Simjacker ‘trackt’ gebruikers al twee jaar lang

Beveiligingsonderzoekers hebben bekend gemaakt dat er een nieuwe aanval op de privacy van gebruikers gaande is door een sms-methode. Het wordt misbruikt om mensen te volgen en in de gaten te houden. De onderzoekers zijn er vrij zeker van dat deze methode is ontwikkeld door een specifiek privébedrijf die samen met de overheid mensen in de gaten houdt. Het wordt al ruim twee jaar lang gebruikt in verscheidene landen. Onderzoekers noemen het een ‘geavanceerde manier van tracking’ en het is vele malen complexer dan hoe het eerder gebeurde.

Hoe werkt Simjacker?

Simjacker begint met een sms-bericht, vaak gestuurd vanaf een andere smartphone. Deze sms’jes bevatten geheime toolkit-instructies die ondersteund worden door bepaalde software die zich op een Simkaart bevindt. Dit is een oudere technologie die op sommige Simkaarten te vinden is, eerder werd het gebruikt om bepaalde promoties naar gebruikers te sturen. Nu kan het dus gebruikt worden om de locatie van een gebruiker op te vragen en te ontvangen, zonder dat diegene dat merkt. Slachtoffers zien helemaal geen spoor of aanwijzing van de inbreuk en kunnen dus weken, maanden of jaren gevolgd worden zonder dat ze het weten. Omdat het volgen via de Simkaart gaat, maakt het dus ook niet uit of de gebruiker een nieuwe telefoon neemt, zolang de Simkaart mee gaat kan het ‘tracken’ doorgaan.

Oude technologie

Simjacker werkt met een aparte binaire codetaal waardoor netwerkoperators deze hack-methode wel tegen kunnen gaan als ze bepaalde apparatuur aanpassen om deze gegevens te blokkeren. Simjack-aanvallen gebeuren volgens de onderzoekers dagelijks en op dit moment is het nog niet duidelijk welk bedrijf schuldig is aan de inbreuk. Het zou best kunnen dat het gebruikt wordt om terroristen te identificeren of om politieke tegenstanders in de gaten te houden. Omdat de tech achter Simjacker verouderd is, kan het juist zo goed op de achtergrond blijven. Het lijkt erop dat het niet op grote schaal wordt gebruikt voor slechte bedoelingen, maar veel over Simjacker en wie er achter zitten is nog niet duidelijk.

Norton 360: cybersecurityplatform beschermt je digitale leven

Norton komt op de markt met een geheel nieuw cyberveiligheidsplatform dat ervoor moet zorgen dat je digitale leven nog beter beschermd wordt. Tijdens de IFA in Berlijn spraken we met twee experts van Norton natuurlijk over de nieuwste versie Norton 360 en over de vraag hoe het zit met de bewustwording van mensen als zij hun digitale leven veiliger willen maken.

Want hoe zit dat nu precies, dat beschermen van je digitale leven? Norton is de onbetwiste marktleider op het gebied van cybersecurity. Volgens hun laatste gegevens staat de teller op zo’n 50 miljoen installaties. Dat betekent dat de nr. 2, nr. 3 en volgende onder dit getal zitten. Als je weet dat er zo’n 3 miljard mensen inmiddels online zijn dit geweldige cijfers en een extra motivatie voor cybercriminelen om vol gas te geven. Wat het overgrote deel van computers, smartphones en iedere andere vorm van digitale connectiviteit is niet beveiligd. Tel daar dan ook nog eens bij op hoe mensen omgaan met de nonchalante gedrag bij het kiezen van wachtwoorden (password = password), dan is de conclusie snel getrokken. We zijn ons nauwelijks bewust van de risico’s en gevaren die we lopen als we eenmaal online zijn.

wachtwoord-123456-password
We nemen nog steeds wachtwoorden niet serieus

De Sociale Media van 170.000 Nederlanders afgelopen jaar gehackt

Het Centraal Bureau voor de Statistiek (CBS) heeft in het jaarlijkse Cybersecuritymonitor gemeld dat er in 2018 ongeveer 170.000 Nederlanders hebben aangegeven dat er een Sociale Media-account gehackt is. Dat is 1,8 procent van de Nederlandse bevolking van 12 jaar en ouder.

