Loading

VEILIG DIGITAAL MAGAZINE julie / augustus

INHOUD:

  • Valse Windows 11-installatieprogramma's worden nu gebruikt om te infecteren met malware
  • Waar 'klassieke' criminaliteit al jaren afneemt, groeit cybercrime in alle vormen: 'Er is niet veel technische kennis voor nodig'
  • Malafide .nl-websites ontdekken met behulp van logodetectie
  • Google bestrijdt phishing met nieuwe functie in Gmail: e-mails van geverifieerde afzenders tonen profielfoto
  • Cyberaanvallen tasten zenuwstelsel maatschappij aan
  • Chrome gaat als experiment slot-icoon vervangen door 'meer neutrale' knop
  • Laadpaal interessante prooi voor hackers
  • Betaalverzoek Check beschermt consumenten tegen betaalverzoekfraude
  • Betrouwbare VPN vinden: Waar moet je op letten?
  • Zo brengt u veilig uw bankzaken doen toch per ongeluk in gevaar
  • Toezichthouders kraken Google om ondoorzichtige diensten
  • Nieuwe gratis dienst stript onzichtbare trackers uit mails
  • MacOS-malware steelt Telegram-accounts, Google Chrome-gegevens
  • De nieuwe privacybeschermingen van Brave Browser: op tijd gebaseerde machtigingen

Valse Windows 11-installatieprogramma's worden nu gebruikt om te infecteren met malware

Cybercriminelen maken gebruik van de hype rond de volgende Windows-release van Microsoft om valse Windows 11-installatieprogramma's vol malware, adware en andere kwaadaardige tools te pushen.

Hoewel Windows 11 begin 2022 wereldwijd zal worden uitgerold, heeft Microsoft het al beschikbaar gemaakt voor installatie voor alle klanten die zijn ingeschreven voor het Insider-programma nadat het vorige maand officieel werd onthuld als de volgende versie van Windows .

Echter, honderden gebruikers hebben al installatieprogramma's gedownload van niet-officiële bronnen, die geïnfecteerd zijn met malware, zoals Kaspersky-beveiligingsonderzoekers ontdekten.

"Hoewel Microsoft het downloaden en installeren van Windows 11 vanaf zijn officiële website redelijk eenvoudig heeft gemaakt, bezoeken velen nog steeds andere bronnen om de software te downloaden" zei Kaspersky

Kwaadaardige installatieprogramma's gebundeld met valse Windows-activators

Veel van de malware die op deze manier door aanvallers werd verspreid, waren downloaders die waren ontworpen om andere kwaadaardige payloads te leveren op de reeds geïnfecteerde computers van de slachtoffers.

Windows 11-installatieprogramma's werden ook gebruikt om een ​​breed scala aan andere payloads rechtstreeks te pushen, variërend van adware (die door anti-malwaresoftware meestal als onschadelijk wordt beschouwd) tot veel gevaarlijkere trojans, wachtwoord-stealers en soortgelijke gevaren.

Installeer Windows 11 via officiële kanalen

Om te voorkomen dat u besmet raakt met allerlei vervelende malware door malafide Windows 11-installatieprogramma's, moet u altijd alleen officiële van officiële bronnen downloaden. Windows 11 is beschikbaar voor alle gebruikers die zijn geregistreerd in het Windows Insider-programma en kan op elke Windows 10-computer worden geïnstalleerd. (bron: bleepingcomputer)

Waar 'klassieke' criminaliteit al jaren afneemt, groeit cybercrime in alle vormen: 'Er is niet veel technische kennis voor nodig'

Steeds minder mensen zijn slachtoffer van een misdrijf en de meeste criminaliteitscijfers dalen al jaren. Er is één grote uitzondering: cybercrime. "Het vormt een enorme bedreiging voor de samenleving."

Cybercrime neemt in alle vormen toe, zegt Theo van der Plas van de Nationale Politie. Bij burgers gaat het volgens de programmadirecteur digitalisering en cybercrime over whatsappfraude, spoofing en phishing. Maar ook bedrijven hebben er veel last van. "Zeker als je kijkt naar ransomware. Dat is een risico voor de nationale veiligheid."

Van vakkenvullen naar zakkenvullen

Klassieke criminaliteit daalt, digitale criminaliteit stijgt. Een zorg voor de toekomst, zegt Van der Plas. "Wij denken dat het een enorme bedreiging vormt voor de samenleving, in kleine fraudevormen maar ook groter zoals ransomware." De stijging wijt de politieman aan de gelegenheid. "We zijn meer afhankelijk van internet", stelt hij. "Er is ook niet meer zoveel technische kennis voor nodig."

"Steeds meer doelgroepen stappen over van de 'klassieke' criminaliteit, zoals overvallen en woninginbraken, naar deze vorm", zegt Van der Plas. "Het is een makkelijk instapniveau, goede verdienste en de pakkans is niet zo groot." Tegelijkertijd ziet de politieman ook dat scholieren instappen. "Van vakkenvullen in de supermarkt naar zakkenvullen op internet. Dat geeft zorgen."

'Iedereen kan het'

Spoofing is zo'n manier van cybercrime die de laatste jaren een enorme vlucht nam. Criminelen doen zich voor als medewerkers van een bank en halen hun slachtoffers over om geld over te maken naar een zogenoemde kluisrekening, omdat ze gehackt zouden zijn. Het aantal verdachten van fraude met betaalproducten (onder andere spoofing) nam volgens het Openbaar Ministerie in 2020 toe met 48 procent.

De stijging is verklaarbaar, zegt cyberexpert en ethisch hacker Sanne Maasakkers van fox-IT. "Het is voor iedereen bereikbaar, ik kan zelf ook die app downloaden voor een ander nummer." Maar het stoppen is moeilijk. "Op het moment is er geen oplossing voor", zegt ze. Aan burgers die door de 'bank' worden gebeld heeft ze eigenlijk maar één advies. "Hang op, bel het echte nummer en dan kom je bij de echte bank terecht." In politiek Den Haag wordt op dit moment een spoofing-verbod voorbereid. (bron: EenVandaag)

Malafide .nl-websites ontdekken met behulp van logodetectie

LogoMotive ondersteunt bij de strijd tegen internetcriminaliteit door oneigenlijk logogebruik op te sporen

Logo’s vergroten de herkenbaarheid van een website en scheppen vertrouwen. Oplichters plaatsen daarom vaak de logo’s van bekende organisaties op hun misleidende website. Nietsvermoedende internetgebruikers denken hierdoor bijvoorbeeld dat ze te maken hebben met een legitieme overheidswebsite of webshop, terwijl ze eigenlijk een website bezoeken die desinformatie verspreidt, een phish bevat of namaakgoederen of helemaal niets levert.

Bij SIDN Labs ontwikkelden ze daarom LogoMotive: een prototype waarmee abuse-analisten verdachte domeinnamen mogelijk sneller in het vizier krijgen, door te kijken naar oneigenlijk logogebruik op .nl-websites.

