Loading

VEILIG DIGITAAL MAGAZINE 2022-02

Inhoud:

  • Politie zoekt cyberinformanten om cybercriminelen beter aan te kunnen pakken
  • Cyberaanvallen met USB sticks zijn terug van weggeweest
  • Appjelinkje: verifiëren van betaalverzoekjes moet einde maken aan WhatsAppfraude
  • Clearview AI wil hele wereldbevolking identificeerbaar maken
  • Cybercriminelen winnen slag met politie door gebruik van Tron
  • Cyberwarfare: de digitale oorlog barst los
  • Individueel gebruik mobiel bankieren kan phishing volledig voorkomen
  • Mensen voelen zich veiliger op straat dan online
  • Een op vijf Nederlanders maakt jaarlijks phishing mee
  • ‘Eavesdropping Scam’
  • Politie weigert openheid van zaken over hacksoftware
  • Ransomware onderzoek: 83% van de succesvolle ransomware-aanvallen benut dubbele of driedubbele afpersingstactieken
  • 4 dingen die u moet doen met een gloednieuwe laptop
  • Waarom het installeren van een antivirussuite niet genoeg is
  • Hoe omzeilen cybercriminelen beveiligingsvragen?
  • Signalen dat uw sociale media-accounts zijn gehackt
  • Hoe weet je of een QR code veilig is?
  • Mobile security: 10 tips om je smartphone veilig te houden
  • Nieuwe fraudemethode misbruikt Apple Pay en Google Pay
  • Oplichting op Discord
  • Gebruik webbrowser extensies: meer privacy, meer veiligheid !

Politie zoekt cyberinformanten om cybercriminelen beter aan te kunnen pakken

Politieagenten die informanten runnen, ontmoeten hun contactpersonen vaak in de kroeg of een restaurant. Maar mensen met informatie over cybercriminaliteit zijn lastiger te vinden. Daarom gaat de politie gericht naar hen op zoek

Cybercriminelen 'op zichzelf'

'Cybercriminelen opereren doorgaans op zichzelf. Informanten zijn daardoor ook dun gezaaid. Dat maakt het lastig informatie over cybercriminaliteit in te winnen', aldus de politie. ‘Bij klassieke criminele samenwerkingsverbanden zijn veel meer poppetjes betrokken en dus ook veel meer mensen die op de hoogte zijn en er mogelijk met de politie over willen praten’, vertelt Mark (gefingeerde naam), runner bij een Team Criminele Inlichtingen (TCI) op het thema cybercrime. ‘Bij cybercriminaliteit is dat lastiger. Het is een behoorlijke uitdaging om cybercriminelen op te sporen, daarom proberen we meer informanten op dit gebied te vinden.’

Zware criminaliteit

Mark onderhoudt uitsluitend contacten met informanten op gebied van cybercrime. 'In principe concentreren we ons op alle vormen van cybercrime, zolang die maar vallen onder de noemer zware criminaliteit en de melder belang heeft bij afscherming van diens identiteit. Dat gaat van WhatsApp-fraude en DDoS-aanvallen tot ransomware en hacken’, zegt Mark. ‘We worden steeds meer geconfronteerd met cybercrime. Voor de opsporing is het belangrijk dat we die ontwikkeling ook kunnen duiden door informatie in te winnen.’

'Proberen cyberinformanten actief binnen te halen'

Maar mensen met inlichtingen over cybercriminaliteit melden zich nog te weinig bij de politie. ‘We proberen hen dus actief binnen te halen’, zegt Mark. ‘Soms hebben de cybercrimeteams verdachten binnen zitten, die ook interessant voor ons kunnen zijn. Of er zijn getuigen die alleen anoniem informatie willen delen. En we zijn actief op internetfora en het darkweb, waar we potentieel interessante informanten benaderen.’

Samenwerking

Om het bereik onder de doelgroep verder te vergroten, is de politie nu een samenwerking aangegaan met Tweakers, een toonaangevende website op gebied van technologie en elektronica met een grote community. Op de website wordt een artikel geplaatst over de rol van het TCI en de zoektocht naar mensen die − afgeschermd − informatie over cybercrime willen delen met de politie in de hoop dat meer mensen contact opnemen.

Bekendheid

Mark vindt het lastig aan te geven wanneer het initiatief is geslaagd. ‘We gaan niet turven hoeveel informanten zich melden. Misschien dat mensen over een paar maanden iets horen dat voor ons interessant kan zijn en zich dan het artikel op Tweakers herinneren of dit vinden via zoekmachines. Denk aan mensen die gewetensbezwaren krijgen als in een community grenzen worden overschreden of iemand horen opscheppen over een DDoS-aanval. (bron:blikopnieuws)

Cyberaanvallen met USB sticks zijn terug van weggeweest

USB-apparaten bestaan in hun huidige vorm al ruim een kwart eeuw. Maar ondanks de Wet van Moore en de voortdurende technologische revolutie, is de technologie nog altijd succesvol en relatief intact.

Het enorme succes van USB is te danken aan zijn flexibiliteit als data-interface, die de aansluiting van randapparatuur en draagbare opslagapparaten mogelijk maakt. Toch ontbreekt het aan de geavanceerde controle die security-professionals tegenwoordig van een moderne communicatiepoort verlangen.

De meeste cyberaanvallen beginnen via e-mail, maar uit recente activiteiten blijkt dat criminelen ook proberen om succesvolle aanvallen uit te voeren via de USB-poort. Bij een recente aanval, vermoedelijk van de Russische groep FIN7, kregen slachtoffers een met goud lint verpakt cadeau met daarin (valse) Amazon-vouchers van 500 dollar en een USB-stick. Hieruit blijkt dat zij veel tijd en creativiteit in de aanval hebben gestoken. Deze recente tactiekwijziging heeft de aandacht getrokken van de FBI, die waarschuwt dat deze aanvalsmethode een manier is om ransomware te verspreiden. Meer dan de helft (54%) van de wereldwijde organisaties maakte melding van USB-gebaseerde aanvallen in 2021, een stijging van meer dan 15% ten opzichte van 2020.

Deze geavanceerde aanvallen gaan veel verder dan het achterlaten van een USB-stick in een ontvangstruimte van een bedrijf, of er een over het hek gooien van een beveiligde parkeerplaats. Beide manieren kunnen echter zeer effectief zijn als er een verleidelijk label op de stick staat. "Jaarlijks beloningsprogramma" zal de nieuwsgierigheid van het slachtoffer ongetwijfeld wekken, terwijl "Sandra's trouwfoto's" het slachtoffer zal aanzetten om de data terug te geven aan de rechtmatige 'eigenaar'.

Aanvalsmethodes

In het verleden waren USB sticks slechts een alternatief transportmiddel voor schadelijke bestanden. Bijvoorbeeld Microsoft Office-documenten met schadelijke macro's of uitvoerbare bestanden. USB sticks waren enorm interessant voor aanvallers omdat ze diverse beveiligingslagen omzeilen en de malware rechtstreeks op het eindpunt afleveren. Dit werd echter enigszins ondermijnd door het feit dat USB-aanvallen een langere wachttijd hebben dan e-mailaanvallen. Eindpuntbeveiliging kon dus al zijn bijgewerkt en de aanval blokkeren, nog voordat deze was binnengekomen.

Recentere aanvallen zijn overgegaan op "HID (Human Interface Device) Spoofing", waarbij de USB stick zich voordoet als een toetsenbord. Wanneer de stick wordt ingevoerd, registreert hij zich als toetsenbord/muis en worden commando's uitgevoerd. Zo kan een aanval automatisch worden uitgevoerd, net alsof de hacker zelf achter het bureau zit. Deze 'BadUSB'-techniek werd door FIN7 gebruikt om de eerste fasen van hun recente ransomware-aanval in gang te zetten.

De komst van 'USBKill'-aanvallen was nog veel schadelijker, maar ook veel lokaler. Hierbij werd de USB stick gebruikt om een stroomstoot te geven die het moederbord zou doorbranden en de data op de pc onbruikbaar zou maken. Hoewel dit in een zakelijke omgeving wellicht alleen maar vervelend is, kan de schade voor bedrijven in de vitale infrastructuur niet worden onderschat.

Sommige bedrijven nemen HID-beveiliging zeer serieus en eisen dat alleen specifieke modellen van toetsenborden en muizen mogen worden gebruikt. Dit werkt wellicht voor de korte termijn, maar is bijna onuitvoerbaar in een steeds veranderende wereldwijde bedrijfsomgeving. Andere bedrijven zetten software op de witte lijst om te controleren wat het mag uitvoeren. Ook dit is een lovenswaardige controle, maar mist het pragmatisme dat essentieel is bij het beheren van de beveiliging van een snel groeiende wereldwijde organisatie.

Dit brengt ons terug bij de gebruiker. De flexibiliteit van USB sticks heeft ervoor gezorgd dat het zijn positie heeft behouden. Daarom zullen aanvallers manieren zoeken om hun malware te ontwikkelen, zowel fysiek als sociaal, om voordeel te halen uit die universele toegankelijkheid. Goed opgeleide werknemers - die zich bewust zijn van hun verantwoordelijkheden, de bedreigingen begrijpen en voortdurend op de hoogte zijn van de nieuwste beveiligingsmaatregelen - zullen de beste bescherming bieden. (bron:winmagpro)

Appjelinkje: verifiëren van betaalverzoekjes moet einde maken aan WhatsAppfraude

De verhalen van WhatsApp-fraude waarin oplichters zich voordoen als een familielid met acute geldproblemen hebben we inmiddels allemaal wel eens gehoord.

Oplichters worden echter steeds creatiever en verzinnen voortdurend nieuwe manieren om geld afhandig te maken van nietsvermoedende mensen. De schade loopt op tot duizenden euro’s per slachtoffer. Om mensen te beschermen tegen online oplichting is Appjelinkje ontwikkeld. Door de link van een betaalverzoek via WhatsApp naar Appjelinkje te sturen, weet een gebruiker binnen enkele seconden of de link veilig en betrouwbaar is of dat hij of zij te maken heeft met een oplichter.