Pas goed op je wachtwoord

De meeste hack-gevallen worden veroorzaakt doordat de dader toegang heeft tot het wachtwoord van het slachtoffer. Dit kan komen door een te makkelijk wachtwoord of het vertellen van een wachtwoord in vertrouwen. Ruim 1,4 miljoen Nederlanders hebben aangegeven in 2018 slachtoffer te zijn geweest van een cybercrime: een virtuele misdaad op het internet, dat is bijna een tiende van alle Nederlanders. Naast een inbraak op Sociale Media zijn mensen het vaakst slachtoffer van een E-mail hack. Een complete inbraak en controle over een apparaat komen het minst vaak voor. Het inbreken op accounts wordt wel steeds moeilijker gemaakt, ook al is er altijd wel wat op te verzinnen om het te omzeilen.

‘123456’

Het inbreken op een virtueel account kan voor veel misdadigers erg aanlokkelijk zijn, omdat het gepaard gaat met een anonimiteit. Zolang je een goede VPN bezit ben je bijna onzichtbaar op het web. Dit soort hacks kunnen leiden tot identiteitsfraude, chantage en het stelen van geld. Het is altijd verstandig om een ingewikkeld wachtwoord te gebruiken, niet overal hetzelfde wachtwoord te gebruiken en het wachtwoord eens in de zoveel tijd te veranderen. Bepaalde wachtwoordmanager-programma’s kunnen je hierbij helpen en daarnaast is ergens opschrijven natuurlijk ook een optie zolang het veilig verborgen blijft. Veel apps op smartphones werken nu met vingerafdrukherkenning en gezichtsherkenning, deze methoden zijn een stuk veiliger en persoonlijker. Het is slim om deze opties te benutten wanneer ze aangeboden worden. Wat je ook doet, gebruik niet ‘123456’ of ‘wachtwoord’, deze worden het vaakst gehackt, wat vrij logisch is.

Wikipedia offline door omvangrijke DDOS-aanval

Wikipedia is vrijdag getroffen door een grote cyberaanval. De DDOS-aanval zorgde ervoor dat de website in heel Europa en delen van het Midden-Oosten offline ging of slecht bereikbaar was.

Op het moment van de aanval liet het Duitse Twitter-account van Wikimedia weten dat de Wikimedia-server momenteel platlag door een enorme en zeer brede DDOS-aanval.

Zaterdag kwam Wikipedia met een eigen statement over de gebeurtenissen de afgelopen 24 uur.

Vrijdag werd Wikipedia getroffen door een kwaadwillende aanval die de website in verschillende landen voor periodes offline heeft gehaald.

De aanval is aan de gang en ons Site Realiability Engineering-team werkt hard om de aanval te stoppen den de toegang tot de site te herstellen. Als een van ’s werelds populairste sites trekt Wikipedia soms acteurs met ‘kwader trouw’ aan.

Samen met de rest van het internet werken we aan een steeds geavanceerdere en complexere omgeving waar bedreigingen voortdurend evolueren.

Daarom hebben de Wikimedia-gemeenschappen en de Wikimedia Foundation speciale systemen gecreëerd en personeel opgeleid om risico’s regelmatig te monitoren en waar nodig aan te pakken.

Als er een probleem optreedt, leren we, verbeteren we en bereiden we ons voor om de volgende keer beter te zijn. We veroordelen dit soort aanvallen. Ze gaan niet alleen over het offline zetten van Wikipedia.

Takedown-aanvallen bedreigen de grondrechten van iedereen om vrij toegang te krijgen tot en het delen van informatie. Wij in de Wikimedia-beweging en Foundation zijn toegewijd om deze rechten voor iedereen te beschermen.

Op dit moment blijven we werk aan het herstellen van de toegang waar ook ter wereld je Wikipedia leest. We houden je op de hoogte.

– Wikimedia

Via SIM-swap is het account van Twitter CEO Jack Dorsey gehackt

Afgelopen vrijdagmiddag kregen alle 4,2 miljoen volgers van Twitter CEO Jack Dorsey op het sociale medium een onaangename verrassing. Een stroom aanstootgevende berichten werden door hackers vanaf zijn account gepost. Binnen 15 minuten was het account weer onder controle en de hadden de hackers geen toegang meer.

