een telefoon gepikt. Met apps die daarop stonden, begon hij te chatten. Op facebook maakte hij een nep-account, alsof hij 15 was. Zo kwam hij in contact met het 9-jarige meisje. Toen de verdachte later de telefoon te koop aanbood, vond de nieuwe eigenaar de foto’s en waarschuwde de politie.

De rechtbank in Utrecht heeft een vrouw en haar vriend veroordeeld tot celstraffen voor het afpersen van mannen bij seksdates. De verdachten (25 en 32, uit Utrecht) legde via nep-accounts met schuilnamen als Bella en Lotus contact met mannen. Eenmaal bij Bella thuis op de bank, werden de slachtoffers bedreigd en beroofd. In een geval werd een telefoon vernield toen het slachtoffer 112 wilde bellen. De vrouw moet veertien maanden de cel in (waarvan zes voorwaardelijk), haar vriend zes maanden. De vrouw moet verder in behandeling voor haar ghb-verslaving. De straffen zijn conform de eis van de officier van justitie.

Bekijk ook het Veilig Digitaal YouTube kanaal, de Veilig Digitaal website en blijf op de hoogte van actueel cybernieuws via de Veilig Digitaal Faceboopagina.

© 2019 Veilig Digitaal

Created By
Veilig Digitaal
Appreciate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a copyright violation, please follow the DMCA section in the Terms of Use.