Bij SIDN Labs zijn ze continu op zoek naar nieuwe manieren om domeinnaammisbruik aan te pakken en de gebruikers van .nl-domeinnamen zo te beschermen tegen internetcriminaliteit.

Ze zien dat phisingwebsites, nepwebwinkels en andere malafide websites vaak logo’s van gezaghebbende organisaties laten zien. Denk bijvoorbeeld aan het logo van de overheid op een phishingwebsite waarop de loginpagina van DigiD is nagemaakt of het logo van een keurmerk op een nepwebwinkel . Door het laten zien van deze logo’s scheppen malafide websites onterecht vertrouwen, waardoor ze internetgebruikers kunnen oplichten of voorzien van valse informatie.

Algoritme

Voor LogoMotive hebben we twee belangrijke componenten nodig. De eerste is een algoritme dat automatisch logo’s op .nl-websites detecteert. De .nl-zone bestaat uit ruim 6.2 miljoen domeinnamen die doorlopend veranderen. Dit betekent dat het algoritme efficiënt moet zijn, omdat het anders te veel tijd kost om de hele zone regelmatig te analyseren.

Dashboard

De tweede LogoMotive-component is een dashboard waarmee abuse-analisten de gevonden websites eenvoudig kunnen analyseren. Analisten moeten bijvoorbeeld op het dashboard kunnen aangeven of een gevonden domeinnaam bonafide of malafide is en een vervolgactie toevoegen, zoals het offline halen van een malafide domeinnaam of koppelen van een bonafide domeinnaam aan een organisatie. (bron:sidn.nl)

Google bestrijdt phishing met nieuwe functie in Gmail: e-mails van geverifieerde afzenders tonen profielfoto

Phishing via e-mail is al jaren een hardnekkig probleem, en oplichters worden steeds beter in het maken van geloofwaardige phishingmails.

Bedrijven en instellingen krijgen de mogelijkheid om hun identiteit door Google te laten verifiëren.

Om dat tegen te gaan, wordt de maildienst Gmail van Google uitgebreid met een functionaliteit die het voor ontvangers van e-mails eenvoudiger moet maken om te kunnen beoordelen of een mail écht van een geverifieerde afzender afkomstig is. Is dat het geval? Dan zie je het logo van het betreffende bedrijf direct in je inbox staan, naast de naam van de afzender.

Bedrijven en instellingen krijgen de mogelijkheid om hun identiteit door Google te laten verifiëren. Dat gaat via een speciaal voor dit doeleinde ontwikkelde techniek die de naam BIMI heeft gekregen, oftewel Brand Indicators for Message Identification.

Kort samengevat is dat een techniek die het ontvangers van e-mails in de gelegenheid moet stellen om met een zeer grote mate van waarschijnlijkheid te kunnen beoordelen of de afzender ook écht het betreffende bedrijf of de betreffende instelling is, en wel door het aanbrengen van een visueel waarneembare verificatiecomponent.

Als dat inderdaad zo is – en Google de identiteit van het bedrijf of de instelling dus heeft bevestigd – zie je het logo van de betreffende bank of instelling voortaan dus meteen in je inbox, naast de naam van de afzender. Anders gezegd: deze afbeeldingen verschijnen op de locatie waar nu ook al profielfoto's van bevriende contacten worden getoond. (bron:opgelicht avro/tros)

Cyberaanvallen tasten zenuwstelsel maatschappij aan

De digitale en de fysieke wereld zijn niet meer van elkaar te onderscheiden en digitale processen vormen het zenuwstelsel van de maatschappij. Net als lucht, water, weg en spoor moet ook de digitale infrastructuur dus op orde zijn en blijven. Het niet naar behoren werken van digitale processen kan een grote impact hebben op de samenleving.

Dat blijkt uit het jaarlijkse Cybersecuritybeeld Nederland (CSBN) van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV), dat in samenwerking met het Nationaal Cyber Security Centrum (NCSC) is opgesteld.

De NCTV en het NCSC zien dat zowel ‘statelijke actoren’ als cybercriminelen de situatie die is ontstaan door het coronavirus hebben aangegrepen om digitale aanvallen te plegen. Nu een nog groter deel van ons leven zich online afspeelt is het voor kwaadwillenden ook aantrekkelijker geworden om daar aan te vallen.

Aanvallen kunnen zo verstorend zijn dat ze langdurig impact hebben op organisaties en ketens. Organisaties kunnen hun werk niet doen, persoonsgegevens komen op straat te liggen en voorzieningen kunnen uitvallen. Voorbeelden daarvan zijn de hack bij een kaasverpakkingsbedrijf, een datalek bij een ICT-dienstverlener voor autobedrijven en een ICT-storing bij ziekenhuizen waardoor afspraken afgezegd moesten worden.

Er is een apart hoofdstuk gewijd aan ransomware en het complexe ondergrondse criminele ecosysteem daaromheen. De schade van ransomware is nu al groot: de schattingen lopen uiteen van miljoenen tot miljarden, maar als alleen al 46 procent van het MKB in Nederland aangeeft ermee te maken te hebben gehad, dan staan we voor een ongekende uitdaging, aldus hoofdofficier Michiel Zwinkels, binnen het OM portefeuillehouder cybercrime.

Opsporingsinstanties zien in de ransomwareketen steeds meer geprofessionaliseerde spelers: de bouwers van de software, degenen die het plaatsen, degenen die het weghalen, zij die het slachtoffer klemzetten. Cryptovaluta spelen daarbij een grote rol in het ontvangen van losgeld door criminelen. Zoals politie en OM al veel eerder constateerden: ‘cybercrime as a service’ floreert, alles is te koop of te huur, vrijwel altijd zit er een sterk internationale component aan. Maar het is zeker niet zo dat het geen zin heeft onderzoek te doen.

Maar ook spionage en voorbereidingshandelingen voor sabotage door andere landen vormen een risico voor onze nationale veiligheid zoals ook beschreven in het eerder dit jaar verschenen Dreigingsbeeld Statelijke Actoren. Ook de inzet van ransomware door criminelen kan maatschappij-ontwrichtende gevolgen hebben. Daarnaast vormt de uitval van digitale processen door natuurlijke of technische oorzaken een risico.

Daarom moet er nu een inhaalslag worden gemaakt. Basismaatregelen worden niet voldoende genomen, zoals het gebruik van sterke wachtwoorden en het tijdig repareren van kwetsbaarheden. De Cyber Security Raad heeft becijferd dat er 330 miljoen euro nodig is voor de handhaving, en bijna 900 miljoen om de digitale veiligheid over de hele linie te waarborgen en te vergroten.

