Loading

VEILIG DIGITAAL MAGAZINE NOVEMBER 2020

Ransomware wordt opnieuw genoemd als de grootste dreiging op het gebied van de ‘cyber dependent crimes’ (cybercriminaliteit in enge zin). De aanvallen worden steeds gerichter uitgevoerd. Ransomware criminelen vallen steeds vaker publieke en private organisaties aan, in plaats van de PC van individuen. Op die manier kunnen ze meer losgeld eisen en is de kans groter dat het (crypto)geld ook daadwerkelijk wordt overgemaakt. In de periode 2019-2020 zijn in de Europese Unie gemeenten, ministeries, ziekenhuizen, universiteiten, middelbare scholen, fabrieken, banken, energiebedrijven en bedrijven in de transportsector slachtoffer geweest van ransomware.

Europol beschrijft de volgende modus operandus bij ransomware:

  • Bij aanvallen verschaft een cybercriminele groep eerst toegang tot computers in het netwerk van het slachtoffer (na verkenning ‘reconnaissance’).
  • Vervolgens wordt de toegang verkocht aan een andere groep cybercriminelen die de IT-infrastructuur in kaart brengen, toegang verschaffen tot meer computers, gegevens exfiltreren, etc.
  • Vervolgens worden de computers geïnfecteerd met ransomware en zo de ransomware uitgerold op gehele netwerk (incl. back-ups).

Steeds vaker wordt niet alleen losgeld geëist, maar wordt ook gedreigd met het publiceren van gestolen gegevens van gevoelige aard van de slachtoffers. Als het losgeld niet wordt betaald, dan worden de gevoelige gegevens gepubliceerd of verkocht aan de hoogste bieder. Er bestaan zelfs ransomware-onderhandelaars bij cybersecuritybedrijven die een bekende zijn van ransomwarebendes en korting bedingen bij het te betalen losgeld. Ransomwarefamilies zoals ‘Sodinokobi’, ‘Maze’, ‘Doppelpaymer’, ‘Nemty’ en ‘Snatch’ staan er om bekend gegevens te publiceren over hun slachtoffers. Europol verwacht dat andere cybercriminelen deze modus operandi overnemen.

Darknet markets en cryptogeld

Op dit moment is er geen ‘darknet market’ die alle andere markten domineert. Wel vermeld Europol dat ‘Dread Market’ al drie jaar actief is, wat tegenwoordig uitzonderlijk is. In het rapport wordt opgemerkt dat de reputatie van de e-maildienst met sterke versleuteling ‘Protonmail’ minder sterk is dan voorheen bij darkweb gebruikers, omdat ze ervan worden verdacht samen te werken met opsporingsinstanties. Zij maken nu vaker gebruik van nieuwe versleutelde e-maildiensten als ‘Sonar’ en ‘Elude’ en communicatiediensten als ‘Discord’, ‘Wickr’ en ‘Telegram’.

Bij Bitcoin waren in 2016 naar schatting 20% van de transacties gerelateerd aan criminele activiteiten. In 2019 is dat nog naar schatting nog maar 1,1% (volgens ChainAlysis). Toch is de hoeveelheid geld dat kan worden gerelateerd aan criminele activiteiten gestegen, volgens Europol. Het gaat dan vooral om transacties vanuit darknet markets, diefstal en ransomware. Op darknet markets is de Monero het meest gebruikt cryptobetaalmiddel, gevolgd door Zcash en Dash.

Europol beschrijft ook dat opsporingsonderzoeken naar witwassen met cryptocurrencies steeds uitdagender worden, vanwege ‘mixing services’, ‘privacy coins’ en uitwisselingskantoren die onvoldoende anti-witwasmaatregelen nemen.

Kinderpornografie

Ten slotte rapporteert Europol al vele jaren achter dat de hoeveelheid kinderpornografie stijgt (‘child sexual abuse materials’ genoemd). Kinderpornografie via ‘live streaming’ stijgt ook. Europol verwijst voor een verklaring naar de COVID-19 crisis, waardoor er minder capaciteit is bij de politie. Europol geeft aan dat kinderpornografiegebruikers steeds vaker maatregelen nemen om zo anoniem mogelijk te blijven en beveiligingsmaatregelen nemen om detectie door opsporingsinstanties te voorkomen.

Steeds vaker wordt kinder-pornografisch materiaal verkocht, waarbij het materiaal wordt geüpload bij een hosting dienst en geld wordt verdiend aan ‘credits’ op basis van het aantal downloads. Vermoedelijk kunnen de credits worden ingewisseld voor ‘echt geld’.(bron: JJ Oerlemans)

Site met handel in profielen biedt toegang tot 260.000 accounts

Onderzoekers van de TU Eindhoven hebben een website gevonden waar digitale fingerprints worden verhandeld. Met deze profielen kunnen criminelen moderne authenticatiesystemen omzeilen.

Het gaat om een Russische onlinemarktplaats waar de onlinefingerprints worden verkocht voor prijzen tussen de 1 en 100 dollar. Met de profielen vormen complexere beveiligingsmodellen geen probleem meer voor de cybercriminelen.

Een onlinefingerprint is een alternatief voor de tweestapsverificatie dat door techbedrijven is bedacht omdat maar weinig mensen de moeite nemen om accounts te beveiligen met een extra code. De fingerprint staat bekend als Risk-based Authentication (RBA).

Het systeem kijkt naar fingerprints om iemands identiteit te controleren. Fingerprints omvatten technische basisinformatie, zoals het type browser of besturingssysteem, maar ook gedragskenmerken, zoals muisbewegingen, de locatie en de snelheid van de toetsaanslag.