Een WhatsAppje dat zogenaamd afkomstig is van je dochter, een ‘Tikkie’ via Marktplaats van 1 cent om te controleren of je betrouwbaar bent, of een mailtje met een betaalverzoek dat afkomstig lijkt te zijn van een bekende instantie. Het aantal digitale misdrijven stijgt explosief en de totale schade bedraagt miljoenen euro’s. “Het wordt tijd dat we een einde maken aan online oplichting,” stelt Ruben Gommers. Ruben is de oprichter van Checkjelinkje, het bedrijf dat Appjelinkje heeft ontwikkeld.

Via de website van Checkjelinkje kunnen gebruikers links en websites op veiligheid en betrouwbaarheid controleren. Vorig jaar werd daar de functie ‘Betaalverzoek Check’ aan toegevoegd. Om te zien of een betaalverzoek echt is, kopieert en plakt de gebruiker de url van het betaalverzoek op checkjelinkje.nl. Vervolgens is direct zichtbaar wie de begunstigde van het betaalverzoek is. Dagelijks maken duizenden consumenten gebruik van de tool.

WhatsApp

“We hebben met Checkjelinkje de missie om een einde te maken aan online oplichting. Daarvoor moeten we actief zijn op alle platforms waar phishers dat ook zijn. We zien dat online oplichting via WhatsApp enorm toeneemt, dus dit is een logische keuze. Met Appjelinkje zorgen we ervoor dat gebruikers verdachte betaalverzoekjes, maar ook andere verdachte linkjes, snel en eenvoudig via WhatsApp kunnen controleren,” aldus Ruben.

Gebruikers sturen het (betaalverzoek)linkje via WhatsApp naar Appjelinkje. Binnen enkele seconden krijgen zij bericht of de link betrouwbaar en veilig is. Het telefoonnummer van Appjelinkje, 088 754 6800, kunnen zij in hun contactenlijst zetten, zodat het eenvoudig is terug te vinden. Naast het ontwikkelen van online tools helpt Checkjelinkje consumenten in de strijd tegen cybercriminaliteit door middel van tips en trainingen om het bewustzijn van cyberveiligheid te vergroten. Verder werkt het bedrijf samen met het ministerie van Justitie en Veiligheid en de Nederlandse politie aan het gezamenlijke doel om online oplichting een halt toe te roepen.

Gegevens van gebruikers worden goed beschermd. Enkel de gegevens die nodig zijn om de tool te laten werken, worden opgeslagen. Deze gegevens worden na twee weken automatisch weer verwijderd.

Over Checkjelinkje

Checkjelinkje® is een handig hulpmiddel om (betaal)links en websites op veiligheid en betrouwbaarheid te controleren. Checkjelinkje is ontwikkeld voor consumenten die niet het slachtoffer willen worden van phishing en cybercriminaliteit en voor organisaties en bedrijven die de online veiligheid van hun klanten als topprioriteit beschouwen.

Clearview AI wil hele wereldbevolking identificeerbaar maken

Het omstreden Amerikaanse bedrijf Clearview AI streeft ernaar om de hele wereldbevolking identificeerbaar in beeld te brengen.

Het verzamelt daarvoor onder andere foto’s van sociale media. Opsporingsdiensten, maar ook bedrijven, kunnen dan aan de hand van bijvoorbeeld camerabeelden persoonsgegevens opvragen.

Het lijkt een uitkomst voor de politie. Er zijn duidelijke camerabeelden van een verdachte, maar het is niet bekend wie het is. Opsporing Verzocht kan uitkomst bieden, maar Clearview AI mogelijk ook. Dat bedrijf vergelijkt de camerabeelden met zo’n tien miljard foto’s in haar database en lepelt na een match de bijbehorende persoonsgegevens op. Het zou mooi zijn als de dienstverlening alleen voor dat doel gebruikt zou worden, maar dat blijkt in de praktijk niet het geval.

Volgens privacytoezichthouders is Clearview AI niet erg kieskeurig voor wat klanten betreft. Zo zouden ook inlichtingendiensten van ‘foute’ landen gebruik kunnen maken van de diensten van het Amerikaanse bedrijf. Bijvoorbeeld om de identiteit van demonstranten te achterhalen.

<Een deel van het investeringskapitaal, dat Clearview AI verzamelt, zal worden gebruikt om bij politici te lobbyen voor soepelere privacywetgeving.>

Megadatabase

Ondanks de politieke tegenwind, kondigt Clearview AI nu aan nagenoeg iedereen op aarde via de megadatabase identificeerbaar te willen maken. Het bedrijf is op zoek naar investeerders die 50 miljoen dollar bijeen moeten brengen om de database te kunnen uitbreiden naar honderd miljard afbeeldingen met bijbehorende persoonsgegevens. Op het moment zouden zeshonderd Amerikaanse opsporingsdiensten gebruik maken van het bedrijf, maar het is onduidelijk wie precies de klanten zijn.

Eerder werd bekend dat ook een Nederlands bedrijf de informatie van Clearview AI zou gebruiken. Inmiddels wordt niet meer alleen gebruik gemaakt van foto’s om mensen te identificeren. Er wordt ook op filmbeelden gekeken hoe mensen zich bewegen en op welke locaties ze komen. Zelfs vingerafdrukken kunnen aan de profielen worden toegevoegd. Een deel van het investeringskapitaal, dat Clearview AI verzamelt, zal worden gebruikt om bij politici te lobbyen voor soepelere privacywetgeving.(bron: beveiligingsnieuws.nl)

CYBERCRIMINELEN WINNEN SLAG MET POLITIE DOOR GEBRUIK VAN TRON

Nederlandse opsporingsdiensten dreigen een belangrijke slag met cybercriminelen te gaan verliezen. Dat komt door de opkomst van nieuwe blockchains zoals Tron, die snel aan populariteit winnen bij criminelen.

De Nederlandse autoriteiten hebben daarover niet genoeg expertise in huis Bij de politie ligt nu, ten onrechte, de focus nog vooral op de bitcoin. Slimme criminelen gebruiken dat allang niet meer. Bitcoin wordt nog wel gebruikt, maar criminelen onderling zijn meestal al uitgeweken naar andere valuta. Dat is al een paar jaar gaande. Je ziet veel Tron (cryptomunt) voorbij komen op sites waar gehandeld wordt in gestolen data.

Bij criminaliteitsbestrijders ligt de focus echter nog primair op Bitcoins. In rechtspraak.nl, de online databank van gerechtelijke vonnissen, komt de term ‘Bitcoin’ 172 keer voor. De enige andere cryptomunten die ook genoemd worden zijn Ethereum (vier keer) en Monero (één keer).

<Je ziet veel Tron (cryptomunt) voorbij komen op sites waar gehandeld wordt in gestolen data.>

Bitcoin is niet meer anoniem

Bitcoin worden gezien als middel voor anonieme transacties, maar wetshandhavers hebben in recente jaren stappen gezet bij het doorbreken van die anonimiteit. De forensische gereedschapskist die de politie hierbij gebruikt werd begin deze maand nog getoetst door het gerechtshof in Den Haag in een grensverleggend arrest dat tot een aantal veroordelingen leidde. De Vakgroep Virtuele Valuta, een samenwerkingsverband dat onder meer de FIOD en het Team High Tech Crime van de landelijke politie omvat, monitort bijvoorbeeld ook ransomware betalingen in de hoop daders te ontmaskeren.

Zogenoemde ‘privacycoins’, die moeilijker te traceren zijn genoten door deze ontwikkelingen al langer populariteit bij criminelen. De meeste darknet-sites waar drugs worden verhandeld accepteren bijvoorbeeld Monero.

De expertise op het gebied van cryptocurrencies is in de afgelopen jaren zeer gegroeid en dus ook aanwezig bij Nederlandse opsporingsdiensten. Het is echter een kwestie van kiezen. Je kunt niet alle zaken opvolgen, en er worden nu bepaalde keuzes gemaakt. De keuze valt voornamelijk op Bitcoin en daardoor dreigt de politie achterop te raken. Politiewerk is nou eenmaal reactief'. (bron: BNR)

Cyberwarfare: de digitale oorlog barst los

Wanneer computers voor militaire doeleinden worden gebruikt, kunnen ze machtige oorlogswapens zijn. Hoe gevaarlijk is cyberwarfare voor de gewone burger?

Eind 2020 werd de cybersecuritywereld opgeschrikt toen het nieuws uitlekte over een grootschalige hackersaanval op het Amerikaanse IT-bedrijf SolarWinds. Door binnen te dringen in het softwareplatform Orion wisten hackers duizenden klanten van SolarWinds te treffen met valse updates voor het platform.

Tussen de lijst van getroffen organisaties zaten heel wat opvallende namen. De naam van Microsoft viel regelmatig en zelfs het Amerikaanse ministerie van Defensie zou maandenlang bespioneerd zijn geweest.

Cybersecurity-experts waren met verstomming geslagen. Zelden nam een cyberaanval zulke grote proporties aan als de aanval op SolarWinds. Bedrijven wereldwijd, ook Belgische organisaties, steunden op het Orion-platform. Experts spreken daarom van een ‘supply chain aanval’. Door een leverancier in het begin van de softwareketen te treffen, lok je een globale kettingreactie uit. Dat maakt het ontzettend moeilijk om de impact van de aanval in te schatten. Bovendien voerden de hackers hun aanvalstactiek uit met veel technisch vernuft en precisie. Het eerste zaadje werd in 2019 geplant in het SolarWinds-systeem. Bijna twee jaar lang bleven de hackers volledig onder de radar.

Het is tot vandaag nog altijd onduidelijk wie nu precies achter de aanval zit. De Amerikaanse regering aarzelde niet om met een beschuldigende vinger naar Rusland te wijzen. Wanneer staten elkaar digitaal aanvallen, spreken we van ‘cyberwarfare’. Wat is cyberwarfare precies en in welke mate we ons als burgers zorgen moeten maken over digitale veldslagen.