Om de digitale weerbaarheid van bedrijven en organisaties te verhogen heeft het NCSC de Handreiking Cybersecuritymaatregelen geschreven. Hierin staan acht maatregelen op een rij die elke organisatie zou moeten treffen om cyberaanvallen tegen te gaan. Voorbeelden van deze maatregelen zijn loggen, wachtwoordbeleid, back-ups maken en het versleutelen van informatie. Ook bij recente digitale incidenten zien we dat bedrijven en organisaties kwetsbaar zijn als deze maatregelen niet genomen zijn. (bron:emerce)

Chrome gaat als experiment slot-icoon vervangen door 'meer neutrale' knop

Meer dan negentig procent van alle websites die door Chrome worden geladen maakt inmiddels gebruik van https, dat mede wordt weergegeven door een slot-icoon in de adresbalk.

Uit onderzoek van Google blijkt echter dat 89 procent van de onderzochte gebruikers niet weet wat het slot-icoon precies inhoudt. Gebruikers denken vaak dat het slot-icoon aangeeft dat de website is te vertrouwen, terwijl het alleen laat zien dat er een beveiligde verbinding met de website is.

Het slot-icoon wordt vervangen door een "meer neutrale" knop waarmee de pagina-informatie kan worden bekeken.

Google wil deze "verwarring" nu wegnemen en zal daarom in een volgende versie van Chrome die in augustus uitkomt een experiment starten. Daarbij wordt het slot-icoon vervangen door een "meer neutrale" knop waarmee de pagina-informatie kan worden bekeken. "We hopen dat dit experiment de vindbaarheid zal vergroten van belangrijke privacy- en beveiligingsinformatie in de pagina-informatie, zoals sitepermissies", zegt Shweta Panditrao van Google.

De "Niet beveiligd" indicator die bij http-pagina's wordt weergegeven zal gewoon zichtbaar blijven. Daarnaast zal het experiment voorzien zijn van een enterprise policy, zodat organisaties die hier niet aan mee willen doen zich kunnen afmelden. Google laat weten wanneer het experiment precies wordt gestart. (bron:security.nl)

Laadpaal interessante prooi voor hackers

Laadpalen brengen diverse beveiligingsrisico’s met zich mee. Hackers kunnen er op inbreken om gratis te laden. Het is zelfs mogelijk om laadpassen van elektrische auto’s te kopiëren en te laden op kosten van iemand anders. Het is daarom belangrijk om de laadpaal zo goed mogelijk te beveiligen.

Een laadpaal heeft niet alleen beveiliging nodig tegen stroomdiefstal, maar ook tegen eventuele overbelasting van het stroomnetwerk. Maar hoe doe gaat dat?

Een laadpaal is op verschillende manieren te activeren. Om te voorkomen dat anderen zonder toestemming gebruik maken van de laadpaal, zijn er verschillende stappen die ondernomen kunnen worden. Als de laadpaal toegankelijk is voor anderen, is het aan te raden gebruik te maken van een sleutelschakelaar. Die is te gebruiken om de laadpaal te activeren. Zonder de sleutel zal de laadpaal niet werken. Niet alleen thuis, maar ook bij bedrijfspanden is beveiliging van de laadpalen nodig. Als een laadpaal zakelijk wordt gebruikt, is het belangrijk dat ook deze goed beveiligd is.

Algemene beveiliging

Sowieso is algemene beveiliging van de laadpalen nodig. Naarmate de populariteit van elektrische auto’s toeneemt, zullen de gevolgen van een hack alleen maar groter worden. Hackers kunnen zelfs de stroom van alle laadpalen platleggen. Het gebruik van een laadpaal kost veel elektriciteit en vergroot de kans op overbelasting van het stroomnetwerk. Om dit te voorkomen zijn er oplossingen als Dynamic Load Balancing. Tijdens piekmomenten in elektriciteitsverbruik zal er automatisch minder stroom gaan naar de laadpaal zodat het maximale vermogen wordt getemperd.

Tijdens het laden bij een laadstation kunnen er gelijkstroomfouten ontstaan. Om dit te voorkomen, moet de beheerder ervoor zorgen dat de aardlekschakelaar minimaal type A is. Deze wordt aangevuld met een moduul voor detectie van gelijkstroomfouten van 6 mA (en groter). Om fouten te voorkomen, is deze te combineren met een onderbrekingsmodule. Een andere optie is de type B-schakelaar. Met deze schakelaar zijn geen extra modules nodig, wat extra geld bespaart. Het belangrijkste is dat de laadpaal wordt geïnstalleerd door experts. (bron:beveiligingsnieuws)

Betaalverzoek Check beschermt consumenten tegen betaalverzoekfraude

Phishing geldt al jaren als een van de snelst groeiende problemen binnen de (cyber)criminaliteit. Phishingmails worden op steeds grotere schaal verstuurd uit naam van overheidsinstellingen, bedrijven of banken en zijn vaak niet meer van echt te onderscheiden.

Het aantal slachtoffers dat hiermee wordt gemaakt, stijgt explosief. Om consumenten te helpen zichzelf te beschermen tegen phishing is Betaalverzoek Check ontwikkeld. Met de Betaalverzoek Check kunnen gebruikers via checkjelinkje.nl informatie over een betaalverzoek dat zij per mail hebben ontvangen rechtstreeks inzien en de echtheid ervan controleren.

Betaalverzoeken worden vaak gebruikt in phishingaanvallen om geld afhandig te maken van de ontvangers. Hierbij worden de betaalverzoeken door geldezels gemaakt of maken criminelen volledige betaalpagina’s van bekende organisaties na. De betaalverzoeken zijn vaak echt, alleen is de begunstigde niet diegene die de ontvanger denkt te betalen.

“Met de Betaalverzoek Check zie je daarom rechtstreeks aan wie je betaalt. Zo valt het direct op wanneer een betaalverzoek van ‘de Belastingdienst’ in werkelijkheid wordt betaald aan een persoon. In eerste instantie zien gebruikers de gegevens van de begunstigde, met de mogelijkheid hier per aanbieder aanvullende gegevens aan toe te voegen,” vertelt Ruben Gommers, oprichter van Checkjelinkje. Om te zien of een betaalverzoek echt is, kopieert en plakt de gebruiker de url van het betaalverzoek op checkjelinkje.nl, waarna de resultaten direct worden getoond.

Verdubbeling digitale misdrijven

De politie zag in het eerste kwartaal van 2021 een verdubbeling1 van het aantal digitale misdrijven ten opzichte van het jaar ervoor. Eerder deze maand publiceerde het gerenommeerde Capgemini hun jaarlijkse Trend in Veiligheid rapport2, waaruit blijkt dat burgers steeds meer moeite hebben om phishing te herkennen. De zichtbaarheid en herkenbaarheid van bepaalde internetcriminaliteitsvormen neemt af. Hoewel mensen zich steeds meer bewust worden van de aanwezigheid van cybercriminaliteit, voelen zij zich er steeds minder zeker van dat ze zich hier tegen kunnen beschermen zonder hulp van anderen, zoals overheid en politie.