Die hadden ze verkregen door de service van twitter dat je via een tekstbericht een post kan maken op het medium. Dat liep via Cloudhopper. Gebruikers kunnen via die service tweets posten door berichten te sms’en naar een shortcodenummer, meestal 40404. Het is een makkelijke manier om toch gebruik van twitter te maken als je geen smartphone hebt.

Om gebruik te maken van de service moet je telefoonnummer aan je Twitter-account zijn gekoppeld. Veel gebruikers maken hier al gebruik van als een soort van tweestapsverificatie bij het inloggen. Heb je toegang tot een telefoonnummer dat gekoppeld is, kun je posten op het gekoppelde Twitter-account.

SIM-swapping

Het bleek nog niet eens zo heel lastig om toegang te krijgen tot het account van Dorsey. In een verklaring van Twitter wordt gesteld dat de hackers door een ‘beveiligingsfout’ van de provider controle hebben kunnen krijgen over het account. Veel mobiele providers geven een nieuwe simkaart of zelfs eSIM uit als een gebruiker daarom vraagt. Vaak hoef je dan alleen in het webaccount bij de provider te kunnen om dit aan te vragen. Dat is in het geval van Dorsey ook gebeurd.

De hackersgroep ‘Chuckling Squad’ zat achter deze hack. Zij hebben de afgelopen jaren al vaker deze truc toegepast. Vaak waren de aanvallen gericht op verschillende online influencers. In totaal waren er tien influencers eerst het haasje voor de aanval werd ingezet. Wat wel opvallend is, alle gehackte personen hebben AT&T als mobiele provider.

9 mythes over het Dark Web

Het dark web, een mysterieuze plek voor veel mensen. Duister en onbekend voor veel mensen, dat kan een hoop angst en onwetendheid oproepen. Wat is het dark web precies? En heb ik er iets te zoeken? Hier volgen 9 dingen over het dark web die totaal niet waar zijn.

Mythe 1: Het Dark Web is Illegaal!

Nope, het dark web op zich is niet illegaal. In Nederland mag je gewoon het dark web op gaan zonder over je schouder te hoeven kijken wanneer je later die avond je hond uit laat. Dingen die op het dark web gebeuren kunnen best illegaal zijn, maar op het gewone web gebeuren ook illegale zaken.

Mythe 2: Het Dark Web is lastig te bereiken

Ook fout. Het is vrij simpel om op deze onderste laag van het internet te komen. Het enige wat je moet doen is de Tor browser downloaden, net als dat je bijvoorbeeld Chrome of Opera zou downloaden en installeren. Het enige wat je daarna nog nodig hebt zijn .onion websiteadressen. Deze zijn verspreid over het internet wel te vinden en er zijn op het dark web zelfs hele veilige zoekmachines.

Mythe 3: Het Dark Web is een extra laag van het Deep Web

Het deep web is een benaming voor websites die niet toegankelijk zijn voor het grote publiek. Vaak zijn het sites die te maken hebben met bepaalde geheimhoudingen van bedrijven en instanties. Bijvoorbeeld net als dat je je e-mail kunt lezen of op je bankrekening kunt kijken, maar een ander niet. Of denk aan het interne netwerk van bedrijven, die bevinden zich niet op het publieke web.

The dark web daarentegen zijn websites die anoniem zijn aangemaakt en anoniem bezocht worden. Met de Tor browser kun je het web compleet anoniem bezoeken en ook compleet anoniem websites creëren. Het deep web en het dark web zijn dus compleet verschillende dingen.

Mythe 4: Het Dark Web is gemaakt door de overheden

Overheden supporten de Tor browser en het dark web, omdat ze zelf ook gebruik maken van anonieme communicatie, niet omdat ze het zelf in handen hebben.

Mythe 5: Je kunt ALLES kopen op het dark web

Dit gaat in werkelijkheid niet op. Veel marktplaatsen die ooit op het dark web bestonden zijn er inmiddels niet meer en het staat vol met nep marktplaatsen die er zijn om je te bedriegen. Het is niet onmogelijk om dingen te kopen via het dark web, maar het is zeker makkelijker via andere wegen.