Als de fingerprint overeenkomt met wat - op basis van eerder gedrag - van een gebruiker wordt verwacht, mag die direct inloggen met alleen zijn gebruikersnaam en wachtwoord. Zo niet, dan is aanvullende authenticatie door middel van een token vereist. Door het namaken van zulke profielen of het stelen ervan, kunnen cybercriminelen eenvoudig toegang krijgen tot allerlei accounts.

Op de Russische website zijn meer dan 260.000 gedetailleerde profielen te vinden, deze worden gekoppeld aan emailadressen en wachtwoorden. Volgens de onderzoekers worden de profielen voortdurend geüpdatet. Het kostte de onderzoekers veel moeite om binnen te komen bij de website. De naam van de handelsplaats is niet openbaar gemaakt, uit angst voor represailles.

Ook Mac kwetsbaar voor cybercrime

Macbooks en iMacs staan bekend als sterke en betrouwbare machines. Een wijdverspreide overtuiging daarbij is dat de beveiliging net zo robuust is en dat een Mac nauwelijks beveiligingsissues kent.

Dat is maar deels waar. Het aantal dreigingen gericht op MacOS is weliswaar lager dan bij Windows-apparaten, maar het zijn nog altijd serieuze risico’s.

Malware in het MacOS is lastig te traceren.

De hoeveelheid malware voor Mac-gebruikers is niet zo groot als Windows-systemen, omdat het marktaandeel van Apple-computers nog altijd lager is Windows-pc’s. Deze laatste zijn simpelweg een aantrekkelijker en gemakkelijker doelwit. Er zijn echter steeds meer cybercriminelen die handig op deze veiligheidsmythe inspelen. Ze maken bijvoorbeeld gebruik van het gegeven dat de gemiddelde Mac-gebruiker minder waakzaam is, ervan overtuigd dat hun computer goed beschermd of zelfs immuun is voor de cyberaanvallen en besmettingen waar een Windows-gebruiker mee te maken krijgt.

In de afgelopen jaren zien we echter bij organisaties het aantal dreigingen op MacOS-endpoints tot een zorgwekkend niveau groeien. De verwachting is dat deze trend zich doorzet. De risico’s voor MacOS zijn in de loop der tijd veranderd. De ingebouwde beveiliging van de Mac ving altijd een hoop op, maar tegenwoordig zijn er meer dan genoeg kwaadaardige backdoors, Trojaanse paarden, adware en pup’s die klaar staan om via een onoplettende gebruiker zonder effectieve endpoint-beveiliging het systeem te infecteren.

Wat te doen bij Mac-malware?

Hoe achterhaal je of er malafide software is gedownload op een Mac? Hoe zie je of iemand het slachtoffer is van phishing en een cybercrimineel het systeem is binnengedrongen (en mogelijk al weer weggegaan)?

Malware in het MacOS is lastig te traceren. Er is bijvoorbeeld malware gevonden die gaat slapen wanneer de 'activity monitor' wordt geopend en er zijn backdoors die blijven werken via andere methodes dan 'launch agents'. Slechts weinig Mac-gebruikers weten dit, en security-experts ontdekken ook nog steeds nieuwe manieren.

  • In eerste instantie goed is om na te gaan hoe malware in Mac-systemen kan voorkomen, door naar user-accounts te kijken via de 'directory service command line utility'.
  • Vervolgens is het slim om launch agents, launch daemons, login items, scripts en nog een aantal andere indicatoren door te lopen.
  • De volgende stap is naar lopende processen, bestandssysteem en netwerkconfiguratie te kijken. Denk aan open poorten en open bestanden die afgesloten horen te zijn.

Of het nu gaat om cryptominers, adware, backdoors of staatsaanvallen, de genoemde stappen zijn altijd het begin en leveren vaak al tekens van leven op voor zelfs de meest verborgen malware. Toch zal het helpen om nog een niveau dieper te gaan, zoals Apple’s systemprofiler, sysdiagnose, utilities en fsevents en een bak aan sqlite caches om details boven water te krijgen en op die manier de detectie en het herstel te verbeteren.

De groei van malware gericht op MacOS betekent dat Mac-gebruikers bewuster moeten omgaan met beveiligingsrisico’s en voorzichtiger moeten worden in hoe ze met deze endpoints werken. Net als Windows-gebruikers die dit al langer gewend zijn, moeten Mac-gebruikers beter gaan nadenken over welke websites ze bezoeken en wat voor soort software ze downloaden. En ze moeten voorzichtiger omgaan met het geven van toegang en rechten tot applicaties waar dat eigenlijk niet nodig is. (bron: Channelweb)

Wereldwijd 58 procent van de meisjes slachtoffer van online intimidatie

Uit het grootschalige internationale onderzoek Free to be Online? van Plan International blijkt dat 58 procent van alle meisjes tussen de 15 en 25 jaar te maken krijgt met online intimidatie.

De ervaringen van slachtoffers lopen uiteen van denigrerende opmerkingen tot het dreigen met verkrachting. Plan roept social mediabedrijven op online intimidatie serieus te nemen.

Wereldwijde conclusies:

  • 58 procent van de ondervraagde meisjes heeft te maken gehad met online intimidatie.
  • Als gevolg daarvan stopt 13 procent van de meisjes met het delen van hun mening op social media, 12 procent past de manier waarop ze zich uitten op social media aan en 8 procent stopt helemaal met het social mediaplatform waar de online intimidatie plaatsvond.
  • De meeste meisjes zijn tussen de 14 en 16 jaar als ze voor het eerst te maken krijgen met online intimidatie.
  • Het platform waarop intimidatie het meest voorkomt is Facebook (39 procent), gevolgd door Instagram (23 procent).
  • Bijna de helft van de ondervraagde meisjes geeft aan dat ze aangevallen worden vanwege het delen van hun standpunten.