Betaalverzoek Check is een nieuwe feature van Checkjelinkje, dat in samenwerking met het ministerie van Justitie en Veiligheid en de Nederlandse Politie is uitgegroeid tot een autoriteit op het gebied van online veiligheid. Via Checkjelinkje.nl konden consumenten al langer weblinkjes checken op betrouwbaarheid. Dagelijks maken duizenden consumenten gebruik van deze tool, die informatie biedt over de bestemming van de ingevoerde url’s. Hiermee kunnen zij voorkomen dat ze worden gehackt of dat hun persoonlijke gegevens in verkeerde handen vallen. Ook is er een extensie ontwikkeld voor Google Chrome en Mozilla Firefox, waarmee websites en links automatisch in de browser worden gecheckt, ook als de consument per ongeluk al op de link heeft geklikt. Met het toevoegen van de Betaalverzoek Check is het nu ook mogelijk om de echtheid van betaalverzoekjes te controleren.

Privacy gewaarborgd

De functies van Checkjelinkje.nl zijn bedoeld om gebruikers online te beschermen. Ruben: “We vinden de privacy van onze gebruikers heel belangrijk. We slaan dus geen gegevens op over betaalverzoeken. Zelfs niet voor heel even, wat caching wordt genoemd. De check werkt met de meeste aanbieders. Hier willen we op korte termijn steeds meer aanbieders aan toevoegen. Partijen die betaalverzoeken aanbieden kunnen zich aansluiten op ons systeem om hiermee hun klanten te beschermen.” In de strijd tegen cybercriminaliteit helpt Checkjelinkje consumenten en bedrijven daarnaast ook door middel van tips en trainingen om het bewustzijn van cyberveiligheid te vergroten.

Over Checkjelinkje

Checkjelinkje® is een handig hulpmiddel om (verkorte) links en websites op veiligheid en betrouwbaarheid te controleren. Checkjelinkje is ontwikkeld voor consumenten die niet het slachtoffer willen worden van phishing en cybercriminaliteit en voor organisaties en bedrijven die de online veiligheid van hun klanten als topprioriteit hebben. Checkjelinkje is inmiddels een autoriteit op het gebied van online veiligheid en wordt onder andere aanbevolen door de Consumentenbond, Veilig Internetten en het ministerie van Veiligheid en Justitie. (bron:emerce.nl)

Betrouwbare VPN vinden: Waar moet je op letten?

Een VPN belooft je veilig en anoniem te laten internetten, wat om uiteenlopende redenen fijn en belangrijk is. Als je je internetverkeer in handen legt van een VPN-aanbieder, is vertrouwen essentieel. Waar moet je op letten als je een betrouwbare VPN wil vinden, en welke vielen er in het verleden door de mand?

Met een VPN (virtual private network) versleutel je je internetverbinding en creëer je als het ware een digitale tunnel die pottenkijkers buitenhoudt. Van je internetprovider tot potentiële hackers en opsporingsdiensten aan toe, een goede VPN laat niemand meekijken. Zelfs de aanbieder van de VPN-dienst niet. Want met een zogeheten no-log-beleid bewaren de servers geen gebruikersgegevens en kan de VPN-partij er dus ook niet bij.

Een no-log-beleid is belangrijk, omdat het betekent dat jouw internetgegevens nergens worden opgeslagen. En dus valt er niets te hacken, over te dragen of in beslag te nemen. Met name overheidsinstanties doen regelmatig opvraagverzoeken of in het buitenlands zelfs invallen om servers met VPN-data op te eisen. In Nederland en veel andere landen mogen opsporingsdiensten alleen om gebruikersgegevens vragen als de rechter hier toestemming voor geeft. Waarbij gezegd moet worden dat in veel welvarende landen de opsporingsdiensten alleen opvraagverzoeken doen om de rotte appels aan te pakken. Bijvoorbeeld mensen die een VPN misbruiken voor het verspreiden van (kinder)porno of terrorisme.

Maar wat als je je VPN-verbinding alleen gebruikt omdat je anoniem wilt internetten? Dan blijkt het vinden van een betrouwbare VPN nog knap lastig. Want veel partijen beloven een no-log-beleid, maar de werkelijkheid wijst anders uit. Een VPN is niets zonder de achterliggende techniek, maar valt of staat tegelijkertijd met de ethische keuzes van de aanbieder. Die keuzes hangen samen met het vertrouwen in een VPN. En vertrouwen is essentieel in een dienst die belooft jouw privacygevoelige internetverkeer te anonimiseren.

Liegen over no-log-beleid en andere schimmige zaken

De uitdrukking ‘vertrouwen komt te voet en gaat per paard’ blijkt dan ook zeer toepasbaar op een VPN. VPN-aanbieders overtuigen geïnteresseerden met anonimiteit, snelle servers en veel functies. Maar als de servers te traag blijken om Netflix in Full HD te streamen, stapt een deel van de gebruikers op. En als een beloofde functie als een ingebouwde adblocker tegenvalt, ruilen sommige mensen de ene VPN-dienst ook in voor een andere.

Blijkt een VPN met een no-log-beleid stiekem allemaal gegevens bij te houden en aan opsporingsdiensten te overhandigen, dan kelderen de gebruikersaantallen en volgen er rechtszaken met reputatieschade tot gevolg. De gemiddelde VPN-aanbieder kan na zo’n misstap het faillissement aanvragen. Toch weerhoudt het er VPN-bedrijven al jaren niet van om gebruikers voor te liegen.

IPVanish claimde jarenlang een no-log-beleid te voeren, maar viel in 2016 door de mand bij een rechtszaak. De VPN-aanbieder had de volledige gebruikersgegevens van een vermeende pedofiel aan de autoriteiten overhandigd, iets wat helemaal niet zou kunnen bij een no-log-beleid. Ophef volgde, ook toen een jaar later bleek dat het grotere PureVPN er dezelfde praktijken op nahield. Het beloofde no-log-beleid bleek niet te bestaan, want PureVPN verstrekte de FBI alle informatie over een klant die van een zwaar misdrijf beschuldigd werd.

Nadat gebruikers de dienst de rug toekeerden, probeerde PureVPN de schade te beperken door een onafhankelijke audit te laten uitvoeren. Hoewel die bewees dat de VPN-dienst (weer) een no-log-beleid voerde, geloofden veel mensen PureVPN niet meer. HideMyAss, een andere en kleinere VPN-aanbieder, werd eveneens gesnapt op het stiekem bijhouden van logs.

Over de betrouwbaarheid van Private Internet Access (PIA) kan gediscussieerd worden. Jarenlang was de Amerikaanse VPN te vertrouwen. Twee keer gaf de VPN-aanbieder in Amerikaanse rechtsbanken – onder ede – aan dat het een no-log-beleid voerde en dus geen gebruikersgegevens kon overhandigen.