Mythe 6: Alle Cybercrime vindt plaats op het Dark Web

De meeste internetcriminaliteit vindt juist plaats op het gewone web. Tuurlijk is het dark web niet compleet zonder criminaliteit, maar ergens anders gebeuren veel meer ongure zaken. Het dark web wordt juist vaker alleen gebruikt om anoniem te communiceren, want je kunt toch beter ergens crimineel zijn waar slachtoffers zich bevinden, in plaats van je eigen soort.

Mythe 7: Het Dark Web is groter dan het normale web

Het dark web is klein, heel klein. Het dark web bestaat uit een paar tienduizend websites, het normale web bevat meer dan een miljard websites. Het deep web daarentegen is het grootste, omdat elke e-mail van elk persoon een eigen bestaan heeft. Maar het dark web is dus het kleinste.

Mythe 8: Het Dark Web bevat geheime laagjes

De meeste dark web sites zijn vrij beschikbaar voor iedereen met een Tor browser. Er zijn natuurlijk sites waar je alleen op komt met een inlog, denk aan bepaalde forums. Deze websites horen dan eigenlijk juist weer bij de deep web. Er zijn een hoop theorieën over geheime laagjes, maar de werkelijkheid is toch anders.

Mythe 9: Het Dark Web wordt alleen gebruikt voor criminaliteit

Het dark web wordt gebruikt door heel veel verschillende mensen. Tuurlijk zijn er criminelen op het dark web, net als dat er op elke andere plek ter wereld criminelen zijn. Extreme voorstanders van privacy gebruiken bijvoorbeeld liever het dark web. Zelfs grote organisaties, zoals Facebook, hebben .onion sites in gebruik.

Darkweb

Nieuwsgierig geworden naar het dark web? Neem gerust een kijkje. Wees wel op je hoede en ga niet te diep. The dark web is een vrije zone, virussen en malware zijn er in overvloed en de Tor browser beschermt je hier niet voor zoals de gewone browser dat zou doen. Betreden op eigen risico dus, maar de bovenstaande mythes kun je gerust uit je hoofd zetten.

Nep iPhone-kabel geeft hackers toegang tot je mac

Op hackersconferentie Def Con heeft beveiligingsonderzoeker MG een usb-kabel laten zien die hackers toegang verleent tot je Macbook. Er is met het oog geen verschil zichtbaar met een originele Lightning kabel van Apple die je bij iedere iPhone meegeleverd krijgt.

Ook het in gebruik nemen van de kabel werkt op een normale manier. Als je ‘m in je Mac steekt, krijg je een prompt om toestemming te geven het apparaat te vertrouwen. Doe je dit bij de nepkabel dan kan die vanaf dat moment de besturing van je computer overnemen. Hij kan zelfs een wifi-hotspot aanmaken en werkt vervolgens hetzelfde als een gehackte usb-stick.

Veel interesse

De ontwikkelaar laat op zijn blog weten dat er veel interesse was in de kabels. Hij schrijft: “Er was veel interesse en steun achter dit project. En veel verzoeken om een kabel aan te schaffen. Dat is een geweldig gevoel!” Niet gek want de originele kabels hebben een speciale chip die date versleutelt en daarna weer kan ontsleutelen. MG laat weten dat het gelukt is om hier iets tussen te zetten.

Aan Vice vertelt MG dat als er geen wifi-verbinding dat een hacker dan binnen 90 meter moet zijn van de kabel. Is de verbinding er wel, dan is afstand ineens geen issue meer. MG legt het uit aan het medium: “Het is alsof je achter het toetsenbord en de muis van een slachtoffer kunt zitten, maar zonder er daadwerkelijk bij te zijn.”

Populariteit van Android-ransomware neemt af, maar het gevaar is er nog

Ondanks dat Android-ransomware sinds 2017 aan het afzwakken is in populariteit, hebben ESET-onderzoekers recent toch een nieuwe ransomwarefamilie ontdekt: Android/Filecoder.C. Door gebruik te maken van de contactlijsten van de slachtoffers poogt het zich verder te verspreiden via sms’jes met kwaadaardige links.