Van denigrerende opmerkingen tot dreigen met verkrachting:

  • In 59 procent van de gevallen van intimidatie gaat het over kwetsende en beledigende opmerkingen.
  • In 37 procent gaat het om seksuele intimidatie (seksuele opmerkingen, vragen om seks in ruil voor geld of producten, etc.).
  • In 39 procent gaat het om dreiging met seksueel geweld (dreiging met verkrachting, het sturen van pornografische beelden, etc.).
De meeste intimiderende opmerkingen krijgen meisjes te verduren op Facebook.

Online intimidatie is schadelijk:

  • Bijna een kwart van de meisjes wereldwijd voelt zich door online intimidatie fysiek onveilig.
  • Ruim 40 procent geeft aan dat het hun zelfrespect verlaagt en mentale en emotionele stress veroorzaakt.
  • Nagenoeg 1 op de 5 meisjes zegt dat de online intimidatie problemen op school veroorzaakt.

Bovendien worden meisjes voorzichtiger met wat zij delen. Het remt meisjes om van zich te laten horen, om hun mening te delen. De meeste intimiderende opmerkingen krijgen meisjes te verduren op Facebook (39 procent) en Instagram (23 procent). (bron:Planinternational)

Cyberaanvallen op industriële controlesystemen in de energiesector nemen toe

De aanvallen op industriële besturingssystemen (ICS) computers in de olie- en gasindustrie zijn in de eerste helft van 2020 toegenomen ten opzichte van 2019. Dat blijkt uit een nieuw onderzoek van Kaspersky.

De stijging van het aantal cyberaanvallen in deze sectoren deed zich voor, terwijl het percentage ICS-computers aangevallen in andere industrieën zijn gedaald, aldus de onderzoekers.

Een andere interessante bevinding van de studie is dat cyberbedreigingen complexer zijn geworden en samenwerken met meer families van spyware, backdoors, Win32 exploits en malware. Dit om gerichte aanvallen te lanceren. Het internet, e-mail en verwijderbare media blijven de belangrijkste bronnen van cyberaanvallen in de ICS-omgeving.

Prominente namen die in die periode het slachtoffer werden van ransomware-aanvallen zijn onder andere Picanol Group (maker van weefmachines), DESMI (fabrikant van pompoplossingen voor industriële en maritieme toepassingen), Energias de Portugal (energiebedrijf), Stadler (Zwitsers bedrijf dat spoorwegrollend materieel maakt), Toll Group (Australisch logistiek bedrijf), Elexon (Brits elektriciteitsbedrijf) en meerdere ziekenhuizen in de VS.

Eerder dit jaar bleek uit onderzoek van cyber security bedrijf FireEye dat de gemakkelijke toegankelijkheid van kant-en-klare tools voor ICS-hacking, het risico voor grote industriële bedrijven had verhoogd. Een groot aantal ICS hacking tools zijn direct beschikbaar op het web, ontworpen om ofwel bestaande beveiligingsfouten in ICS te benutten of om te communiceren met de apparatuur op een manier om inbraken door bedreiging actoren te ondersteunen. (computing.co.uk)

TestDisk, Data Recovery

TestDisk is Open-Source software en is gelicenseerd onder de voorwaarden van de GNU General Public License (GPL v2+).

TestDisk is krachtige vrije data-recovery software! Het is oorspronkelijk ontworpen om verloren gegane partities terug te halen en/of niet-bootende schijven weer bootend to maken indien deze symptomen door software-fouten, bepaalde soorten virussen of menselijke fouten (zoals per ongeluk een partitie-tabel te wissen) zijn ontstaan. Het terughalen van een partitie-tabel is heel gemakkelijk met TestDisk.

Op de website vind je diverse handleidingen.

TestDisk kan

  • Partitie-tabellen repareren, gewiste partities terugbrengen
  • een FAT32-bootsector vanuit zijn eigen backup terughalen
  • een FAT12/FAT16/FAT32-bootsector herbouwen
  • FAT-tabellen repareren
  • een NTFS-bootsector herbouwen
  • een NTFS-bootsector vanuit zijn eigen backup terughalen
  • een MFT repareren door MFT mirror te gebruiken
  • een ext2/ext3/ext4 Backup SuperBlock lokaliseren
  • Gewiste bestanden op FAT, exFAT, NTFS en ext2 filesystem terughalen
  • Bestanden van gewiste FAT, exFAT, NTFS en ext2/ext3/ext4 partities kopiëren

TestDisk biedt opties voor zowel beginners als experts. Voor diegenen die weinig tot niets weten over datarecovery-technieken, kan TestDisk gebruikt worden om gedetailleerde informatie over een niet-bootende schijf te verzamelen, waarna deze vervolgens aan een specialist doorgestuurd kan worden, voor verdere analyse. Diegene die meer bekend is met de procedures, vindt in TestDisk uitstekend gereedschap voor het uitvoeren van on-site data-recovery. Op de website vind je diverse handleidingen.

Phishing met 2FA

Hoe een phishingaanval met 2FA ( twee factor authenticatie) kan worden opgezet. De video geeft je een beeld hoe cybercriminelen te werk kunnen gaan.

De aanvaller creëert eerst een domein op een webserver. Aanvallers hosten zo’n website vaak zelf, zodat deze makkelijker bereikbaar is voor slachtoffers. Wat er dan plaatsvindt is de ‘man in the middle’ verbinding. Het slachtoffer ziet de daadwerkelijke website van Microsoft, maar stuurt de gegevens ook door naar de aanvaller. Zo wordt het wachtwoord van de gebruiker gevangen. Dan mist alleen nog de authenticatie token. De aanvaller ziet als het ware hoe het slachtoffer in zijn eigen omgeving inlogt.