<Elke actor in het cyberwar-strijdtoneel is dader én slachtoffer.>

Wat is het motief?

Een eerste onderscheid dat we moeten maken is dat tussen cyberwarfare en cybercrime. Het grote verschil tussen deze verschillende types cyberaanvallen zit in het achterliggende motief van de hackers. Cybercriminelen zijn uit op snel geldgewin. Ze proberen op een slinkse manier geld af te troggelen van bedrijven of individuen. Dat kan aan de hand van phishingmails of het blokkeren van IT-systemen met ransomware. Wie of wat het slachtoffer nu precies is, maakt voor de aanvallers in principe niet uit. Iedereen loopt het risico een direct slachtoffer te worden van cybercrime. Tegen cybercrime kan je je wel relatief goed beschermen door je toestellen voldoende te beveiligen tegen de gekende vormen van cybercriminaliteit.

In de context van cyberwarfare zijn er geen financiële, maar politieke motieven in het spel. Regeringen bezorgen hackers de financiële en technische middelen om een gerichte aanval uit te voeren op een vijandelijke natie. Hierbinnen bestaan nog verschillende gradaties. Het doel van cyberspionage is het stelen van geheime informatie zonder gedetecteerd te worden. Van zodra je ontdekt bent, is de operatie mislukt.

Maar cyberwarfare kan ook veel agressievere gradaties aannemen. Soms proberen hackers kritieke infrastructuur zoals communicatie- of energienetwerken te verstoren om een natie flinke schade toe te brengen. Dan is onder de radar blijven minder een prioriteit. Of het nu gaat om spionage of directe oorlogsvoering, een cyberaanval met politieke motieven is altijd gericht op een specifiek geselecteerd target. Het slachtoffer moet ‘belangrijk’ zijn. Als burger loop je dus niet meteen het risico om het directe slachtoffer te zijn van een cyberwaraanval. Omdat de daders met meer middelen kunnen werken, zijn hun methoden vaak ook veel preciezer en geavanceerder dan die van cybercriminelen. Niet dat cybercriminelen amateurs zijn, maar zij werken vaak toch willekeuriger.

Geen ‘goed vs slecht’-verhaal

Van welke landen moeten we nu het meeste schrik hebben? Bij grote cyberwarfare-incidenten wordt steevast naar dezelfde landen gewezen: Rusland, China, Iran en Noord-Korea. Maar dat wil volgens Balmas niet zeggen dat andere landen niet mee doen aan digitale oorlogsvoering. Deze landen zijn toevallig al eens tegen de lamp gelopen. Maar het is niet omdat een natiestaat nog niet betrapt is, dat ze niet investeren in cyberwar.

Cyberwarfare mag dan ook zeker niet als een ‘goed versus slecht’-verhaal worden afgeschilderd. Het is net zoals fysieke vormen van oorlogsvoering niet meer dan een weerspiegeling van de geopolitieke machtsverhoudingen in de wereld. Wanneer een Amerikaans bedrijf zoals SolarWinds wordt aangevallen, dan is het niet onlogisch dat de schuldige gezocht wordt bij natiestaten die geen goede politieke en economische relaties hebben met de Verenigde Staten. Dan kom je al snel bij eerder genoemde naties uit.

Vanwege de globale impact van Amerikaanse technologie worden cyberwaraanvallen op de Verenigde Staten het meest gemediatiseerd. Maar aanvallen gebeuren evengoed in de omgekeerde richting. Het Amerikaanse leger is er al meermaals in geslaagd om militaire IT-systemen van zijn eigen politieke rivalen via cyberaanvallen lam te leggen. Elke actor in het cyberwar-strijdtoneel is dader én slachtoffer.(bron:techpulse.be)

Individueel gebruik mobiel bankieren kan phishing volledig voorkomen

Phishing als uiterst succesvolle misleidingstechniek

'Phishing' is de brede noemer van criminele technieken om gebruikers van digitale diensten hun inloggegevens afhandig te maken. Phishing kan in principe betrekking hebben op elke vorm van digitale dienstverlening, maar richt zich meestal op de digitale dienstverlening van banken en het betaalverkeer.

Phishing kan worden uitgevoerd door middel van een slimme babbeltruc, een email, een sms, een appje of elke andere vorm van toegezonden tekstberichten (i.c. direct messaging). Meestal gaat het om berichten met verzoeken om direkt actie te ondernemen, voorzien van een link naar een valse bankwebsite. Vaak lijkt zo'n bericht daadwerkelijk afkomstig te zijn van een digitale dienst die een gebruiker afneemt.

<De schade als gevolg van phishing-scams neemt al jaren toe.>

Een in opkomst zijnde vorm van phishing betreft bankpasfraude. Bij bankpasfraude worden iemand zowel de bankpas als de bijbehorende pincode ontfutseld door middel van een slimme babbeltruc. Deze vorm van phishing richt zich met name op ouderen en kwetsbaren. Het kan eigenlijk alleen maar worden verhinderd met voldoende voorlichting.

Daarentegen kan phishing waarbij gebruik wordt gemaakt van links naar valse bankwebsites grotendeels worden voorkomen door de invoering van enkele adequate bancaire maatregelen. Vooralsnog zijn er nauwelijks Nederlandse of Belgische banken bekend die dergelijke maatregelen hebben doorgevoerd. De schade als gevolg van phishing-scams neemt hierdoor, niet geheel toevallig, al jaren toe. Slechts Bunq staat alleen het veiligere mobiel bankieren via de mobiele bankapp toe.

Phishing als gevolg van berichten met links naar valse bankwebsites

Bij de meest voorkomende gevallen van phishing worden gebruikers door middel van een vorm van direct messaging geconfronteerd met een link (URL) naar een valse bankwebsite. Na het klikken op zo'n valse link verkeert de argeloze gebruiker in de veronderstelling zich naar zijn of haar persoonlijke bankomgeving te begeven. Daarmee geeft de gebruiker zijn of haar inloggegevens prijs aan de criminelen achter de valse bankwebsite.

Die hebben daaraan vervolgens voldoende om de volledige betaal- en spaarrekening van deze gebruiker leeg te trekken. Dit doen ze door - met de gebruiker ingelogd via de valse bankwebsite - gelijktijdig in te loggen binnen de ware persoonlijke bankomgeving van de gebruiker (i.c. man-in-the-middle attack). Met de voortschrijdende penetratie van mobiel bankieren is het echter inmiddels prima mogelijk om een adequate bancaire oplossing tegen phishing via valse bankwebsites te implementeren.

Het vervolg van dit artikel schetst een aantal procesmatige aanbevelingen om met relatief kleine bancaire aanpassingen van de digitale infrastructuur van elektronisch bankieren phishing via valse bankwebsites grotendeels te verhinderen. Hieraan voorafgaand is het echter noodzakelijk om enkele statistische gegevens te delen.

De mobiele bankapp gebruiken voor alle betaalopdrachten is het meest veilig

Phishing concentreert zich niet voor niets volledig op internetbankieren via een webbrowser. De potentie van webbrowsers om overal mee te verbinden, wordt daarbij gebruikt om de inloggegevens van gebruikers te onderscheppen om vervolgens betaal- en spaarrekeningen te plunderen.

Hoewel valse bankwebsites grotendeels een kopie zijn van de legitieme bankwebsites koppelen ze met name bedragen en rekeningnummers vals terug. Met deze misleiding verschaffen criminelen zichzelf de benodigde tijd om via de legitieme bankwebsite gelijktijdig de betaal- en spaarrekening leeg te trekken (i.c. man-in-the-middle attack). Daarom is mobiel bankieren via een mobiele bankapp wezenlijk veiliger dan internetbankieren via een webbrowser.

Omdat de legitieme bankwebsites (URL's) voor iDEAL-betalingen of iDIN-identificatie meestal niet overeenkomen met de primaire bank-URL en bovendien voor elke bank anders zijn opgebouwd, werkt dit misbruik door valse bankwebsites ernstig in de hand. De noodzaak van een dergelijke voorlichtingspagina is natuurlijk een volstrekte gotspe. Phishing via valse bankwebsites maakt dankbaar gebruik van het feit dat elke bank anders om gaat met de URL's voor iDEAL-betalingen of iDIN-identificatie. Idealiter zou een gebruiker van internetbankieren zich bewust moeten zijn van welke bankwebsites legitiem zijn en welke niet. In de praktijk blijken gebruikers zich daarvan soms onvoldoende bewust.

Binnen een mobiele bankapp zijn alle legitieme bankwebsites vast verankerd binnen de app en wordt het betaalverkeer per definitie alleen gecommuniceerd over deze legitieme bankwebsites. Omdat bedragen en rekeningnummers via legitieme websites (i.c. via de mobiele bankapps) niet te manipuleren zijn, ligt hierin tevens een adequate bancaire oplossing besloten om phishing via valse bankwebsites grotendeels te verhinderen.

Individueel gebruik mobiel bankieren kan phishing volledig voorkomen

Zolang banken geen adequate bancaire oplossing implementeren, is het niettemin mogelijk om op individuele basis maatregelen te nemen die het persoonlijke equivalent zijn van de vooralsnog uitblijvende bancaire oplossing. Een persoonlijke of individuele werkwijze om phishing te verhinderen is voor iedereen met een smartphone of tablet toepasbaar door consequent gebruik te maken van de mobiele bankapp voor alle betaalopdrachten.

Dit betekent dat men naast alle zelf geïnitieerde betaalopdrachten via de mobiele bankapp tevens alle webwinkel-bestellingen en alle overige betaalverzoeken via de mobiele browser op smartphone of tablet moet afhandelen. Bij betaalopdrachten vanuit de mobiele browser wordt namelijk automatisch de mobiele bankapp aangeroepen. De computer en laptop biede het voordeel van een groter beeldscherm met meer overzicht. In dat geval blijf je echter vast zitten aan het voor phishing gevoelige internetbankieren via een webbrowser.(bron:dutchcowboys.nl / Art Huiskes)

Mensen voelen zich veiliger op straat dan online

Volgens onderzoek van MarketResponse, in opdracht van Univé, voelen mensen zich de laatste jaren veiliger op straat dan wanneer ze zich online begeven.