Verspreiding via Reddit

Deze nieuwe ransomware werd gedistribueerd via porno-gerelateerde topics op Reddit. Het kwaadwillende profiel gebruikt voor het distribueren van de ransomware is gerapporteerd door ESET, maar blijft nog steeds actief. De campagne heeft ook kort gedraaid op het “XDA developers”-forum, een forum voor Android-ontwikkelaars; maar beheerders hebben daar de kwaadaardige posts inmiddels verwijderd.

De campagne die we ontdekten is klein en wat amateuristisch. Echter, als de ontwikkelaars de tekortkomingen herstellen en de distributie geavanceerder wordt, kan deze nieuwe ransomware een serieuze dreiging worden,” zo laat Lukáš Štefanko, ESET-onderzoeker en hoofd van dit onderzoek, weten.

Distributiemechanisme

De nieuwe ransomware is opmerkelijk wegens zijn distributiemechanisme. Voordat bestanden versleuteld worden, wordt naar elk contact van de slachtoffer een sms-bericht gestuurd en worden ontvangers van de berichten verleid om op een kwaadaardige link te klikken waarna het ransomwarebestand geïnstalleerd wordt. “In theorie kan dit leiden naar een lading van infecties – al helemaal omdat de malware versies van het bericht in 42 talen heeft.” voegt Štefanko toe. “Gelukkig kunnen zelfs naïeve gebruikers zien dat het bericht slecht vertaald is en lijkt het erop dat sommige vertalingen niet eens logisch zijn.” Talen die worden gebruikt voor deze berichten zijn, onder andere, Engels, Afrikaans, Indonesisch en Iers. Geen Nederlands.

Naast dit non-traditionele distributiemechanisme, heeft Android/Fildecoder.C enkele afwijkingen in zijn encryptie. Grote archieven (meer dan 50 MB) en kleine afbeeldingen (onder 150 kB) worden buitengesloten en de lijst met “bestandtypen te versleutelen” bevat meerdere typen die niet aan Android toebehoren terwijl enkele typische extensies voor Android ontbreken. “Blijkbaar is de lijst gekopieerd van de beruchte WannaCry-ransomware,” aldus Štefanko.

De onorthodoxe aanpak van de malware-ontwikkelaars heeft nog meer intrigerende elementen: waar bij typische Android-ransomware de gebruiker geen toegang tot het apparaat meer heeft door een vergrendeld scherm is dat bij Android/Filecoder.C niet het geval. Daarnaast heeft het losgeld voor het ontsleutelen van de bestanden geen vaste waarde, maar wordt dit dynamisch bepaald door gebruik van een UserID die door de ransomware aan elk slachtoffer gekoppeld wordt. Dit proces resulteert in een unieke som losgeld, ergens tussen 0.01-0.02 bitcoins.

Nieuwe truc: unieke som losgeld

Volgens Štefanko is de truc met een unieke som losgeld nieuw. Dat hebben ze nog niet eerder gezien bij Android-ransomware. Het is waarschijnlijk bedoeld om betalingen aan slachtoffers te koppelen. Dit wordt doorgaans opgelost door een unieke Bitcoin-portefeuille te creëren voor elk versleuteld apparaat. In deze campagne is er ook maar één Bitcoin-portefeuille in gebruik gezien.

Android ransomware nog steeds een dreiging

Deze ontdekking laat zien dat ransomware nog steeds een dreiging vormt voor mobiele Android-apparaten. Om veilig te blijven, zijn er een paar eenvoudige dingen om te onthouden:

  • Hou al je apparaten up-to-date. Idealiter heb je je apparaat zo ingesteld dat patches en updates automatisch uitgevoerd worden.
  • Indien mogelijk, gebruik alleen Google Play of andere erkende appstores. Het komt wel eens voor dat deze appstores toch kwaadaardige apps bevatten, maar de kans is groot dat je ze nooit tegenkomt.
  • Voordat je een app installeert, check de recensies en ratings. Kijk naar de negatieve feedback gezien die meestal door legitieme gebruikers wordt gegeven terwijl positieve feedback vaak door de aanvallers wordt geschreven.
  • Kijk goed naar de machtigingen die de app vereist. Indien ze niet lijken te passen bij de functies van de app, kun je de app beter niet downloaden.
  • Gebruik een erkende mobiele beveiligingsoplossing om je apparaat te beschermen.