Maar in 2019 werd PIA verkocht aan Kape Technologies, een Israëlisch bedrijf dat eerder als Crossrider door het leven ging. Crossrider verkocht adware en malware, zo bleek uit onderzoek van antivirusbedrijven Symantec en Malwarebytes.

Crossrider veranderde zijn naam, nam de Roemeense VPN CyberGhost en Duitse VPN ZenMate over en kocht dus ook PIA. Directeuren van Kape Technologies worden door onder meer Forbes gelinkt aan Israëlische opsporingsdiensten. PIA claimt nog even veilig te zijn als voor de overname, maar lang niet iedereen gelooft dat meer.

Betrouwbaarheid van Nederlandse VPN's

Onbetrouwbare en dubieuze VPN’s zijn er dus genoeg, allemaal uit het buitenland. Zijn Nederlandse VPN-aanbieders dan wél te vertrouwen? Dat is lastig te zeggen. De Nederlandse privacywetgeving is zorgvuldig, maar verplicht VPN-bedrijven wel om mee te werken aan overheidsverzoeken als de rechter hier toestemming voor heeft gegeven.

Als een VPN-aanbieder gegevens bijhoudt en een opsporingsdienst gegevens van een gebruiker wil hebben, moeten die dus overhandigd worden. Uit privacy-oogpunt is het dus prettiger als de Nederlandse VPN-partij een no-log-beleid hanteert. De twee bekendste Nederlandse VPN-aanbieders zijn Goose VPN en VPN Nederland.

Beide claimen een no-log-beleid te hanteren. Of dat echt het geval is, kunnen we niet zeggen. Voor zover wij weten zijn er namelijk nog geen onafhankelijke audits uitgevoerd die de claims bevestigen of ontkrachten. En we hebben ook geen rechtszaken of invallen kunnen vinden die aantonen dat de VPN-partijen echt geen gebruikersgegevens opslaan.

Het lijkt er dus sterk op dat je de bedrijven op hun blauwe ogen moet geloven. En of je dat moet willen? Beide partijen zijn nogal summier met het delen van informatie over hun no-log-beleid. Goose VPN meldt: ‘wij hanteren echter een no-log-beleid en bewaren geen data op onze servers.’

Bij VPN Nederland valt op moment van schrijven enkel te lezen dat de dienst ‘log vrij’ is. Wie absolute privacy belangrijk vindt, kan beter kijken naar een VPN-aanbieder met duidelijkere informatie, onafhankelijke audits en een vestigingsland dat niets met Europa of de Verenigde Staten te maken heeft.

Bewezen betrouwbare VPN's

Hoewel er op moment van schrijven dus geen aanwijzingen zijn dat Nederlandse VPN’s niet te vertrouwen zijn, is er ook geen bewijs dat ze wel te vertrouwen zijn. Gelukkig zijn er buitenlandse VPN’s die zichzelf inmiddels wel bewezen hebben. Zo is NordVPN in 2019 en 2020 geverifieerd door accountancykantoor PwC, dat via audits heeft vastgesteld dat de VPN-dienst inderdaad geen logs bijhoudt.

Omdat NordVPN gevestigd is in Panama, hoeft het bedrijf zich niet aan de Amerikaanse en Europese privacywetten te houden.

Een ongeplande praktijktest vond in 2018 plaats. Een Finse server van NordVPN werd toen gehackt via een kwetsbaarheid in het systeem van het (gehuurde) datacenter. De hacker of hackers konden echter geen noemenswaardige schade aanrichten. Omdat NordVPN een no-log-beleid voert, waren de servers leeg. En omdat bij het leggen van de VPN-verbinding geen gebruikersnaam en/of wachtwoord verstuurd worden, is die informatie ook niet in handen gekomen van de hacker(s). Ook prettig: omdat NordVPN gevestigd is in Panama, hoeft het bedrijf zich niet aan de Amerikaanse en Europese privacywetten te houden.

ProtonVPN is gevestigd in Zwitserland, dat eveneens hele strenge privacywetgeving heeft. De datacenters van de VPN-aanbieder staan in een voormalige bunker, duizend meter onder de Alpen. ProtonVPN gebruikt opensource-software die onder meer door Mozilla geverifieerd is op het beloofde no-log-beleid. Interessant is dat ProtonVPN een van de weinige betrouwbare VPN’s is met een gratis versie. Die is wel beperkt qua functies en snelheid en daarmee vooral bedoeld om je kennis te laten maken met de dienst. En je er dus van te overtuigen een betaald abonnement te nemen.

Een opvallende VPN is ExpressVPN. Deze populaire VPN-dienst wil namelijk niet vertellen wie de eigenaar is of eigenaren zijn, en waar die gevestigd zijn. Een woordvoerder zegt tegen de website Slate dat de VPN-dienst daar geen uitspraken over doet om de anonimiteit van zijn gebruikers te kunnen waarderen. De redenatie is interessant: als niemand weet wie er achter ExpressVPN zit en waar die persoon of personen zich ophouden, kan een overheidsinstantie ook geen druk uitoefenen om data te verkrijgen.

ExpressVPN claimt namelijk stellig dat het een no-log-beleid hanteert. En die claim lijkt te kloppen. Er zijn in de afgelopen jaren twee onafhankelijke audits uitgevoerd om het no-log-beleid van de VPN-dienst te controleren. Accountancykantoor PwC – een van de beste auditers ter wereld – kon niets vinden en deelde daarom een positieve score uit. Het gerenommeerde Duitse beveiligingsbedrijf Cure53 nam ExpressVPN ook onder de loep en concludeerde eveneens dat de VPN-dienst geen logs registreert.

De Turkse opsporingsdiensten namen toch het zekere voor het onzekere toen ze in 2017 de gegevens van een Turkse ExpressVPN-gebruiker wilde hebben. De dienst gaf meermaals aan de autoriteiten niet te kunnen helpen, waarna de politie een Turks datacenter binnenviel en een ExpressVPN-server meenam. ExpressVPN reageerde boos maar zelfverzekerd: die server bevat geen gebruikersinformatie. De Turkse autoriteiten gaven dat na uitvoerig onderzoek toe. Het gebeurt niet vaak dat autoriteiten zonder toestemming een VPN-server in beslag nemen. Dat de server ‘leeg’ was, is een opsteker voor de reputatie van ExpressVPN.

Concurrerende VPN-diensten zijn minder blij met de populariteit van de grote spelers en proberen ze uit de tent te lokken. Zo zegt de directeur van AnchorFree, dat Hotspot Shield VPN uitgeeft, in een interview met Slate dat hij vermoedt dat de basis van ExpressVPN in China ligt. Hij geeft geen bewijs voor die claim.