Het slachtoffer heeft niets in de gaten. De tool van de aanvaller heeft de cookie van de sessie gestolen. De aanvaller kan deze nu inladen in zijn eigen browser en hij kan ook bij de e-mails en Office 365 bestanden van het slachtoffer. Deze methode is erg gevaarlijk en makkelijk op te zetten. Via een plugin van Chrome (EditThisCookie) kun je je eigen cookie verwijderen en een nieuwe importeren. Als je de browser vervolgens refresht heb je toegang tot het account. Dit voorbeeld toont aan hoe makkelijk het voor aanvallers is om een phishing-aanval op te zetten. Bekijk de YouTube video. (bron: Bechtle)

Chrome kan controleren of je mobiele wachtwoorden gehackt zijn

Met de laatste update van de browser Chrome komt een nieuwe functie die kan controleren of je mobiele accounts ten prooi zijn gevallen aan hackers.

Google heeft de nieuwste update voor haar browser Chrome, Chrome 86, uitgerold naar het grote publiek. Enkele van de opvallendste nieuwigheden zijn verbeterde beveiligingsfuncties voor de mobiele versie van de browser. Google zet dus dit jaar sterk in op de beveiliging van smartphones en mobiele toestellen. Ook het besturingssysteem Android 11 kwam met heel wat verbeterde securityfuncties.

Concreet komt er een nieuwe functie die kan controleren of jouw wachtwoorden en andere inloggegevens betrokken zijn geraakt bij een datalek. De desktopversie van Chrome heeft deze functie al een tijdje, en op de mobiele browser werkt dit volledig hetzelfde. Chrome verzendt jouw opgeslagen inloggegevens naar de servers van Google. Google zegt dat het jouw wachtwoorden niet kan zien, er kan enkel naar een match gezocht worden met gelekte wachtwoorden die het wel ter beschikking heeft. De functie zal uiteraard enkel werken voor wachtwoorden die je in de browser hebt opgeslagen, al hebben enkele andere browser zoals Mozilla Firefox een gelijkaardig systeem.

Er komt ook een nieuw systeem dat het eenvoudiger maakt om wachtwoorden te veranderen. Dit systeem neemt Chrome over van Apple’s browser Safari. Browsers en passwordmanagers kunnen je doorverwijzen naar de pagina van een website om je wachtwoord aan te passen zonder er naar te moeten surfen of door te klikken. Dit wordt nu ondersteund in versie 86. Voor de iOS-browser wordt nu ook de biometrische authenticatie voor het automatisch aanvullen van inloggegevens toegevoegd, die in Android al bestond.

Een laatste nieuwe beveiligingsfunctie zal eerst enkel naar Android komen. Het gaat om een nieuw Enhanced Safe Browsing-systeem. Wanneer je het inschakelt, wordt real-time surfdata naar Google verzonden. Kom je op een mogelijk verdachte link terecht, dan kan Google deze link offline halen nog voor ze op de zwarte lijst van Chrome staat. Zo wil Google je beter beschermen tegen phishing-aanvallen.(bron: TechPulse)

Google Chrome wordt er met deze nieuwe functies weer een heel stuk veiliger op. De Chrome update kan je downloaden via de app-instellingen van je smartphone.

Hack-misdrijven worden niet opgelost

Hackers hebben vrij spel: slechts vijf procent van de hack-misdrijven in 2017 (laatste jaar van onderzoek) zijn door de Nederlandse politie opgelost.

Uit een totale 2.300 aangiften sloegen de heren in blauw een magere 105 daders in de boeien. Wil men een veilig digitaal Nederland, dan moet dat aantal omhoog.

Een vereiste voor digitale rechercheurs is een aan de hacker gelijksoortig kennisniveau

De opsporing van cybercriminelen betreft een lange weg. Anonimiteit is op het internet vrij simpel te behouden. Voor digitale criminelen is dat een wind in de rug; daarentegen ervaren politiemannen veelal obstakels. Moeten we de vacaturesite van de nationale politie geloven, met daarop een ruim aanbod aan posities, dan is het tevens nog maar de vraag of onze digitale recherche voldoende bemand is.

Daarnaast verlegt digitale crimineelopsporing in de meeste gevallen meerdere grenzen. Een opgeloste zaak hangt nauw samen met een facilitair contact tussen verschillende naties, wat de boel niet bepaald versimpeld.

Online phishing-, bedreiging- en versleutelmethodes ontwikkelen zich razendsnel. Een vereiste voor digitale rechercheurs is een aan de hacker gelijksoortig kennisniveau: een probleem is dat gekwalificeerden mogelijk liever op vrije voet (en vaak illegaal) aan de slag aan. Tegelijkertijd motiveert deze concurrentie cybercriminelen om te innoveren en voorop te blijven. Twee tegenpolen; één probleem. (bron:Winmagpro)

Slimme apparaten? Doe je updates!

Onze levens zijn steeds meer verbonden met het internet. Door je smart TV, een slimme thermostaat, of draadloze printer. Zo maken ze jouw dagelijks leven makkelijker. Maar ook kwetsbaarder. Via deze verbonden apparaten kunnen criminelen digitaal bij je inbreken. En zo je gezin begluren, je privégegevens stelen, of je apparaat overnemen.

Hoe voorkom je dit? Simpel. Software updates zorgen ervoor dat je apparaten veilig blijven. Update daarom regelmatig je slimme apparaten.

Wat maakt een apparaat slim? Eigenlijk is elk apparaat dat verbonden is met het internet een slim apparaat. En dat zijn er misschien meer dan je denkt. Van televisies en stofzuigers, tot vaatwassers en de thermostaat. Maar ook babyfoons, speakers, of een slimme deurbel. Vergeet ook je router niet. Want dat is de toegangspoort tot het internet in je huis.

Websiteblokkades omzeilen met een proxy-extensie

Geblokkeerde inhoud is balen. Of het nu je school, je werk, ouderlijk toezicht of een internetprovider is die voorkomt dat jij een website kunt openen: er zijn manieren om terug te vechten. Met deze tip heb jij in no time weer toegang tot jouw favoriete inhoud.