<Investeren klinkt alsof je er geld aan moet uitgeven, maar in het geval van tweestapsverificatie gaat het vooral om de tijd en moeite die het je kost.>

De verzekeraar geeft aan dat 1 op de 3 Nederlanders slachtoffer is geworden van cybercriminaliteit. Dat is erg veel, maar toch praten we er met elkaar maar weinig over. Een kwart van de slachtoffers deelt het zelfs helemaal niet met anderen, mede door veel schaamte die over dit onderwerp bestaat. Voorkomen is natuurlijk beter dan genezen. Daarom komt Univé met meerdere tips om online inbrekers buiten de deur te houden.

Een wachtwoord is zó 2021

Het is eigenlijk best vreemd: we installeren anti-inbraakstrips, schaffen slimme camera’s aan en we zetten meerdere sloten op onze deur, maar als het gaat om ons ‘online huis’, dan laten we de deuren soms wagenwijd openstaan. Eén van de belangrijkste tips in cybersecurity is het om goede wachtwoorden te gebruiken. Of wat zeggen we: goede wachtzinnen. Als de website of app het toelaat, maak je je wachtwoord het liefst zo lang mogelijk. Finland2020 is namelijk veel makkelijker te kraken dan ‘Oh wat wil ik toch graag naar Finland in 2023’.

Het klinkt gek, maar niet iedereen maakt gebruik van zijn of haar persoonlijke gegevens om je wachtwoord te raden: hoe meer tekens je in je wachtwoord opneemt, hoe moeilijker het wordt voor buitenstaanders om het te achterhalen. In het verlengde daarvan kun je er ook voor kiezen om zomaar wat in te toetsen als je je op een website begeeft waar je nagenoeg nooit meer zal komen. Je kunt dan via ‘wachtwoord vergeten’ weer even een nieuw wachtwoord instellen. Mocht er bij die site een datalek zijn, dan weten hackers in ieder geval niet je wachtwoord.

Vergeet je slimme gadgets niet

Terwijl het beveiligen van onze telefoon te beveiligen met inlogcodes, vingerafdruk en gezichtsherkenning gewoongoed is geworden, staat bij menig gezin het huis vol slimme gadgets die een stuk minder goed beveiligd zijn. Zoals de slimme thermostaat, smart home verlichting of smart tv. Ze maken alleen wel gebruik van je wifi-netwerk, waardoor digitale inbrekers zichzelf toegang kunnen verschaffen tot meer apparaten die op datzelfde netwerk te vinden zijn. Zorg dus dat je slimme gadgets ook goed beveiligd zijn en je altijd de meest recente beveiligingsupdates hebt gedownload.

Investeer in tweestapsverificatie

Investeren klinkt alsof je er geld aan moet uitgeven, maar in het geval van tweestapsverificatie gaat het vooral om de tijd en moeite die het je kost. Tweestapsverificatie betekent dat je niet alleen kunt inloggen met een wachtwoord, maar dat er ook een extra vorm van authenticatie bij komt kijken. Denk daarbij aan een melding op je telefoon, of een code die je moet intoetsen die je krijgt toegestuurd via sms. Met een app als Authenticator kun je voor allerlei verschillende accounts tweestapsverificatie aanzetten. (bron:dutchcowboys)

Een op vijf Nederlanders maakt jaarlijks phishing mee

Phishing is de meest voorkomende vorm van pogingen tot fraude. Bijna twintig procent van de Nederlanders maakte dit mee in 2020. Dit wordt gevolgd door pogingen tot aankoopfraude (17,3 procent), spoofing (14,5 procent) en vriend-in-nood-fraude (12,9 procent).

Dit blijkt uit een onderzoek van Universiteit Twente naar fraude-victimisatie. Deze eerste uitgebreide slachtofferstudie stond onder leiding van prof. dr. Marianne Junger. Op basis van het aantal meldingen in het onderzoek wordt de totale schade jaarlijks op 2,75 miljard euro geschat. Merk overigens op dat wanneer iemand phishing ervoer, dat dat nog niet wil zeggen dat die persoon ook slachtoffer werd.

Dupe

Een op de zes Nederlanders werd in 2020 slachtoffer van fraude. Dat zijn 2,3 miljoen mensen per jaar. 42 procent maakte een fraudepoging mee. Criminaliteit gebeurt steeds vaker online. Aankoopfraude waarbij het product nooit werd ontvangen of sprake was van directe oplichting, maakte de meeste slachtoffers: iets meer dan tien procent. De kans dat je de dupe wordt van identiteitsfraude, vriend-in-noodfraude, goede doelen-fraude, investeringsfraude, phishing en schuldfraude ligt tussen de een en twee procent.

Bij phishing kan het percentage slachtoffers (1,3 procent) in werkelijkheid een stuk hoger liggen, merken de onderzoekers op. Wanneer, na het invullen van informatie op een phishing-website, gegevens worden doorgegeven aan een fraudeur, heeft het slachtoffer dit niet meteen door. Anders zou het 'doelwit' de gegevens immers niet verstrekken. Pas wanneer de gegevens worden misbruikt, ontstaat het besef dat het mis is. Maar dat kan een tijd duren. Bovendien weet het slachtoffer soms niet dat deze gegevens zijn verkregen met phishing.

Grofweg zeventig procent van de fraude vond online plaats. Bijna achttien procent betrof een combinatie van off- en online. Het verlies bij een fraudegeval is doorgaans vrij beperkt. De grootste groep gaat voor vijftig euro het schip in. Bij aankoopfraude zijn de verliezen lager dan bij bijvoorbeeld investeringsfraude, vriend-in-noodfraude (vooral Whatsapp-fraude) en spoofing (met name helpdeskfraude). (bron:cannelconnect)

‘Eavesdropping Scam’

Cybercriminelen bedenken constant nieuwe dingen om slachtoffers te maken. Mocht je daarbij voicemails krijgen van onbekenden, dan doe je er verstandig aan om die zo snel mogelijk te verwijderen en niet op te reageren.

Een caller identification bedrijf genaamd Hiya is achter een nieuwe manier van scamming gekomen. Daarin krijgen gebruikers voicemails, die hen verleidt om terug te bellen.

<Het vervelende van deze Eavesdropping Scam via voicemails is dat het verschillende stappen om je te beschermen weet te omzeilen.>

Vreemde voicemails gelijk verwijderen

De nieuwe manier van phishing wordt de ‘Eavesdropping Scam’ genoemd. Daarbij laten de scammers voicemails achter bij slachtoffers. Daarin hoor je een onbekend persoon praten tegen een ander. Het lijkt dan net alsof het niet de bedoeling is dat het telefoongesprek via de voicemail verstuurd had moeten worden. Het idee daarbij is dat het slachtoffer nieuwsgierig wordt en terugbelt om te kijken of alles goed is. Maar dat moet je dus niet gaan doen. Wanneer je dat wel doet, dan zullen de mensen aan de andere kant proberen om informatie te krijgen. En dat gebruiken ze dan weer om je op te lichten of je gegevens te misbruiken.

Het vervelende van deze Eavesdropping Scam via voicemails is dat het verschillende stappen om je te beschermen weet te omzeilen. In de voicemail worden bijvoorbeeld geen dingen genoemd die vaak bij phishing-technieken gedaan worden. Er zijn dus geen keywords waarop alarmbellen afgaan. Je moet dus extra goed opletten dat je niet de fout in gaat. Toch denkt een bedrijf als Hiya met zijn Adaptive AI veel dingen te kunnen herkennen. Als gevolg daarvan heeft het in veel gevallen de mensen die zo’n truc uithalen kunnen bannen, waardoor ze minder slachtoffers kunnen maken.

Altijd alert blijven

Naast deze manier van scamming via voicemails zullen cybercriminelen altijd proberen om nieuwe manieren te vinden om slachtoffers op te richten. Wat dat betreft moet je dus altijd je gezonde verstand gebruiken en niet te snel nummers terugbellen die je niet kent. (bron: want.nl)

Politie weigert openheid van zaken over hacksoftware

De Nederlandse politie houdt zijn kaken stijf op elkaar en weigert om ook maar iets te zeggen over het gebruik van hacksoftware.

Bijna drie jaar nadat het eerste Wob-verzoek werd ingediend, is het nog altijd onduidelijk of de politie gebruikt maakt van Pegasus, de spionagesoftware van het Israëlische bedrijf NSO Group. De Volkskrant laat het er niet bij zitten en stapt naar de bestuursrechter.

Na bijna drie jaar nog steeds geen duidelijkheid

In het artikel schetst de Volkskrant wat het sinds juni 2019 heeft gedaan om informatie hierover boven tafel te krijgen. De krant diende toen een Wob-verzoek in om documenten in te zien over “de afwegingen en het beleid van de politie” over de selectie van hacksoftware door de politie. De wet schrijft voor dat de ontvanger binnen twee maanden op het verzoek moet reageren. De Volkskrant kreeg echter pas na vijf maanden een eerste reactie. Daarin zei de politie dat het “in het geheel geen mededelingen” kon doen over de aanwezigheid van documenten.

Daarop besloot het dagblad om bezwaar aan te tekenen tegen deze uitleg. Daar kreeg de krant geen reactie op van de politie. Daarop besloot de Volkskrant om de zaak voor de rechter te brengen. In de zomer van 2021 oordeelde de rechtbank dat de politie moest reageren op het Wob-verzoek. Zo niet, dan riskeerde de politie een dwangsom die kon oplopen tot 15.000 euro. Wederom kreeg de Volkskrant geen reactie van de politie, tot afgelopen maart. Het dagblad moest volstaan met de mededeling dat alle aanwezige documenten “integraal worden geweigerd”.