[Fotocredits © Rawf8 – Adobe Stock]

Geanonimiseerde gegevens blijken toch niet zo anoniem

Onderzoekers van Universiteit Leuven en het Imperial College Londen hebben ontdekt dat het de-anonimiseren van geanonimiseerde datasets makkelijker is dan tot voor kort werd aangenomen. Ze hebben dit aangetoond door middel van een model dat schat hoe makkelijk het is om een dataset te de-anonimiseren.

Geanonimiseerde gegevens worden overal voor gebruikt: medisch onderzoek, gepersonaliseerde aanbevelingen en moderne AI-technieken. De veronderstelling is dat alle persoonlijke identificeerbare informatie verwijderd is terwijl een kern van de nuttige informatie voor onderzoekers behouden blijft.

Zo heeft een ziekenhuis de mogelijkheid om de namen, adressen en geboortedata van patiënten te verwijderen uit een set van gezondheidsdocumenten. Onderzoekers krijgen dan een set gegevens die ze kunnen gebruiken om bijvoorbeeld een koppeling te leggen tussen verschillende aandoeningen terwijl het dan niet terug te leiden is naar een specifiek persoon.

Eerdere gevallen

Het is al eens vaker voorgekomen dat geanonimiseerde datasets zijn gedeanonimiseerd. In 2008 werd een Netflix-dataset gekoppeld aan filmbeoordelingen op IMDB om zo de dataset aan specifieke gebruikers te koppelen. In 2014 werden de thuisadressen van taxichauffeurs in New York ontdekt uit een gegevensset van individuele gemaakte reizen in de stad.

En in Australië blunderde de gezondheidsafdeling van de regering door anonieme medische factuurgegevens aan te bieden waarbij het mogelijk was om aan de hand van standaard persoonsgegevens zoals; geboortejaar van oudere moeders met jonge kinderen of juist moeders met veel kinderen, personen te identificeren.

15 demografische kenmerken

De onderzoekers uit Leuven en Londen hebben het model op verschillende willekeurige datasets getest. Zo was het mogelijk om met een dataset waarin 15 demografische kenmerken zaten om 99,98% van de inwoners van Massachusetts te kunnen identificeren. Heb je een kleinere stad, dan is het zelfs nog makkelijker om aan de hand van locatiegegevens personen te identificeren.

Het is daarom bijna bizar te noemen dat bedrijven die in deze datasets handelen nóg meer kenmerken tot beschikking stellen in die sets. Zo heeft het bedrijf Experian aan softwarebedrijf Alteryx een dataset verkocht met 248 (!!) kenmerken per huishouden in van 120 miljoen Amerikanen.

Privacywetgeving

Kijkend naar huidige privacywetgeving kan dit niet in stand worden gehouden. Luc Rocher van Universiteit Leuven hierover: “Onze resultaten verwerpen ten eerste de beweringen dat heridentificatie geen praktisch risico vormt en ten tweede dat het vrijgeven van gedeeltelijke datasets een plausibele vorm van veiligheid biedt.”

Differentiële privacy is een andere benadering voor het verwerken van gegevenssets met het oog op de behoefte aan gegevensbescherming. Grote bedrijven als Apple en Uber hanteren dit. Deze vorm van anonimiseren zorgt er voor dat elk individueel gegevenspunt gemiddeld is over de hele dataset. Hierdoor wordt voorkomen dat de set te de-anonimiseren is om individueel niveau.

[Fotocredits © ptnphotof – Adobe Stock]

​Maak van je Tikkie geen Knock-Out!

Nederlanders houden van eerlijk betalen en daarom is het niet verwonderlijk dat de betaaldienst Tikkie een regelrecht succes is. Per dag betalen wij zo’n 200.000 Tikkies en staat de teller inmiddels al op vijf miljoen gebruikers. Gebruikersgemak ten top – en dat allemaal in een handomdraai!

Maar het gaat ook wel eens mis met deze mooie dienst. Zo ging een journalist van het Eindhovens Dagblad gruwelijk de mist in. Namens zijn dochter had hij op marktplaats een armband aangeboden en al spoedig meldde zich een vrouwelijke koper via WhatsApp. Na akkoord over de prijs vroeg de dame (onder de naam ‘Brenda’) naar welke bankrekening het geld kon worden overgemaakt.