ExpressVPN is financieel en juridisch gevestigd op de Britse Maagdeneilanden vanwege de privacywetgeving en anonimiteit voor de eigenaren. De VPN-dienst ontkent iets met China te maken hebben, maar kan dat niet bewijzen omdat het als gezegd zijn ware identiteit verborgen houdt. De worsteling van ExpressVPN is exemplarisch voor de geheimzinnigheid rondom sommige VPN-aanbieders. Ze garanderen maximale anonimiteit, maar verschuilen zichzelf (daarom) ook in de schaduw. (bron:pcmweb.nl)

Zo brengt u veilig uw bankzaken doen toch per ongeluk in gevaar

Uw bankzaken doen via internet kan op zich ontzettend veilig. Zo veilig zelfs dat het via uw pc die verbonden is met internet inmiddels zowat onmogelijk is om belangrijke gegevens en geld van u te stelen.

Maar hoe kan het dan dat nog steeds heel veel mensen de dupe worden van internetcriminelen en vaak vele duizenden Euro’s afhandig gemaakt worden?

Hoe veilig is online bankieren echt?

Een ketting is niet sterker dan zijn zwakste schakel. Wellicht kent u die uitdrukking. En het geldt zeer zeker voor veilig online bankieren.

De zwakste schakel is zeker niet de bank en ook niet de website van de bank waarop u online uw bankzaken regelt. Wanneer u een computer gebruikt met Windows 10, dan is tevens de kans gering dat dit de zwakste schakel is. Hetzelfde geldt voor uw internetverbinding.

De zwakste schakel in het geheel bent u, de gebruiker die via zijn computer of smartphone online bankiert. Wij zijn namelijk degenen die vaak slecht kijken, niet goed lezen en die ons laten verleiden om te klikken op iets waar we nu juist niet op hadden moeten klikken.

Tevens reageren we vaak impulsief wanneer er haast geboden lijkt te zijn of wanneer er paniek gezaaid wordt. Daarom kan het iedereen overkomen om de zwakste schakel te zijn bij het veilig online bankieren. Omdat het niets anders dan menselijk is om zo te reageren bij paniek en haast.

En precies van dit gegeven maken internetcriminelen dankbaar gebruik. Bovendien maken criminelen optimaal misbruik van het feit dan wij een groot vertrouwen hebben in banken en andere instellingen. Dus wanneer er iemand belt die ons vertelt dat hij of zij uit naam van de bank belt, dan zijn we geneigd zijn of haar verhaal direct te geloven.

Maar ook geloven we de inhoud van elke e-mail die van de bank afkomstig lijkt te zijn. En klikken we op een link en vullen we onze gegevens in, in een formulier op een webpagina zonder ons af te vragen of het allemaal wel klopt.

Spoofing en phishing

Als we gebeld worden door een internetcrimineel die zich voordoet als een medewerker van de bank, bekend instituut of bedrijf, dan wordt dat spoofing genoemd. Als een e-mail afkomstig lijkt van een bank, bekend instituut of bedrijf, maar gestuurd is door internetcriminelen dan heet dat phishing.

Wat deze twee methodes van oplichting met elkaar gemeen hebben is, dat ze in beide gevallen proberen u te verleiden iets te doen waarmee ze uw geld in handen krijgen.

Dat internetcriminelen tegenwoordig vooral afhankelijk zijn van methodes zoals phishing, spoofing en andere vormen van oplichting waarbij ze expliciet een actie van u persoonlijk nodig hebben om hun doel te bereiken komt vooral omdat computers inmiddels bijna onneembare vestingen zijn geworden. En ook websites, zoals de website van uw bank waarop u uw bankzaken kunt regelen, maar ook webshops zijn inmiddels dermate goed beveiligd dat via die weg uw geld stelen erg lastig is geworden.

Dat betekent dat u absoluut veilig uw bankzaken kunt doen via internet en tevens veilig op internet kunt winkelen en spullen kunt kopen.

De enige maatregel die u zelf consequent moet nemen is dat u altijd goed blijft kijken, lezen en opletten. En direct te stoppen met waar u mee bezig bent zodra u ook maar het geringst vermoeden heeft dat iets niet klopt of er anders uitziet dan u gewend bent.

Informeer u zelf vervolgens eerst goed voordat u verder gaat. Bijvoorbeeld op de website van de Fraudehelpdesk. [https://www.fraudehelpdesk.nl/]

Hoe u in alle omstandigheden veilig uw bankzaken regelt

Echter, die absolute veiligheid tijdens online bankieren en winkelen is vanzelfsprekend alleen gegarandeerd wanneer naast zelf goed opletten u een pc hebt die aan de volgende voorwaarden voldoet:

  • Een pc voorzien van een Windows 10 besturingssysteem die up-to-date is.
  • Een virusscanner (voor thuisgebruik) die tot de best geteste behoort volgens AVTest. De virusscanner die standaard in Windows zit behoort tot die best geteste virusscanners. In Windows 10 een aparte virusscanner installeren is dus niet langer noodzakelijk.
  • Een veilige verbinding via wifi. Een wifi-verbinding is veilig wanneer de verbinding door de pc als beveiligd aangemerkt wordt. Om verbinding te kunnen maken met deze draadloze verbinding hebt u ooit een wachtwoord in moeten geven. Nog veiliger is het om uw pc met uw internetmodem te verbinden via een netwerkkabel. UTP-kabel kunt u zelf maken of kopen bij onder andere de bouwmarkt.
  • Een webbrowser die zichzelf constant up-to-date houdt. Waarbij de voorkeur uit zou moeten gaan naar Google Chrome of Microsoft Edge, de webbrowser die standaard in Windows 10 zit.

Hebt u één van de bovenstaande punten niet of onvoldoende voor elkaar, dan zal dat het online bankieren aanzienlijk minder veilig maken.

Veel zorgen hoeft u zich echter niet te maken. Elke pc die u in 2016 of later gekocht hebt is sowieso voorzien van Windows 10. En wanneer uw pc wat ouder is, en voorzien was van Windows 7 of Windows 8, dan hebt u de mogelijkheid gehad om gratis te upgraden naar Windows 10.

U kunt snel kijken of uw Windows 10 hebt en welke versie van Windows 10 u precies hebt door:

  • Te klikken op knop met daarop het vergrootglas in de taakbalk. Hiermee opent u de zoekfunctie van Windows.
  • Typ als zoekopdracht: info.
  • De optie Informatie over uw pc zal dan onder andere getoond worden. Klik hierop.
  • In het onderdeel Windows-specificaties vindt u alle informatie over de Windows die op uw pc geïnstalleerd is.

En als u de standaard virusscanner in Windows gebruikt dan kunt via datzelfde informatievenster direct bekijken hoe het met de virus -en bedreigingsbeveiliging gesteld is. Wanneer er een wit vinkje in een groen cirkeltje voor een beveiligingsitem weergegeven staat, dan betekent dit dat alles prima in orde is.

Een wifi-verbinding is veilig wanneer u wifiverbindingen opent rechts is de taakbalk en de verbinding waarmee u verbonden bent met internet als veilig wordt aangemerkt. De webbrowsers Google Chrome en Microsoft Edge houden zichzelf op de achtergrond up-to-date. U ziet, heel ingewikkeld is het niet om uw pc zo voor elkaar te hebben dat u er veilig uw bankzaken op kunt doen.