<Hackverzoeken binnen de politie worden uitgevoerd door de afdeling DIGIT>

De Volkskrant stapt naar de bestuursrechter

Deze reactie leidde tot veel verontwaardiging. Hoogleraar staatsrecht Wim Voermans spreekt van ‘traineertechnieken’. “Er wordt van alles uit de kast gehaald om maar niet te hoeven antwoorden, net zo lang tot je het vanzelf opgeeft”. De motivatie van de politie om geen informatie te hoeven prijsgeven, noemde hij eerder “twintig kantjes onsamenhangende en intimiderende juridische gekkigheid”.

Bits of Freedom is evenmin te spreken over de gang van zaken. “De politie weigert gewoon openheid van zaken te geven, en dat zien we keer op keer. Er heerst een verderfelijke gesloten cultuur bij de politie, en dat zet de bijl aan de wortel van de waarden van onze rechtsstaat”, schrijft de belangenorganisatie op Twitter.

Europees Parlement wil dat onderste steen boven komt

Inlichtingenbronnen vertellen aan de Volkskrant dat de kans groot is dat de Nederlandse politie hacksoftware inkoopt bij NSO Group. Het Israëlische bedrijf is berucht om zijn spionagesoftware Pegasus. Het programma verzamelt niet e-mailcorrespondentie, WhatsApp- en sms-berichten, maar ook foto’s, video’s, locatiegegevens en telefoonnummers. Tevens is het mogelijk om hiermee telefoongesprekken op te nemen, de microfoon af te luisteren en stiekem schermafbeeldingen, foto’s en video’s te maken.

NSO Group zegt dat Pegasus is ontworpen om de misdaad te bestrijden en nationale veiligheid te beschermen. Uit de praktijk blijkt dat de software ook wordt gebruikt om journalisten, politici en andere prominente figuren te bespioneren. Volgens de laatste berichten is Pegasus mogelijk gebruikt om Eurocommissaris van Justitie Didier Reynders en vier van zijn collega’s af te luisteren.

Om de onderste steen boven te krijgen, heeft het Europees Parlement een onderzoekscommissie ingesteld om te kijken wat er waar is van deze verhalen. Sophie in ’t Veld gaat dit onderzoek leiden. Volgend jaar presenteert de commissie zijn bevindingen. Het Europees Parlement stemt dan over de aanbevelingen en conclusies. (bron:vpngids,nl)

Ransomware onderzoek: 83% van de succesvolle ransomware-aanvallen benut dubbele of driedubbele afpersingstactieken

Uit een wereldwijd onderzoek blijkt onder andere dat 83% van de succesvolle ransomware-aanvallen meerdere tactieken voor afpersing benut.

De meest voorkomende zijn gestolen data gebruiken om klanten af te persen (38%), data blootleggen op het dark web (35%) en klanten informeren dat hun data gestolen is (32%). Bij slechts 17% van de aanvallen werd alleen losgeld gevraagd in ruil voor een ontcijferingssleutel, wat betekent dat veel nieuwe vormen van afpersing nu gangbaarder zijn dan traditionele methoden. Omdat data vaak wordt geëxfiltreerd, is het hebben van een back-up natuurlijk nog steeds belangrijk voor herstel na een aanval, maar niet langer effectief om de gevolgen van een inbraak te beperken.

<Organisaties zijn onvoldoende in staat zich te verdedigen tegen ransomware die data exfiltreert, dus betalen ze losgeld.>

Samenvatting andere onderzoeksresultaten:

  • 18% van de slachtoffers betaalde losgeld, maar hun data was toch op het dark web te vinden
  • Dit is meer dan de 16% die weigerde het losgeld te betalen en waarvan data is gepubliceerd
  • 8% van de ondervraagde bedrijven weigerde losgeld te betalen, waarna de aanvallers probeerden hun klanten af te persen
  • 35% van de slachtoffers betaalde losgeld maar kon de data toch niet terughalen

Bij de vraag naar de ontwikkeling van afpersing tijdens ransomware-aanvallen, is 71% van mening dat dubbele en driedubbele afpersing het afgelopen jaar in populariteit is toegenomen. 65% is het ermee eens dat deze ontwikkeling het moeilijker maakt om nee te zeggen tegen losgeldeisen.

Ransomware-aanvallen zijn de laatste jaren alsmaar gevaarlijker geworden. Ze zijn verder geëvolueerd dan de basistechnieken voor beveiliging en bedrijfscontinuïteit, zoals nieuwe generatie antivirus en back-ups. Organisaties zijn onvoldoende in staat zich te verdedigen tegen ransomware die data exfiltreert, dus betalen ze losgeld.

Ransomware ontloopt vaak aan detectie omdat het draait zonder een vertrouwde machine-identiteit. Het gebruik van machine- identiteitsbeheer om het gebruik van niet-ondertekende scripts te verminderen, het ondertekenen van code te verhogen en de uitvoering van kwaadaardige macro's te beperken, zijn van cruciaal belang voor een betere bescherming tegen ransomware. (bron:infosecuritymagazine)

4 dingen die u moet doen met een gloednieuwe laptop

Of je nu net een nieuwe laptop hebt gekocht om een ​​oude te vervangen, of een upgrade hebt uitgevoerd om jezelf te verwennen, er zijn een aantal dingen die je meteen moet doen als je een nieuwe laptop aanschaft.

1. Werk het besturingssysteem bij

Of u uw laptop nu in een fysieke winkel of online hebt gekocht, hij heeft waarschijnlijk enkele maanden stilgestaan ​​nadat hij de fabriek had verlaten. Een van de eerste dingen die u met een nieuwe laptop moet doen, is het installeren van bestaande OS-updates.

Hiermee krijgt u de nieuwste functies en zorgt u ervoor dat uw systeem veilig is. Het is belangrijk om dit eerst te doen, zodat als de update nieuwe functies toevoegt of het uiterlijk van het besturingssysteem verandert, u die instellingen kunt configureren en tijdens het installatieproces aan de interface kunt wennen.

Voer het volgende uit om te controleren op OS-updates:

  • Ga in Windows 10 naar Instellingen > Update en beveiliging > Windows Update en klik op Controleren op updates . Ga in Windows 11 naar Instellingen > Windows Update . Mogelijk moet u opnieuw opstarten om enkele updates te installeren. Windows zal in de toekomst automatisch updates downloaden en installeren.
  • Als je een Mac hebt, klik je op het Apple -menu in de linkerbovenhoek en kies je Systeemvoorkeuren > Software-update .
  • Als je macOS High Sierra of ouder gebruikt, moet je de App Store bezoeken om te controleren op updates. Zoek naar "macOS" in de App Store om de nieuwste versie te downloaden.
  • Op Linux hangt hoe je moet updaten af ​​van je distro. Mogelijk vindt u een optie om bij te werken in de systeeminstellingen of moet u updates handmatig uitvoeren. Zie hoe u algemene Linux-distributies kunt bijwerken voor meer hulp.
  • Chrome OS handelt alle updates achter de schermen af. Zolang je verbonden bent met wifi, controleert Chrome OS op updates en downloadt het alle gevonden updates. Als je wilt, kun je handmatig op updates controleren door op het menu rechtsonder te klikken, gevolgd door Instellingen en vervolgens op Over Chrome OS onder in het linkerdeelvenster te klikken. Kies Controleren op updates . Om ze te installeren, hoeft u alleen uw apparaat opnieuw op te starten.

2. Verwijder eventuele bloatware

Bloatware is ongewenste of onnodige software die vooraf op uw besturingssysteem is geïnstalleerd. Deze apps zijn vaak nutteloos, en ze verspillen schijfruimte en systeembronnen. Fabrikanten van Windows-laptops zijn hier berucht om, terwijl bloatware zelden een probleem is op Mac-, Linux- en Chrome OS-laptops.

3. Review antivirussoftware

Windows 10 en 11 worden geleverd met Microsoft Defender ingebouwd, wat voor de meeste mensen goed genoeg is. Als je wat extra bescherming wilt, kun je het combineren met andere krachtige computerbeveiligingstools .

Mac- en Linux-machines hebben standaard geen antivirusprogramma. Zorgvuldig browsen en een beetje gezond verstand zouden u op beide platforms moeten beschermen, maar u kunt desgewenst Mac-antivirussoftware of een antivirusprogramma voor Linux installeren voor extra beveiliging.

Ondertussen hebben Chromebooks ingebouwde malwarebescherming, dus je hebt niets speciaals nodig op dat platform. Er zijn echter Chrome-extensies die uw beveiliging kunnen verhogen .

4. Antidiefstaltools configureren

De volgende op de checklist van wat u met een nieuwe laptop moet doen, is uw apparaat beschermen tegen diefstal. Iemand je computer laten stelen (of kwijtraken) is al erg genoeg, maar iemand anders die toegang krijgt tot alle gegevens op je laptop kan nog erger zijn. Het is dus van vitaal belang om maatregelen te nemen om de kans op terugkeer te vergroten.

Windows 10 bevat een ingebouwde functie genaamd Find My Device, te vinden via Instellingen > Update en beveiliging > Vind mijn apparaat . In Windows 11 vind je dezelfde optie bij Instellingen > Privacy en beveiliging > Vind mijn apparaat . Zorg ervoor dat u dit inschakelt, zodat u uw laptop indien nodig kunt vinden via uw Microsoft-account .

Ga voor een vergelijkbare functie in macOS naar het Apple-menu > Systeemvoorkeuren > Apple ID en selecteer iCloud in de zijbalk. Zorg er hier voor dat Zoek mijn Mac is ingeschakeld. Als je een Details- knop ernaast ziet, klik dan hierop en zorg ervoor dat je de functie toegang hebt gegeven tot locatievoorzieningen op je Mac.

Met beide hulpprogramma's kunt u uw laptop lokaliseren vanaf een ander apparaat dat is aangemeld bij uw Microsoft- of Apple-account.