Hier ging het mis: hierna vroeg Brenda de journalist om via Tikkie één cent naar haar rekening over te maken (dit alles uit voorzorg). De journalist kwam nietsvermoedend in een nagemaakte bankomgeving en de cybercriminelen konden hun slag slaan. Niet een cent, maar 10.000 euro werd uiteindelijk buit gemaakt. En het had allemaal erger kunnen zijn als de bank niet had gebeld om te vragen of het klopte of de tweede tranche van 10.000 euro echt betaald moest gaan worden.

Het klinkt als een spannend jongensboek, maar het gebeurt helaas dat mensen op deze manier een kapitaal verliezen. Net zoals dat bij regulier phishing het geval is, gaat een beetje common sense wel op.

Tips voor veilig Tikkie-gebruik

Los van goed nadenken is er wel een aantal tips dat Sophos je wil meegeven:

  1. Let goed op typo squatting. Nogmaals: Tikkie is echt top, maar er wordt in alle haast vaak niet goed gekeken naar de juiste tenaamstelling in de link die je via een appje ontvangt. Wanneer het adres https://tikkie.me wordt gebruikt, is er niets aan de hand. Maar let op: https://tikkle.me of https://tikkie.nl lijken betrouwbaar, maar zijn echt hartstikke fout!
  2. Let ook op het groene slotje (padlock). Dit wil zeggen dat er een versleutelde verbinding tot stand wordt gebracht. Hoewel criminelen het slotje ook steeds vaker gebruiken, betekent geen slotje nog steeds: niet gebruiken voor financiële informatie.
  3. Bescherm je telefoon met Sophos Mobile Security. Deze oplossing kan nagaan of de reputatie van de te bezoeken sites via je mobiel ‘ok’ is.

​Maak van SMS geen SOS!

De generatie die op het toestel van zijn vader mocht ‘snaken’, is waarschijnlijk ook met SMS opgegroeid. Short Message Service (de voorloper van WhatsApp) mag dan in vergetelheid zijn geraakt, maar nog steeds krijgen de miljarden telefoongebruikers via deze wat gedateerde dienst berichten binnen. Om je een idee te geven: we versturen per persoon gemiddeld 42 WhatsApp-berichten per dag tegenover 3 SMS’jes per dag. Lang leve de digitale revolutie!

Phishing via SMS

En omdat SMS nog steeds bestaat, is phishing via SMS verre van uitgestorven. Misschien heb jij er in Nederland nog nooit echt last van gehad, maar oplichting via SMS blijft aan populariteit winnen. Geregeld krijgen onschuldige mensen een SMS waarin zij worden verzocht op de meegestuurde link te klikken om zo een refund te krijgen bij een warenhuis of online shop (waar ze mogelijk soms helemaal niets hebben gekocht). Voor je het weet, worden zij op een dodgy site gevraagd gevoelige informatie achter te laten. En ja hoor: hordes mensen laten op een namaaksite die verdomd veel lijkt op de echte site van bol.com of Coolblue hun mailadres, wachtwoord en creditcardnummer achter. De gevolgen zijn niet te overzien en de vogel is gevlogen nadat hij jou een financiële loer heeft gedraaid.

Eerlijk is eerlijk: wie met internet en een snelle smartphone is opgegroeid, zal dit soort ‘babbeltrucjes’ herkennen, maar je zal mensen de kost moeten geven die nog steeds in deze nieuwe generatie SMS-oplichterij trappen. Het is sowieso een goed idee om een mobiele beveiligingsoplossing op je smartphone te installeren, maar een beetje common sense is ook geen overbodige luxe.

Tips

Sophos geeft je graag de volgende tips mee om SMS phishing voor eens en altijd naar de eeuwige jachtvelden te verdrijven:

  1. Check de volledige domeinnaam. Dat betekent van de eerste tot de laatste letter. Het gevaar schuilt vooral in de extensie.
  2. Kijk goed naar het ‘slotje’ in de URL. Het zegt namelijk niet altijd evenveel; er zijn namelijk duizenden sites die over zo’n slotje beschikken, maar helemaal geen slotje zou alle alarmbellen moeten doen rinkelen. Ook ons advies: GA NIET VERDER!
  3. Gebruik geen login links via SMS. Als je inderdaad het recht op een refund hebt, bezoek dan de site van de verkopende partij, haal de factuur erbij, verricht het betere zoekwerk of bel eventueel met een klantenservice. Mogelijk wat omslachtiger, maar 100x veiliger dan links via de SMS.