Waar u voorts dan ook alleen nog maar op hoeft te letten als u internetbankiert is:

  • Dat u daadwerkelijk uw bankzaken regelt op de website van uw bank. De internetbankierenwebsite van uw bank bevindt zich op het webadres dat uw bank u gegeven heeft. Een overzicht van de juiste webadressen voor internetbankieren vindt u op de website van veiligbankieren.nl
  • Dat u het internetbankieren direct staakt en uw bank belt zodra zich iets voordoet dat afwijkt van wat zich normaal gesproken voordoet als u internetbankiert. U krijgt bijvoorbeeld andere vensters te zien dan normaal, of andere overzichten, of er wordt u iets anders gevraagd dan normaal.
  • Log direct uit van de internetbankierenwebsite zodra u klaar bent met internetbankieren.

Bankzaken regelen op smartphone of tablet

U kunt uw bankzaken ook regelen op u smartphone of tablet. Voor deze apparaten hebben de meeste banken inmiddels een eigen app voorhanden waarmee u veilig uw bankzaken kunt regelen.

Internetbankieren via uw smartphone of tablet is misschien zelfs nog wel veiliger. Omdat u direct vanuit de app uw bankzaken regelt en niet langer eerst een website hoeft te openen.

De app die uw bank voor uw smartphone of tablet gemaakt heeft vindt u in de app store op uw smartphone of tablet. Op uw Apple apparaat heet de app van waaruit u apps kunt installeren op uw iPhone of iPad App Store. Op uw Android smartphone heet deze app Google Play-appstore.

Internetbankieren via uw smartphone of tablet is misschien zelfs nog wel veiliger. Omdat u direct vanuit de app uw bankzaken regelt en niet langer eerst een website hoeft te openen. Bovendien wordt een app door zowel Apple als Android pas in de app store geplaatst zodra deze uitvoering getest is. Dit maakt het heel moeilijk voor criminelen om iets te maken waarmee ze u via uw smartphone of tablet pc op kunnen lichten en u uw geld afhandig kunnen maken.

Zult u dan nooit meer het slachtoffer kunnen worden van criminele praktijken?

Nooit meer zou een valse belofte zijn. Want de schade voor banken alleen al loopt in de miljoenen per jaar. De bank is namelijk wettelijk verplicht u te compenseren wanneer u slachtoffer bent van:

  • Phishing.
  • Diefstal van uw pinpas.
  • Fraude via de QR-code. Een QR-code is een plaatje dat u kunt scannen met uw smartphone om een betaling te kunnen doen. Het scannen scheelt u vaak een hoop typewerk. Uw betaling kan daardoor makkelijker en sneller afgerond kan worden.

In al deze gevallen doet een internetcrimineel iets waar u het slachtoffer van wordt. En omdat de overheid wil dat u te allen tijde veilig kunt internetbankieren zijn de banken verplicht u schadeloos te stellen wanneer er onverhoopt toch iets misgaat. Dit geldt tenzij aangetoond kan worden dat u zelf grof nalatig bent geweest.

Dit wordt anders wanneer u zelf handelingen hebt verricht en daadwerkelijk geld hebt overgemaakt aan een crimineel. Iets wat doorgaans het geval zal zijn als u het slachtoffer bent van spoofing, waarbij een crimineel u belt en zegt een medewerker van de bank te zijn en u in die hoedanigheid verleidt om bepaalde handelingen te doen waarmee u geld naar hem of haar overmaakt.

Slachtoffer worden van spoofing, en ook van phishing, voorkomt u betrekkelijk eenvoudig door heel goed te onthouden dat:

  • Een bankmedewerker u nooit zal vragen om geld ergens naartoe over te maken.
  • In een e-mail die echt van een bank afkomstig is nooit gevraagd zal worden om op een link te klikken en vervolgens gevoelige gegevens achter te laten in een formulier op een webpagina.

Alle informatie die belangrijk voor u is als klant van de bank vindt u doorgaans in de berichten box in uw internetbankierenapp op uw smartphone of wanneer u via de website van uw bank inlogt in de internetbankieromgeving van uw bank.

Absoluut veilig internetbankieren kan dus simpelweg door de apparaten en de internetverbinding waarmee u internetbankiert afdoende de beveiligen en zelf een gezonde portie argwaan te creëren wanneer u gebeld wordt door uw bank, maar ook bekende instanties of bedrijven. Helaas is blindelings een bank of bekende instantie of bedrijf vertrouwen namelijk niet langer meer mogelijk door toedoen van de hedendaagse internetcrimineel. (bron:persenalcomputercare.nl)

Toezichthouders kraken Google om ondoorzichtige diensten

Het is voor consumenten die diensten van Google gebruiken nog te onduidelijk hoe het technologieconcern te werk gaat. Zo is het bij de zoekmachine lang niet altijd helder om welke redenen Google bepaalde zoekresultaten hoger zet dan andere.

Ook in de Play Store voor apps ontbreekt vaak informatie, zeggen Europese consumentenautoriteiten die bepaalde producten van Google hebben onderzocht.

De Nederlandse Autoriteit Consument & Markt (ACM) en de Belgische Economische Inspectie leidden het onderzoek. Daaruit kwam een aantal "verbeterpunten" naar voren. De toezichthouders vinden onder andere dat Google niet transparant genoeg is over het rangschikken van resultaten in zijn zoekmachine. Zo zou het bedrijf aan consumenten duidelijker moeten aangeven of er door bepaalde merken of bedrijven is betaald voor een hogere plek.

Als het Amerikaanse concern de aangeleverde verbeteringen niet doorvoert, komt er een vervolgonderzoek waar mogelijk boetes uit voortvloeien.

In de Play Store, waar het gros van alle mensen met een Android-telefoon apps in downloadt, ontbreekt volgens de toezichthouders soms essentiële informatie. Zo is niet altijd duidelijk wie de verkoper van een product in de appwinkel is. Daarnaast levert Google volgens de ACM niet altijd heldere informatie over de servicevoorwaarden voor apps in de Play Store. Bij zijn speciale zoekfuncties voor hotels of vluchten laat Google vaak na om de prijzen inclusief belasting of andere noodzakelijke kosten te tonen.

Ondoorzichtig

Door zo ondoorzichtig te werk te gaan, houdt Google zich volgens de toezichthouders niet goed aan regels die consumenten tegen misleiding moeten beschermen. Als het Amerikaanse concern de aangeleverde verbeteringen niet doorvoert, komt er een vervolgonderzoek waar mogelijk boetes uit voortvloeien.