Als u een Chromebook heeft, kunt u verloren apparaten lokaliseren door naar het gedeelte Beveiliging van uw Google-accountinstellingen te gaan en onder Uw apparaten op Zoek een verloren apparaat te klikken . Voor een andere optie (die ook werkt met Linux-machines), bekijk Prey . Hiermee kunt u maximaal drie apparaten volgen met het gratis abonnement. (bron: makeusof.com)

Waarom het installeren van een antivirussuite niet genoeg is

Antivirussoftware is essentieel, maar beschermt u niet tegen alle bedreigingen. Dit is waarom een ​​antivirusprogramma soms hapert en wat je nog meer nodig hebt.

Een antivirussuite is ongetwijfeld een van de veiligste manieren om uw systeem, gegevens en online identiteit te beschermen. Het biedt bescherming tegen virussen en malware-aanvallen, vooral die welke worden uitgevoerd door minder ervaren hackers. Maar naarmate cyberaanvallen geavanceerder worden, is antivirusbescherming alleen niet langer voldoende. Het dreigingslandschap evolueert zo drastisch dat antivirussoftware het tempo niet echt kan bijhouden. Hoewel u zeker een antivirus- en malwaresuite zou moeten gebruiken, zijn hier enkele redenen waarom het alleen niet genoeg is.

De typische antivirussoftware kan effectief beschermen tegen de meeste bekende bedreigingen. U moet zich echter zorgen maken over de nieuwe en onbekende bedreigingen. Volgens AV-Test worden elke dag meer dan 450.000 nieuwe malware en mogelijk ongewenste applicaties geregistreerd. Met zo'n enorm aantal nieuwe malwarevarianten is het onrealistisch om al uw hoop op een antivirussuite te vestigen voor bescherming alleen.

Het installeren van een antivirusprogramma is niet genoeg, omdat beveiligingsleveranciers eerst moeten uitzoeken hoe een bepaalde malware werkt voordat ze de software kunnen aanpassen om deze te identificeren en te neutraliseren. Auteurs van malware zijn zich hiervan bewust en brengen nieuwe bedreigingen uit om detectie te voorkomen.

<Volgens AV-Test worden elke dag meer dan 450.000 nieuwe malware en mogelijk ongewenste applicaties geregistreerd.>

Wat heb je nog meer nodig naast een antivirussuite?

Hoewel we aanbevelen antivirussoftware te gebruiken als onderdeel van uw cyberbeveiligingsstrategie, is het geen goed idee om te vertrouwen op één enkel stukje software voor bescherming. Hier zijn nog een paar tools die u kunt gebruiken om de slechteriken uit uw netwerk te houden.

VPN Een VPN of Virtual Private Network is een essentieel hulpmiddel voor privacybescherming. Het versleutelt uw gegevens online en leidt deze om via een beveiligde server die wordt gehost door de leverancier. VPN-codering betekent dat niemand uw gegevens kan lezen of gebruiken zonder een coderingssleutel, zelfs als ze deze onderscheppen. Het doet dit door een coderingstunnel te maken.

Afgezien van gegevenscodering, maskeert een VPN uw echte IP-adres en vervangt het door een IP-adres naar keuze, waardoor u vrijwel onvindbaar bent. Er zijn zowel gratis als betaalde VPN's op de markt, maar de gratis diensten hebben meestal data- en bandbreedtelimieten die de gebruikerservaring beperken.

Twee-factorenauthenticatie Two-Factor Authentication (2FA) voegt een extra beveiligingslaag toe om uw online accounts te beschermen. Met 2FA gaat je bescherming verder dan alleen een gebruikersnaam en wachtwoord, je hebt namelijk zoiets als een app nodig om verzoeken goed te keuren.

Wanneer u 2FA gebruikt, zal een mogelijke inbreuk op één enkele factor cybercriminelen geen toegang tot uw account geven. Dus zelfs als u uw telefoon of wachtwoord verliest, is de kans dat iemand anders toegang krijgt tot uw account verwaarloosbaar.

Wachtwoordbeheerder We gebruiken talloze websites en diensten die een gebruikersnaam en wachtwoord vereisen. Het beheren en onthouden van alle inloggegevens kan lastig zijn als u geen wachtwoordbeheerder gebruikt. Veel mensen komen in de verleiding om hetzelfde wachtwoord op meerdere websites en services te gebruiken, maar het vormt een ernstige bedreiging voor de veiligheid. Als hackers een van uw wachtwoorden breken, zullen ze het proberen tegen andere services en uw accounts stelen.

Een wachtwoordbeheerder maakt voor elk account automatisch een nieuw en sterk wachtwoord aan en bewaart dit in een beveiligde kluis. Het is volledig versleuteld, dus zelfs als een hacker uw anti-malwarebescherming omzeilt, kunnen ze uw wachtwoorden nog steeds niet herstellen.

Systeemback-ups Zoals ze zeggen, hoop op het beste, maar bereid je voor op het ergste. In het ongelukkige geval van een virusaanval of een datalek, zou u uw bestanden en besturingssysteem in de oorspronkelijke staat moeten kunnen herstellen.

Het maken van een back-up van uw gegevens is de veiligste manier om ervoor te zorgen dat u proactief omgaat met gegevensbeveiliging. We raden aan om regelmatig kopieën te maken van kritieke informatie die kan worden gebruikt om de originele gegevens te herstellen. Hoewel u handmatig een back-up van afzonderlijke bestanden kunt maken, is het beter om het proces te automatiseren, zodat er geen bestanden worden gemist en de back-up regelmatig wordt uitgevoerd. (bron: makeusof.com)

Hoe omzeilen cybercriminelen beveiligingsvragen?

Hackers vinden manieren om uw beveiligingsvragen te beantwoorden om toegang te krijgen tot uw accounts. Maar hoe? Ze zijn toch uniek persoonlijk voor jou?

Veel websites en apps stellen beveiligingsvragen wanneer u zich voor de eerste keer registreert. Vervolgens gebruiken ze de antwoorden die u geeft om uw identiteit te verifiëren wanneer u vraagt ​​om een ​​verloren wachtwoord te wijzigen. Maar cyberaanvallers vinden vaak manieren om beveiligingsvragen te omzeilen.

Hoe lossen ze uw geheime antwoorden op en krijgen ze toegang tot uw account? Hoe omzeilen ze deze vragen om uw profielen te hacken?

1. Oplichting via sociale media

Een negatief aspect van sociale media is dat het moeilijk te zeggen is wie echt is. Het is niet ongebruikelijk voor cybercriminelen om het te gebruiken om slachtoffers te misleiden om hun antwoorden op beveiligingsvragen te onthullen. Een veelvoorkomende manier waarop hackers dit bereiken, is dat ze verschijnen als vrienden of volgers van hun slachtoffers op sociale mediaplatforms zoals Facebook, LinkedIn, Instagram of Twitter. Met vormen van psychosociale manipulatie misleiden ze een slachtoffer om hen te vertrouwen. Dit is een ander niveau van social engineering.

Zodra een cyberaanvaller bevriend raakt met zijn doelwit op sociale media, beginnen ze chats met het slachtoffer en geven ze eerst valse informatie over zichzelf om betrouwbaar te lijken. In wat meer lijkt op een van die datingapp-zwendelpraktijken , gaan ze in gesprek over de interesses en voorkeuren van het slachtoffer. Soms kan de aanvaller doen alsof hij dezelfde interesses, hobby's en voorkeuren deelt met een slachtoffer, die uiteindelijk onbewust geheime informatie deelt - wat natuurlijk waarschijnlijk antwoorden op beveiligingsvragen bevat. Dit kan variëren van degene die ze gebruiken om toegang te krijgen tot bronnen op de werkplek tot degene die worden gebruikt voor online winkelen of andere gevoelige online transacties.

2. Phishing

Phishing en social engineering gaan hand in hand. Phishing vindt plaats wanneer de hacker zichzelf presenteert als iemand anders, dat wil zeggen een valse persona. Een aanvaller kan u bijvoorbeeld via een telefoontje, sms of e-mail vertellen dat hij het bedrijf vertegenwoordigt dat een van uw profielen heeft.

Ze kunnen u vragen om binnen een bepaald tijdsbestek enkele vragen te beantwoorden om uw beveiliging te verbeteren. Of ze sturen je misschien zelfs een link naar een online formulier, meestal een nepreplica van de originele website waarmee je een profiel hebt. Er zijn zelfs gevallen waarin hackers hun slachtoffers vragen om Google Formulieren of een online vragenlijst in te vullen onder het voorwendsel dat ze onderzoek doen.

Hackers gebruiken deze techniek vaak om minder goed op de hoogte zijnde personen uit te buiten. Zodra ze de vereiste informatie hebben gekregen, wordt het natuurlijk gemakkelijk om beveiligingsvragen te omzeilen en onbeperkte controle te krijgen over het account van het doelwit.

3. Informatie uit uw online profielen

Hoewel beveiligingsvragen geacht worden privé te zijn en alleen aan jou bekend zijn, heb je waarschijnlijk overal op internet veel aanwijzingen voor hun antwoorden achtergelaten. Een hacker kan gemakkelijk antwoorden op uw beveiligingsvragen ontcijferen als u vaak gevoelige informatie over uzelf achterlaat op uw sociale media-profielen.

Deze techniek houdt meestal in dat de hacker online intensief onderzoek doet naar uw gegevens. Om dit te bereiken, zoeken ze je op via zoekmachines zoals Google en controleren ze je social media-handvatten, waaronder LinkedIn, Facebook, Twitter, Instagram en meer, voor zoveel hints als ze kunnen pakken.

Die keer dat je een grap op Facebook beantwoordde waarbij je de meisjesnaam van je moeder koppelde aan de naam van je eerste huisdier? Dat is erg handig voor cybercriminelen. Op dit punt gaat de aanvaller terug naar de beveiligingsvragen om ze te beantwoorden op basis van informatie die ze verzamelen uit uw openbare profielen.