Met een proxy-extensie kom je langs inhoudblokkades van websites. Een proxy-extensie bevindt zich midden in jouw browser, dus je hoeft niet constant in de proxy te navigeren: hij staat voor je klaar en wacht tot je toegang wilt krijgen tot geblokkeerde inhoud.

Er bestaan veel goede proxy-extensies, bijvoorbeeld die van HMA voor Chrome en Firefox. Zo gebruikt u de webbrowserextensie van HMA voor Chrome:

  • Download de browserextensie gratis in de Chrome Web Store
  • Bevestig dat u de extensie wilt toevoegen, zodat hij wordt geïnstalleerd.
  • Klik op het pictogram in de vorm van de ezelhoed rechtsboven om de proxy te openen.
  • Klik op Inschakelen om de proxy te activeren. Via de knop Disguised as (Vermomd als) kunt u uw virtuele locatie kiezen.
  • Je lijkt nu op de door jouw geselecteerde locatie te zijn, en kunt anoniem bekijken wat je wilt. (bron: avg.com)

Distributed Autonomous Applications

Distributed computing technologie maakt het mogelijk om computers in een netwerk een taak te laten uitvoeren zonder dat zij worden aangestuurd door een centrale partij.

De computers in het netwerk maken onderling uit welke computer welk deel van een hun toebedeelde taak voor zijn rekening neemt. Blockchain is hiervan een voorbeeld.

Hierbij houdt een netwerk van computers een grootboekrekening bij, waarbij de computers onderling vaststellen of wijzigingen in de grootboekrekening zijn toegestaan. Een bekende toepassing hiervan is de virtuele munt Bitcoin. Sinds de introductie van Bitcoin in 2008 is een groot aantal nieuwe vormen van distributed computing tot ontwikkeling gekomen.

Voor diverse alledaagse online applicaties zijn distributed alternatieven ontwikkeld, zoals het videoplatform D-Tube en het blogplatform Steem. Kenmerkend voor deze applicaties is dat informatie die eenmaal is toegevoegd, nauwelijks kan worden verwijderd. Alleen door een gezamenlijke inspanning van een meerderheid van de computers in het netwerk kan een bijdrage worden verwijderd. Maar vanwege de afwezigheid van een organisatiestructuur of centrale aansturing, is dit in de praktijk erg lastig. Dit gebrek aan moderatiemogelijkheden maakt dit soort applicaties aantrekkelijk voor misbruik door kwaadwillende partijen, zoals verspreiders van desinformatie.

Ze ontlopen via deze platforms het risico dat hun informatie verwijderd wordt. Ook bieden de platforms een hoge mate van anonimiteit aan gebruikers.

Distributed Autonomous Applications zijn niet erg populair. Volgens websitevergelijker SimilarWeb heeft D-Tube met 300.000 bezoekers per maand in maart 2020 slechts een fractie van het bereik van YouTube, met 30 miljard bezoekers in maart 2020.126 Dat neemt niet weg dat dit soort platforms in bepaalde niches een belangrijke rol kan vervullen.

Distributed computing technologie kan overigens ook worden ingezet om desinformatie te bestrijden. Door oorspronkelijke en authentieke informatie vast te leggen in gedistribueerde applicaties, kunnen gebruikers nagaan wat de bron ervan is.127 De mogelijkheid om informatie (vrijwel) permanent op internet aan te bieden biedt dus zowel kansen als bedreigingen voor desinformatie. (bron: Rathenau Instituut)

Fraudehelpdesk ziet schade door fraude stijgen naar 33 miljoen euro

Ceo-fraude, WhatsAppfraude, datingfraude, de schade door fraude is dit jaar sterk gestegen ten opzichte van voorgaande jaren, zo laat de Fraudehelpdesk aan Security.NL weten.

De organisatie ontving dit jaar tot 1 oktober ruim 88.000 meldingen van (pogingen tot) fraude. In totaal werd in de eerste negen maanden van 2020 voor 33 miljoen euro aan fraudeschade gemeld. In 2018 werd er nog voor 20,7 miljoen euro schade gemeld, terwijl dat vorig jaar was gestegen naar 26,1 miljoen euro. Als de trend zich doorzet komt het totale schadebedrag voor dit jaar uit op 44 miljoen euro.

Sinds augustus 2019 is er een verkort meldformulier voor het rapporteren van frauduleuze sms- of WhatsAppberichten.

Bij de Fraudehelpdesk kan er op verschillende manieren fraude worden gemeld. Er werd als eerste begonnen met een callcenter waar slachtoffers melding kunnen maken. Sinds augustus 2019 is er een verkort meldformulier voor het rapporteren van frauduleuze sms- of WhatsAppberichten. Daarnaast is er de "valse-e-mailcheck", waar verdachte e-mails naar toe kunnen worden gestuurd. Deze dienst bestond tot juli 2019 in oude vorm, maar moest vanwege de AVG offline worden gehaald. De nieuwe e-mailcheck, die sinds maart van dit jaar live is, is alleen bedoeld voor phishing en malware.

  • Van de 33 miljoen euro die slachtoffers in de eerste negen maanden van 2020 verloren werd 10 miljoen euro door beleggingsfraudeurs buitgemaakt.
  • De categorie "identiteitsfraude rechtspersonen" volgt op een tweede plek met ruim 8 miljoen euro. Het gaat dan onder andere om nagemaakte websites, ceo-fraude en factuurfraude.
  • Dan volgt de categorie voorschotfraude met ruim 6 miljoen euro, waarbinnen de meeste schade gemeld is door datingfraude.
  • Op de vierde plaats staat "identiteitsfraude natuurlijke personen" met ook ruim 6 miljoen euro. In deze categorie veroorzaakte WhatsAppsfraude de meeste schade. (bron: security.nl)

Bluetooth Low Energy

Het is een van de meest gestelde vragen over de CoronaMelder-app voor de smartphone: maar moet ik dan de hele tijd mijn bluetooth aan hebben staan? Dat vreet namelijk stroom.