"Consumenten moeten ervan uit kunnen gaan dat ze niet misleid worden. De informatie die ze krijgen moet duidelijk en volledig zijn", stelt ACM-bestuurslid Cateautje Hijmans van den Bergh in een toelichting. "De keuzes die ze maken moeten niet gestuurd worden door valse reviews of onduidelijke betaalde ranking. Ook moeten contactadressen makkelijk vindbaar zijn. Met andere woorden: consumenten moeten met vertrouwen kunnen googelen." (ANP)

Nieuwe gratis dienst stript onzichtbare trackers uit mails

De privacyvriendelijke zoekmachine DuckDuckGo komt met een nieuwe dienst waarmee gebruikers zichzelf kunnen beschermen tegen de onzichtbare trackers die in veel e-mails zitten.

Het nieuwe Email Protection is een gratis maildienst, maar niet zoals Gmail of Outlook. Gebruikers krijgen wel een duck.com-adres, maar gebruiken dat als een tussenstop voor hun bestaande adres.

Mailtjes die naar het duck-adres worden gestuurd, worden gestript van alle onzichtbare trackers en doorgestuurd naar de ontvanger. Bovenaan het mailtje staat hoeveel trackers er zijn verwijderd.

Dataprofielen

Met onzichtbare trackers kunnen adverteerders zien wanneer mailtjes geopend worden, waar de lezer op dat moment is en op welk apparaat het bericht wordt geopend. Zulke informatie wordt bijgehouden in een breder dataprofiel van gebruikers, dat waardevoller is naarmate er meer informatie in staat. Naar schatting bevat 70 procent van de nieuwsbrieven verborgen trackers.

Nieuwsbrieven en spam

DuckDuckGo heeft voor deze methode met een tussenkomend adres gekozen omdat veel mensen geen zin hebben om over te stappen naar een hele nieuwe maildienst. Het duck-adres kan bijvoorbeeld alleen gebruikt worden voor nieuwsbrieven en andere plekken waarvan ontvangers bijvoorbeeld spam verwachten.

De dienst biedt daarnaast de mogelijkheid om wegwerpadressen aan te maken. Als gebruikers bepaalde nieuwsbrieven beu zijn, kunnen zij dat adres blokkeren en zijn ze er vanaf. Een dergelijke privacyfunctie zit ook in iOS 14 van Apple, als gebruikers ergens een nieuw account aanmaken vanaf een Apple-apparaat.

MacOS-malware steelt Telegram-accounts, Google Chrome-gegevens

Beveiligingsonderzoekers hebben details gepubliceerd over de methode die wordt gebruikt door een soort macOS-malware om inloggegevens van meerdere apps te stelen, waardoor de operators accounts kunnen stelen. De malware, genaamd XCSSET, blijft evolueren en richt zich al meer dan een jaar op macOS-ontwikkelaars door lokale Xcode-projecten te infecteren.

Telegram-accounts stelen, Chrome-wachtwoorden

XCSSET verzamelt van geïnfecteerde computers bestanden met gevoelige informatie die bij bepaalde applicaties horen en stuurt deze naar de command and control (C2) server. Een van de gerichte apps is Telegram instant messaging-software. De malware creëert het archief "telegram.applescript" voor de map "keepcoder.Telegram" onder de map Group Containers.

Door de Telegram-map te verzamelen, kunnen de hackers inloggen op de berichten-app als de legitieme eigenaar van het account. Onderzoekers van Trend Micro deelden mede dat het kopiëren van de gestolen map op een andere computer waarop Telegram is geïnstalleerd, de aanvallers toegang geeft tot het account van het slachtoffer. XCSSET kan op deze manier gevoelige gegevens stelen omdat normale gebruikers toegang hebben tot de Application sandbox-directory met lees- en schrijfrechten.

De onderzoekers analyseerden ook de methode die wordt gebruikt om de wachtwoorden te stelen die zijn opgeslagen in Google Chrome, een techniek die gebruikersinteractie vereist en die sinds ten minste 2016 wordt beschreven.

De dreigingsactor moet de Safe Storage Key krijgen, die in de sleutelhanger van de gebruiker is opgeslagen als 'Chrome Safe Storage'. Ze gebruiken echter een nep-dialoogvenster om de gebruiker te misleiden om beheerdersrechten te geven voor alle bewerkingen van de aanvaller die nodig zijn om de Safe Storage Key te krijgen die wachtwoorden kan decoderen die zijn opgeslagen in Chrome.

Nadat ze zijn ontsleuteld, worden alle gegevens naar de command and control-server van de aanvaller gestuurd. Soortgelijke scripts bestaan ​​in XCSSET voor het stelen van gevoelige gegevens van andere apps: Contacten, Evernote, Notes, Opera, Skype, WeChat.

XCSSET richt zich op de nieuwste macOS-versie (momenteel Big Sur) en heeft in het verleden een zero-day kwetsbaarheid gebruikt om beveiligingen voor volledige schijftoegang te omzeilen en expliciete inhoud van de gebruiker te vermijden. (bron: bleepingcomputer)

De nieuwe privacybeschermingen van Brave Browser: op tijd gebaseerde machtigingen

Brave heeft onlangs verschillende verbeteringen op het gebied van privacybescherming toegevoegd aan de Brave Browser van het bedrijf.

Een daarvan verbetert het toestemmingsdialoogvenster dat de browser weergeeft wanneer sites toegang vragen tot bepaalde informatie, zoals de locatie, camera of microfoon van een gebruiker.

De meeste op Chromium gebaseerde browserschermen staan ​​opties in het dialoogvenster toe of blokkeren ze. Mozilla's Firefox-webbrowser stelt standaard tijdelijke machtigingen in, tenzij gebruikers een vakje in het dialoogvenster aanvinken. Apple's Safari-browser biedt een vergelijkbare functie.

Brave toont vanaf versie 1.25 een nieuwe optie waarmee gebruikers een periode kunnen selecteren waarin de toestemming geldig is. De opties zijn "totdat ik de site sluit", "voor 24 uur", "voor 1 week" en "voor altijd". Forever werkt net als de knop Toestaan, maar alle drie de resterende opties beperken de verleende toestemming tot de opgegeven tijd. De toestemming wordt eenmalig automatisch door de browser ingetrokken.

Brave is van plan om de beveiligingen aan alle gebruikers te introduceren

Brave merkt op dat de benadering van alles of niets permissies leidt tot het overmatig delen van gegevens, aangezien gebruikers de machtigingen actief moeten intrekken om toekomstige toegang tot de informatie door de betreffende site te blokkeren.

Recente versies van Brave Browser bevatten verbeterde bescherming tegen het volgen van bounces. Sites kunnen bounce-tracking gebruiken om gebruikers te volgen; dit wordt gedaan door parameters toe te voegen aan de URL die vervolgens wordt doorgegeven aan de bestemming. Facebook gebruikt het systeem om gebruikers op verschillende sites op internet te volgen.

Brave is van plan om de beveiligingen aan alle gebruikers te introduceren, ongeacht de status van de blokkeringsinstelling.

Created By
VEILIG DIGITAAL
Appreciate