<Terwijl handmatige brute-forcing tijd en geduld kost om te bereiken, vereenvoudigen moderne brute-forcing-algoritmen het proces.>

4. Bruut forceren

Hoewel hackers doorgaans brute-force-aanvallen gebruiken om wachtwoorden te kraken , is er weinig dat hen ervan weerhoudt hetzelfde te doen met beveiligingsvragen. Terwijl handmatige brute-forcing tijd en geduld kost om te bereiken, vereenvoudigen moderne brute-forcing-algoritmen het proces.

Bovendien hoeft een cyberaanvaller zich bij het oplossen van beveiligingsvragen alleen te concentreren op woordcombinaties in plaats van op karaktermanipulatie zoals dat met wachtwoorden wordt gedaan. Dit maakt beveiligingsvragen minder moeilijk te kraken, omdat het gemakkelijk is om zinvolle invoer te maken door verschillende woorden te combineren.

Trouwens, als de hacker eenmaal weet welke vragen een website stelt, hoeven ze alleen maar brute-force alle mogelijke antwoorden die specifiek zijn voor een slachtoffer te forceren. Je zou denken dat dit voor de hacker moeilijker is als de website gebruikers alleen toestaat om hun vragen te genereren. Helaas is dat verre van waar, aangezien door gebruikers gegenereerde vragen vaak minder veilig zijn. Daarom zijn de antwoorden waarschijnlijk gemakkelijker te raden.

Hoe blijf je veilig?

  • Gebruik twee-factorenauthenticatie
  • Vermijd het gebruik van algemene vragen en antwoorden
  • Verwijder gevoelige informatie uit uw profielen

Signalen dat uw sociale media-accounts zijn gehackt

Hackers kunnen heimelijk de controle over uw sociale media-accounts overnemen zonder uw medeweten. Let dus op deze signalen.

1. Uw wachtwoord is gewijzigd Het eerste mogelijke teken dat uw sociale media-account is gehackt, is wanneer u niet met uw wachtwoord kunt inloggen op uw account. Als u ziet dat het socialemediaplatform bevestigt dat uw wachtwoord recentelijk is gewijzigd, maar u het niet bent die het heeft gewijzigd, is dat een duidelijk teken dat iemand anders toegang heeft gekregen tot uw account en uw wachtwoord heeft gewijzigd.

Het is echter mogelijk dat hackers toegang krijgen tot uw account en doen wat ze willen zonder uw wachtwoord te wijzigen om verdenking te voorkomen. In dat geval zal dit teken niet helpen, dus u moet naar de andere onderstaande symptomen kijken.

2. Willekeurige berichten van je profiel Als hackers een van hun aanbiedingen willen promoten of links willen delen met een groot publiek, moeten ze dit op een tijdlijn doen die iedereen kan zien. Of je vrienden je nu vertellen over ongebruikelijke berichten uit je profiel of dat je ze zelf bijhoudt, het is een teken dat je account recentelijk is gehackt. Je loopt een groter risico om gehackt te worden als je een beheerder bent van populaire pagina's of als je account erg populair is.

3. Uw contacten die ongebruikelijke berichten melden Op dezelfde manier waarop hackers uw tijdlijn manipuleren om hun boodschap onder uw publiek te verspreiden, kunnen ze ook uw privéberichten gebruiken om hetzelfde te doen. Controleer dus of er ongebruikelijke koppelingen zijn gedeeld die u niet hebt gedeeld of berichten die u niet via uw netwerk hebt verzonden.

Als u dergelijke activiteit opmerkt, is dat een andere duidelijke aanwijzing dat iemand zonder uw medeweten toegang heeft gekregen tot uw account. Bovendien heeft een hacker mogelijk berichten verwijderd waarover uw vrienden klaagden over het ontvangen van uw kant als u ze niet kon vinden. Neem dus ook in zo'n situatie voorzorgsmaatregelen.

4. Aanmeldingen vanaf externe locaties De meeste sociale-mediaplatforms houden uw inloggeschiedenis bij. Dus als een hacker toegang krijgt tot uw account, ziet u dat uw account wordt geopend vanaf een plek waar u fysiek nog nooit bent geweest.

Sommige sociale-mediaplatforms volgen ook het apparaat en het exacte tijdstip van inloggen. Daarom, als je iemand toegang tot je account ziet terwijl je sliep vanaf een apparaat dat je nooit hebt gehad, is dat een andere indicator van een mogelijke inbreuk. Het gebruik van dit teken om het risico te bevestigen dat uw account wordt gehackt, kan moeilijk zijn als u regelmatig een VPN gebruikt bij het openen van sociale-mediaplatforms .

5. Ongewone toename van het aantal vrienden of volgers Als je van de ene op de andere dag honderden nieuwe vrienden aan je vriendenlijst ziet worden toegevoegd, ongebruikelijke toenames in het aantal mensen dat je volgt of in behandeling zijnde verzoeken van jouw kant, is dit een duidelijke indicatie dat er een infiltratie heeft plaatsgevonden.

Hetzelfde geldt voor activiteiten en interacties tussen groepen en pagina's waarvan u de eigenaar bent of waarvan u deel uitmaakt op Facebook, LinkedIn en andere platforms. Hackers maken vaak gebruik van deze mogelijkheid om kwaadaardige links en inhoud te verspreiden door andere mensen aan uw netwerk toe te voegen of uw autoriteit te gebruiken om te bereiken wat ze nodig hebben.

6. E-mails ontvangen die informeren over ongeoorloofde toegang Als u de extra beveiligingslaag hebt geactiveerd om waarschuwingen over ongeoorloofde aanmeldingen te ontvangen, zullen de meeste sociale-medianetwerken zoals Facebook, Twitter, enz. u op de hoogte stellen als een ongeautoriseerd apparaat toegang probeert te krijgen tot uw account.

Wanneer u e-mails van dergelijke netwerken ontvangt waarin u wordt gevraagd te bevestigen of u op dit moment heeft geprobeerd in te loggen op een bepaald apparaat, en dat niet hebt gedaan, is dat een ander teken dat uw account is gehackt. Als u bovendien een e-mail ontvangt waarin u wordt gevraagd uw wachtwoord te wijzigen of uw OTP te verifiëren, is het goed om de inloggeschiedenis van uw account te controleren om te zien of iemand zich een weg heeft gebaand en zich heeft aangemeld bij uw account.

7. Aangemeld voor abonnementen en ongebruikelijke aankopen U moet voorzichtig zijn als u zonder uw medeweten ongebruikelijke abonnementsaankopen ziet, zoals aanmelden voor LinkedIn premium. U moet ook controleren op apps of websites waarvoor u zich heeft aangemeld met uw account, maar u kunt zich dat niet herinneren.

Bovendien, als je iemand items ziet verkopen of kopen in groepen of marktplaatsen, superchats stuurt of contact opneemt met influencers voor promotie, kan iemand anders je account gebruiken.

Waarom sociale media-accounts worden gehackt en hoe u dit kunt vermijden?

Hieronder volgen mogelijke redenen waarom uw social media-account gehackt kan worden:

  • Aanmelden voor onveilige websites en apps met je social media accounts.
  • Zwakke wachtwoordbeheerders gebruiken en uw inloggegevens opslaan in browsers.
  • Verbinding maken met openbare wifi en sociale media-accounts gebruiken.
  • Gebruik dezelfde inloggegevens op meerdere platforms.
  • Klikken op verdachte links in uw inbox.
  • Inloggen op uw sociale media-accounts met een gedeelde computer.

Vermijd alles wat hierboven wordt vermeld om uw account veilig te houden. Zorg er verder voor dat je een uniek en sterk wachtwoord gebruikt ( of beter gebruik een wachtwoordmanager), tweefactorauthenticatie inschakelt en je beveiligingsvragen correct instelt om je sociale media-accounts te beschermen.

Hoe weet je of een QR code veilig is?

QR-codes hebben door de pandemie een nogal andere lading gekregen en ze worden zelfs ingezet in plaats van de collectebus.

Toch worden ze nog steeds voor hetzelfde doel gebruikt: Het is een code bestaande uit allemaal zwarte en witte vlakjes en je telefoon kan dat ‘lezen’ en er een linkje uithalen. Klinkt vrij onschuldig, maar QR-codes kunnen gevaarlijk zijn.

QR

QR staat voor Quick Response en het idee is ook dat je er snel iets mee kunt regelen. Denk bijvoorbeeld aan QR-codes op posters in de kroeg waarmee je de uitagenda snel kunt openen op je telefoon, of QR-codes op de tafel van een restaurant om sneller te kunnen bestellen. De codes zijn gemaakt voor gemak, zodat je niet zelf helemaal hoeft te gaan googlen en zoeken.

QR-codes verwijzen vaak naar een linkje, een URL, een internetpagina. Op zich prima, maar dat betekent niet dat die internetpagina’s waarnaar ze verwijzen ook daadwerkelijk te vertrouwen zijn. Er kan ook een QR-code worden gemaakt die verwijst naar een malafide website. Het is daarom altijd belangrijk om eerst te kijken wat de URL is.

Google Lens

Google Lens en de camera-app van Apple tonen die altijd eerst, waardoor je eerst kunt beoordelen of die link is wat je verwachtte. Controleer hierbij ook goed op vreemde spelfouten of gekke streepjes. Laat iemand je bijvoorbeeld naar veilig-digitaal.com gaan in plaats van veiligdigitaal.com, dan heb je waarschijnlijk te maken met een site door mensen met kwade bedoelingen.

Mocht je toch al hebben doorgeklikt en de website alsnog niet vertrouwen: geef dan in ieder geval geen gegevens af. Vul dus geen formulieren in, want de kans is groot dat dat precies is waar de hackers naar op zoek zijn. Heb je wel gegevens ingevuld, dan onderneem je dezelfde stappen als bij andere phishingmethoden, zoals een e-mail. Je belt je bank om je rekening tijdelijk te bevriezen en maakt een melding bij de politie. QR-codefraude komt regelmatig voor, dus schaam je niet. Door stil te blijven kunnen cybercriminelen meer schade aanrichten dan wanneer je aan de bel trekt.