Het antwoord is ‘nee’. De corona-app werkt namelijk niet met gewóne bluetooth, maar met Bluetooth Low Energy (BLE). Wat is dat?

BLE, voorheen Bluetooth Smart

Bluetooth Low Energy speelt een belangrijke rol in het draadloze dataverkeer, onder andere voor het Internet of Things. In vergelijking met WiFi en Bluetooth is BLE een onopvallende, maar o zo nuttige speler. Al vanaf de iPhone 4S in 2011 en vanaf Android 4,3 in 2013 zit Bluetooth Low Energy standaard op smartphones, op computers draait de techniek vanaf Windows 8, MacOS 10 en Linux 3.4.

Bluetooth Low Energy is ontwikkeld voor minder intensief dataverkeer. De techniek maakt onderscheid tussen een aansturend (‘central’) apparaat en een (‘peripheral’) randapparaat. Het eerste is bijvoorbeeld een smartphone, tablet of computer - in ieder geval een apparaat met behoorlijk wat vermogen, geheugen en rekenkracht. BLE is namelijk een asymmetrische techniek, waarbij het leeuwendeel van de verwerkingen door dat aansturende apparaat wordt verricht. De randapparaten hoeven dan nog nauwelijks energie te verbruiken en kunnen daardoor maanden- of soms zelfs jarenlang functioneren op een enkele (knoop)batterij. Ze slapen totdat een BLE-signaal ze wekt. Kleinere datapakketjes worden vervolgens op een veel langzame snelheid dan bij Classic Bluetooth uitgewisseld.

Bluetooth Low Energy werkt alleen als het nodig is en verbruikt veel minder stroom. Vandaar dat de techniek ook geschikt is voor een toepassing als de CoronaMelder. Alleen wanneer twee smartphones die beide de app geïnstalleerd hebben, elkaar ontmoeten, wordt BLE geactiveerd en wisselen de telefoons geanonimiseerde gegevens uit. Dit is mogelijk vanwege een ander groot voordeel van BLE: er hoeft geen koppeling tussen apparaten tot stand te worden gebracht, in tegenstelling tot bij Classic Bluetooth waarbij je de eerste keer apparaten moet pairen.

Hacken zoals de Russen het doen in vier stappen

De Amerikaanse Justitie dagvaardt zes medewerkers van de Russische militaire inlichtingendienst GROe. Hoe werken deze hackers?

1 Doelwit bepalen

Leidraad bij het bepalen van het doelwit is de militaire doctrine van de Russische Federatie. Dit document uit 2014 bevat een scala aan militaire risico’s en dreigingen, variërend van NAVO-expansie tot het steunen van anti-Russische regimes, en campagnes die de „historische, spirituele en patriottische tradities ter verdediging van het Moederland” ondermijnen. „Bedrijven of overheden die hun agenda’s zien botsen met die van de Russische overheid op een manier die door het Kremlin kan worden geïnterpreteerd als een van de 23 risico’s zoals beschreven in de militaire doctrine, moeten rekening houden met een aanval van een van Rusland’s beroemde hackgroepen”, aldus Booz Allen in het rapport.

In 2015 werd het afvallige Oekraïne slachtoffer van het beruchte NotPetya-virus, geavanceerde ransomware die ook in Nederland grote schade aanrichtte. Ook het NAVO-lidmaatschap van Montenegro, leidde tot hackaanvallen en zelfs tot een mislukte staatsgreep door GROe-agenten. Eerder dit jaar beschuldigde het pro-westerse Georgië de GROe van verschillende cyberaanvallen.

2 Ontwikkelen en uitvoeren

De aangeklaagde GROe-medewerkers zijn geen alledaagse spionnen, maar twintigers en dertigers met een militaire training en een schat aan digitale kennis. De 29-jarige Anatoli Kovaljov, die eerder in verband werd gebracht met de hack van de Amerikaanse verkiezingen, wordt ervan beschuldigd aan de hack van de Franse verkiezingen in 2018 te hebben meegewerkt. Daarbij werden via phishingtechnieken, net als in 2016 gebeurde bij de Amerikaanse Democratische Partij, e-mails van Macrons progressieve partij En Marche! gestolen, in de race met de pro-Russische Marine Le Pen. GROe-hackers werden ingezet voor het ontregelen van de Olympische Spelen van 2018 in Seoul, waarvan Russische spelers wegens doping waren uitgesloten.

3 Oogsten en verspreiden

Een van de belangrijkste doelen van cyberoperaties is het buitmaken en uitspelen van schadelijke informatie. Dat laatste gebeurt niet zelden via derde partijen die een eigen voordeel hebben bij het verspreiden ervan. Zoals de Republikeinse partij in 2016 gretig de e-mails van Clinton verspreidde, speelde het pro-Russische platform Wikileaks een rol bij het verspreiden van Macrons berichten. Daarna is het een kleine stap om feitelijke informatie te vermengen met nepnieuws en zo nog meer twijfel te zaaien. Nepberichten dat Macron geheime bankrekeningen bezat op de Bahama’s werden door zijn tegenstanders verspreid.

4 Ontkennen

Is de operatie eenmaal uitgevoerd, dan begint het grote ontkennen, waar Rusland een ster in is geworden. De GROe treedt nauwelijks in de openbaarheid, dus die taak ligt bij het Kremlin. Toch gaat het niet altijd goed. Zo liep de hackpoging bij de OPCW uit op een fiasco.

Het is dan ook zeer onwaarschijnlijk dat de zes spionnen ooit zullen voorkomen. De dagvaarding, kort voor de Amerikaanse verkiezingen, lijkt bedoeld om het signaal te geven dat de VS de Russische digitale sabotageacties niet door de vingers zien. (bron: NRC)

Trickbot malware bijna verdrievoudigd

De hoeveelheid Trickbot malware is het afgelopen half jaar bijna verdrievoudigd. Iedere 6,5 minuut publiceren cybercriminelen een nieuw zogeheten sample, zegt beveiliger G Data.

Trickbot werd al in 2016 waargenomen. Het gaat om een dominante multifunctionele bot die voortdurend wordt bijgewerkt met nieuwe mogelijkheden, functies en distributievectoren.

Hierdoor is Trickbot een flexibele en aanpasbare malware die voor verschillende doeleinden wordt ingezet, zoals het stelen van inloggegevens te stelen, het installeren van geheime deurtjes of het versturen van spammail.

De onderzoekers van G DATA hebben in het tweede kwartaal van dit jaar een stijging van meer dan 150 procent gezien in het aantal aanvallen ten opzichte van het eerste kwartaal. Vooral particuliere gebruikers waren het afgelopen half jaar het doelwit van cybercriminelen. Bedrijven liggen volgens de analyse ook nog steeds onder vuur.

De malware top 10 wordt gedomineerd door Remote Access Trojans (RAT). Zeven van de tien families zijn RAT’s en maken het mogelijk om een buitenlandse computer op afstand te bedienen en te beheren zonder dat de gebruiker daar iets van merkt. Op deze manier kunnen cybercriminelen wachtwoorden stelen, vertrouwelijke gegevens uitlezen, data verwijderen van de harde schijf of bestanden versleutelen.(Bron: Emerce)

ING Bank blijkt extra spoofinggevoelig

ING Bank heeft zijn beveiliging niet op orde. De bank heeft een groter aantal spoofingslachtoffers dan de twee andere grote banken, zo bleek onlangs uit het programma VARA Kassa.

Bij spoofing worden klanten gebeld met het advies om spaargeld naar een andere rekening over te maken vanwege een aanval.

De criminelen blijken doorgaans over heel veel gegevens te beschikken, zoals bedragen op de rekening. Ook wordt gebeld met een nummer dat van ING lijkt te zijn. Uit cijfers van GIBO, platform voor spoofinggedupeerden, blijkt dat voornamelijk klanten van ING het slachtoffer zijn van spoofing.

Bij het gedupeerdenplatform kwamen de afgelopen tijd 314 meldingen binnen. Het totaal aantal meldingen van klanten van de drie grote banken ABN Amro, Rabobank en ING staat momenteel op 273. Nu blijkt dat 76 procent van die slachtoffers klant is van ING. Dat is twee keer meer dan je op basis van het aandeel particuliere klanten zou verwachten. De totale schade voor ING-klanten bij het gedupeerden platform bedraagt inmiddels ruim 3,6 miljoen euro. De bank wil de schade niet vergoeden.

Een verklaring is dat ING een andere zogeheten twee factor authenticatie hanteert om in te loggen in internetbankieren. Bij ING betekent dit dat je na het invoeren van de gebruikersnaam en wachtwoord een tweede stap moet doen met de Mobiel Bankieren App of ING Scanner. Bij de andere banken moet een kleurcode of een QR-code gescand worden, wat het voor de crimineel lastiger maakt.

Vaak begint de oplichting met een SMS van de bank en moeten gebruikers op een nagemaakte site hun gegevens invullen. Het is echter niet ondenkbaar dat criminelen vanuit ING zelf werken, zegt advocaat Marius Hupkes. In sommige gevallen weten criminelen namelijk verdacht veel over de slachtoffers, zoals een actuele overboeking van een erfenis.

De Betaalvereniging stelt dat geen enkele organisatie criminaliteit van binnenuit kan uitsluiten, ook een bank niet. Er zijn tot nu toe echter geen aanwijzingen gevonden dat spoofing met hulp ven (ex-)medewerkers van de betrokken banken heeft plaatsgevonden.

Om het spoofen van (bepaalde) telefoonnummers tegen te gaan heeft de telecomsector verschillende oplossingen tegen het licht gehouden. Een daarvan wordt nader onderzocht in een pilot. Daarover mag nog niets naar buiten worden gebracht. ING waarschuwt sinds kort voor spoofing en het telefoneren door nep-medewerkers.

Concept wetsvoorstel breidt informatiebescherming webwinkels uit

Informatiebescherming en informatieverplichtingen van webwinkels en online platforms moeten uitgebreider worden. En gebruikers moeten meer rechten krijgen bij gebruik van sociale media en andere online platforms.

Dat is de kern van een concept-wetsvoorstel van staatssecretaris Mona Keijzer van Economische Zaken en Klimaat en minister Sander Dekker voor rechtsbescherming. De nieuwe regels moeten tegelijkertijd in de hele EU gaan gelden.

Gebruikers krijgen het recht om binnen veertien dagen de overeenkomst zonder reden te ontbinden.

Belanghebbenden kunnen nog wel reageren. Dat kan nog vier weken. Vervolgens moet de EU-richtlijn in november 2021 klaar zijn en vanaf 22 mei 2022 van start gaan in alle EU-lidstaten tegelijkertijd.

Consumenten gebruiken volop ‘gratis’ digitale diensten zoals sociale media. Daarvoor moeten ze wel eerst hun persoonlijke gegevens opgeven. Je betaalt dus met je gegevens. Aanbieders van dit soort diensten moeten daarom meer informatie geven over bijvoorbeeld de duur van het contract en hoe je dat kunt beëindigen.

In het nieuwe voorstel staat ook meer over informatiebescherming. Gebruikers krijgen het recht om binnen veertien dagen de overeenkomst zonder reden te ontbinden. Op dat moment moeten zij ook hun persoonsgegevens ‘terugkrijgen’. Dat wil zeggen dat de aanbieder de verwerking hiervan stopt en de gegevens helemaal verwijdert.