QR-code fraude

QR-codefraude begint niet altijd met een willekeurige sticker op een lantaarnpaal: soms staat één van de handlangers zelfs recht tegenover je. Een veelvoorkomende truc is namelijk om te veinzen dat je geen geld hebt om bijvoorbeeld een parkeerticket of treinkaartje te kopen. Diegene laat je een QR-code scannen op zijn telefoon om geld over te maken en voor je het weet heb je op een frauduleuze website je bankgegevens ingevoerd en kan de crimineel zichzelf toegang geven tot je bank. Deze variant wordt ook veel gebruikt op Marktplaats, dus blijf ook daar bewust van deze trucs.

Altijd even checken

Checken of een QR-code veilig is, heeft dus alles te maken met het beoordelen van de link die in beeld verschijnt. Gelukkig gaan telefoons niet direct naar een website toe, maar is er altijd toestemming nodig vanuit de gebruiker om naar een website die is afgelezen toe te gaan. Dat is essentieel, omdat dat uiteindelijk de enige manier is om te controleren of een QR-code oké is of niet.

Er is geen app die scant of een QR-code al dan niet malafide is: je kunt alleen scannen naar welke website de code leidt en vervolgens zelf bedenken of die URL wel klopt. Bij twijfel niet doen, vaak is een onderbuikgevoel hierin altijd nog de beste raadgever. Klik je toch, kijk dan goed of alles klopt wat er staat en of je aantreft wat je verwachtte. Check eventueel in een aparte browser wat de officiële url is van de instantie waar je naartoe wil surfen, zodat je nog een dubbelcheck uitvoert. (bron:dutchcowboys)

Mobile security: 10 tips om je smartphone veilig te houden

Je smartphone bevat tegenwoordig minstens zoveel gevoelige informatie als je laptop. Als hackers toegang krijgen tot die data of je device wordt gestolen, hebben jij en je werkgever waarschijnlijk een groot probleem.

Gelukkig zijn er zeker dingen die je kunt doen om de risico’s te beperken. Het lezen van deze tien tips is een uitstekend begin!

1. Houd je besturingssysteem en apps up-to-date

We weten dat het verleidelijk is om de update van je OS uit te stellen, want die melding komt nooit op een handig moment. Toch is het gebruiken van een oude versie vanuit security-oogpunt geen goed idee. Die update wordt niet alleen uitgerold voor een paar nieuwe features, maar ook om allerlei kwetsbaarheden te ondervangen. Dit principe gaat natuurlijk ook op voor apps. Update die dus regelmatig.

2. Stel een sterk wachtwoord en device wipe in

De meest voor de hand liggende manier om je smartphone te beveiligen is het instellen van een sterk wachtwoord. Kies voor een combinatie van cijfers, letters en symbolen, dan maak je het criminelen moeilijker om je wachtwoord te raden. Je kunt er ook voor kiezen om je data te versleutelen of na tien mislukte pogingen al je data te laten wissen. Het is dan wel zaak dat je je wachtwoord niet vergeet!

3. Kies waar mogelijk voor twee staps-verificatie

Je meest kostbare of gevoelige data, zoals creditcardgegevens en vertrouwelijke informatie over je bedrijf, verdient een extra beveiligingslaag in de vorm van twee-staps-verificatie. Er zijn voor alle platforms verschillende vormen die bijvoorbeeld werken via sms of e-mail. Je kunt ook een app installeren die tijdelijke codes genereert voor het verificatieproces, waarvan Google Authenticator voor Android en iOS het meest bekend en populair is.

4. Zorg ervoor dat je je device terug kunt vinden

Als je smartphone wordt gepikt, heb je diverse mogelijkheden om de dief aan te pakken. Gestolen Apple-devices zijn bijvoorbeeld via de iCloud of de Find my iPhone-app te lokaliseren en op afstand te vergrendelen, maar je kunt ook alle bestanden verwijderen. Android Device Manager doet ongeveer hetzelfde, maar dan voor Android-apparaten. Er zijn ook cross-platform-apps als Lookout en Cerberus die (tegen betaling) meer opties bieden.

5. Controleer de apps die je hebt geïnstalleerd

Het zou zomaar kunnen dat je onbewust apps hebt geïnstalleerd die een dekmantel zijn voor virussen of malware. Loop dus goed al je apps na en vis er niet alleen de apps tussenuit die je niet gebruikt en waarvan je geen idee hebt wat ze doen, maar controleer daarnaast of de bekende apps als Facebook en Twitter wel echt zijn. Je kunt overigens ook een securityapp downloaden die dit werk voor je doet.

Maak geregeld backups van je data.

6. Rooten of jailbreaken? Niet doen!

Het jailbreaken van je iPhone of het rooten van je Android-toestel geeft je meer controle over het OS, maar de ontwikkelaars stellen deze beperkingen ook in om je device en je data veilig te houden. Door ze te omzeilen, speel je hackers en malwareboefjes in de kaart. In het verlengde hiervan: download alleen apps uit de standaard appwinkel voor je platform, tenzij je de app voor honderd procent vertrouwt.

7. Gebruik antivirus en antimalwaresoftware

Is je laptop wel beschermd tegen virussen en malware en je smartphone of tablet niet? Dat slaat nergens op. Op Android-apparaten is beveiligingssoftware echt essentieel, want op dit os zien we een explosieve groei in het aantal bedreigingen, maar ook andere platforms hebben er baat bij. Zelfs als je heel voorzichtig bent, kan je device besmet raken. Er zijn gelukkig veel securityapps beschikbaar, zowel gratis als betaald.

8. Pas altijd op met openbare wifi-netwerken

Het is aantrekkelijk om gebruik te maken van gratis openbare wifi-netwerken, omdat je zo minder data verbruikt. Dit kan echter ook verkeerd uitpakken als er hackers meekijken. Verzend dus nooit onversleutelde data, want je weet gewoon niet hoe veilig de verbinding is. Vergeet ook niet dat veel populaire diensten geen encryptie gebruiken. Activiteiten waarbij je financiële gegevens verstuurt, zoals internetbankieren of online shoppen, raden we ten strengste af.

9. Zet wifi en bluetooth uit als je het niet gebruikt

Schakel je bluetooth uit als je het niet nodig hebt. Dat is verstandig, want anders stel je kwaadwillenden mogelijk in staat om in te breken op je smartphone. Koppel bij voorkeur ook geen nieuwe bluetooth-devices in het openbaar, zodat je niet per ongeluk het verkeerde apparaat toegang geeft tot je data, apps en instellingen. Zet om vergelijkbare redenen je wifi uit als je het niet gebruikt. Bijkomend voordeel is dat je batterij langer meegaat.

10. Wees voorzichtig met je data en maak backups

Bovenstaande best practices kunnen een hoop leed besparen. Maar de praktijk wijst uit dat cybercriminelen altijd nieuwe manieren vinden om toch te krijgen wat ze willen. Houd dus rekening met een worst case-scenario. Vraag je af of het wel echt nodig is om die belangrijke bestanden overal mee naartoe te nemen en maak geregeld backups van je data. Mocht het misgaan, dan blijft de schade in ieder geval beperkt. (bron: winmagpro)

Nieuwe fraudemethode misbruikt Apple Pay en Google Pay

Cybercriminelen hebben een nieuwe methode gevonden om via contactloze betaalmethoden als Apple Pay, Google Pay en Samsung Pay creditcardfraude te plegen. Slachtoffers worden daarbij met malware gehackt.

Criminelen bespreken in chatgroepen op Telegram hoe Apple Pay nu 'de makkelijkste manier' is om creditcardfraude te plegen.

Apple Pay en vergelijkbare diensten hebben waarschijnlijk de voorkeur omdat daarmee zonder pincode contactloos betaald kan worden. Als gebruikers hun betaalkaart eenmaal gekoppeld hebben, is authenticatie via de pincode van de telefoon genoeg – of via vinger- of gezichtsscan. En die methode is ook veilig, totdat het criminelen lukt om de creditcard van een ander aan hun eigen iPhone te koppelen, zoals hier het geval is.

Controlesysteem foppen

De truc die de criminelen gebruiken, is het foppen van het controlesysteem tussen de bank en de iPhone. Dat gebeurt op het moment dat de eigenaar van de kaart een sms-bericht met een eenmalige code van de bank krijgt. Die code moet worden ingevoerd om Apple Pay te activeren. Maar de eigenaar van de kaart ontvangt de code nooit: de malware vangt de code af en speelt die door naar de crimineel. Dat gebeurt meestal ongemerkt.

De malware die gebruikt wordt om zulke codes af te vangen, wordt voor veel geld verhandeld via de genoemde Telegram-groepen. Het gaat om een zogenoemde bot: software die zelfstandig en automatisch wat taken kan uitvoeren. Eenmaal gehackt kopen de criminelen hoofdzakelijk cadeaukaarten van het geld. Die kunnen dan weer worden doorverkocht.

Fraudecontrole ziet misbruik niet

Bijkomend nadeel voor slachtoffers is dat de standaard fraudedetectie van creditcards niet werkt als er contactloos betaald wordt via Apple Pay, Google Pay of Samsung Pay. Als een creditcard rechtstreeks wordt gebruikt voor een opvallend grote aankoop in het buitenland, wordt die automatisch geblokkeerd.

Bij een betaling van een smartphone krijgt de bank of creditcardverstrekker minder informatie door. Dat is over het algemeen positief voor de privacy van de klant, maar maakt detectie van fraude wel moeilijker. Apple wilde niet op het verhaal reageren. Google wijst op de "industrie-standaard controleprocessen" die het gebruikt en ook Samsung wijst op zulke controles die worden beheerd door banken en creditcardbedrijven. (bron:bright.nl)

Oplichting op Discord

Lees HIER de Discord special.

Gebruik webbrowser extensies: meer privacy, meer veiligheid !

Lees HIER de Add-ons / extensies special

Created By
VEILIG DIGITAAL
Appreciate