Verder moeten digitale platforms gebruikers duidelijk maken wie verantwoordelijk is (verkoper of platform) voor de levering en afhandelen van retourzendingen. Het moet dus snel duidelijk zijn wie je kunt benaderen bij problemen. Verder moet altijd duidelijk zijn hoe de volgorde van het aanbod dat de consument ziet op het platform tot stand komt.

Consumentenautoriteiten zoals de ACM in de EU werken momenteel zowel onderling als met de Europese Commissie samen als een bedrijf in meerdere lidstaten regels overtreedt. Een bedrijf dat niet voldoet aan een gezamenlijk verzoek van de toezichthouders kan in één of meerdere lidstaten een boete krijgen van minimaal 4% van de omzet van dat bedrijf in het land waar de overtreding plaatsvindt.

Alle online handelaren moeten bovendien de consument gaan informeren of, en zo ja hoe, zij controleren of online reviews afkomstig zijn van consumenten die het product daadwerkelijk hebben gekocht. Ook moeten zij aan de consument laten weten of die een gepersonaliseerd aanbod krijgt. Als een algoritme bijhoudt wat de betreffende consument heeft gekocht en welke websites hij heeft bekeken moet dat duidelijk zijn.

In het conceptvoorstel staat voor bedrijven en zoekmachines een verbod om zoekresultaten weer te geven zonder duidelijk te maken dat het betaalde reclame betreft of dat er is betaald om een hogere plaatsing te krijgen. Consumentenbeoordelingen moeten eerst door online handelaren op echtheid worden gecontroleerd. En er komt ook een verbod voor het (tegen betaling door een ander laten) plaatsen van valse consumentenbeoordelingen.(bron: ICTmagazine)

Lockhunter

LockHunter is een bestandsontgrendelings tool. Het is een gratis tool om bestanden te verwijderen die zijn geblokkeerd door iets dat je niet kent.

LockHunter is handig om malware en andere programma's te bestrijden, die bestanden zonder reden blokkeren. In tegenstelling tot andere vergelijkbare tools worden bestanden naar de prullenbak verplaatst, zodat je ze kunt herstellen als ze per ongeluk worden verwijderd.

Lockhunter maakt het mogelijk om vergrendelingsprocessen van de harde schijf te verwijderen

Eigenschappen:

  • Toont processen die een bestand of map vergrendelen
  • Geeft u gedetailleerde informatie over het proces
  • Hiermee kunt u een vergrendeld bestand ontgrendelen, verwijderen, kopiëren of hernoemen
  • Kan een bestand verwijderen bij de volgende herstart van het besturingssysteem
  • Maakt het mogelijk om het vergrendelingsproces te beëindigen
  • Maakt het mogelijk om vergrendelingsprocessen van de harde schijf te verwijderen
  • Kan DLL's uit processen verwijderen
  • Integreert in het Explorer-menu
  • Het verwijdert bestanden in de prullenbak, dus u kunt ze herstellen als ze per ongeluk worden verwijderd
  • Ondersteunt zowel 32 als 64 bit Windows

De 10 meest gebruikte merken voor phishing

Phishing is iets van alle tijden. Maar dit jaar zijn er toch meer meldingen dan anders. Dit zijn de 10 meest gebruikte merken voor phishing-pogingen.

Check Point heeft zijn nieuwe Brand Phishing Report voor het derde kwartaal van 2020 gepubliceerd. In dit rapport belicht Check Point Research, de Threat Intelligence tak van Check Point, de merken die de voorbije drie maanden het vaakst werden nagebootst door cybercriminelen in hun pogingen om persoonlijke informatie of betalingsgegevens te stelen.

Het is verrassend genoeg Microsoft dat de ranglijst aanvoert. Bij een brand phishing-aanval proberen cybercriminelen de officiële website van een bekend merk na te bootsen door een soortgelijke domeinnaam of quasi identieke URL te gebruiken. Vaak proberen ze ook het design van de echte website te kopiëren. De link naar deze valse website kan per e-mail of sms worden gestuurd, of je kan tijdens het surfen worden omgeleid. De nepwebsite bevat vaak een formulier dat bedoeld is om de gegevens van gebruikers, betalingsgegevens of andere persoonlijke informatie te stelen.

Nieuw in de lijst is DHL dat voor het eerst in de top 10 opduikt.

In het recentste Brand Phishing Report van Check Point maakt Microsoft een opvallende sprong. In het tweede kwartaal stond het nog op een vijfde plaats; toen had 7% van alle pogingen tot phishing wereldwijd betrekking op Microsoft. In juli, augustus en september steeg dit tot maar liefst 19% van alle pogingen. Een van de belangrijkste redenen is dat cybercriminelen probeerden te profiteren van de grote groep werknemers die nog steeds vanop afstand werken tijdens de COVID-19-pandemie.

Nieuw in de lijst is DHL dat voor het eerst in de top 10 opduikt. Het koeriersbedrijf staat meteen op de tweede plaats (9%). Dit kan ook verklaard worden door de piek in online shopping als gevolg van COVID-19.

De volledige top 10:

  • Microsoft (19% van alle merkpogingen tot phishing)
  • DHL (9%)
  • Google (9%)
  • PayPal (6%)
  • Netflix (6%)
  • Facebook (5%)
  • Apple (5%)
  • WhatsApp (5%)
  • Amazon (4%)
  • Instagram (4%)

Opvallend is dat dit bijna allemaal merken zijn uit de technologie- of financiële sector, of sociale netwerken. Dit illustreert dat, zeker tijdens de coronaviruspandemie, individuen worstelen met technologie voor telewerken, mogelijke veranderingen in hun financiën en een toenemend gebruik van sociale media.

© 2020 VEILIG DIGITAAL

Created By
VEILIG DIGITAAL
Appreciate