Deepfakes nu ook rechtsgeldig bij wraakporno in Amerika

Als je lief de relatie uitmaakt of je ontdekt dat hij of zij tegen je liegt, dan willen sommige mensen nog wel eens denken het recht te hebben om in antwoord daarop wraakporno te plaatsen. Alleen al het delen van een naaktfoto van iemand, zonder dat diegene hiervoor toestemming heeft verleend, valt al onder wraakporno. Maar, hoe zit dat met gePhotoshopte en op andere manieren bewerkte beelden? In Amerika worden die net zo hard meegenomen in de rechtbank.

Een echte nepvideo

Het is soms best griezelig hoe echt een nepvideo kan zijn. Iedereen kent de video van prijswinnend regisseur Jordan Peele inmiddels wel, waarin hij pretendeert Obama te zijn. Je ziet Obama zoals je hem vaker hebt gezien, je hoort hem iets zeggen en zijn mond beweegt vrij normaal. Jordan kan hem zo goed nadoen, omdat hij van kunstmatige intelligentie en deeplearning gebruikmaakt. Het is vooral wat de ex-president zegt, dat je doet beseffen dat het niet echt is.

Dat is natuurlijk bij wraakporno nog minder goed te zien, want dat is niet -zoals Peele’s video- gemaakt om mensen op de gevaren te wijzen. Het is juist bedoeld om zo echt mogelijk te lijken. Heb je geen pornografische beelden van de persoon die je pijn wil doen? Dan maak je ‘gewoon’ een deepfake. Je hoeft er echt geen techneut voor te zijn, want er zijn talloze tooltjes online te vinden waarmee je zoiets met gemak in elkaar draait. Je kunt bij wijze van spreken een faceswap doen van een persoon met een pornoster, die delen, en je bent strafbaar.

Virginia en wraakporno

Juist omdat deze beelden zo echt lijken, is er in de Amerikaanse staat Virginia gekozen om ook deze nepbeelden strafbaar te stellen. Het was sinds 2014 al verboden om naakte beelden te verspreiden van iemand met als doel om de persoon te intimideren of kwellen. Nu zijn daar dus ook Photoshops en andere creatieve uitspattingen met daarin de beeltenis van die persoon toegevoegd. En de straffen erop zijn niet mild: je kunt rekenen op maximaal een jaar in de gevangenis en maximaal 2,500 dollar in boetes. Die boetes zijn niet heel hoog gezien het leed dat ermee veroorzaakt wordt, maar de tijd achter slot en grendel kan dus enorm oplopen.

In Nederland kun je overigens zelfs twee jaar cel krijgen voor het verspreiden van (echte) naaktfoto’s. Dat geldt niet alleen voor de persoon die ze de wereld in heeft geholpen, ook voor mensen die ze ‘slechts’ doorsturen.

​Game veilig of game over? #thechoiceisyours

De gamingindustrie groeit als kool en de rek is er voorlopig nog niet uit! Het aantal gamers stijgt als een raket, Fortnite breekt alle records en een carrière in gamen is meer realiteit dan toekomstmuziek. Waar vroeger iemand dokter of advocaat wilde worden, staat nu ‘professional gamer’ met stip op #1. In Purmerend zal later dit jaar met www.h20.gg het grootste e-sports– en gamingcentrum van Europa zijn deuren openen. Probeer dat maar eens aan opa en oma uit te leggen…

Er zal niet voor iedereen een carrière in professional gaming zijn weggelegd, maar dat wil niet zeggen dat al deze spelers die thuis op hun kamer of zolder zitten het spelen van games niet serieus nemen. Veel oefenen is natuurlijk onmisbaar als je de beste wilt worden – in wat voor discipline dan ook! Misschien niet meteen waar je met het spelen van je favoriete spel aan denkt, maar het is voor gamers essentieel een zestal tips in acht te nemen om jouw skills naar een hoger niveau te tillen!

Tip #1: Update (altijd) je computer

We kunnen het niet vaak genoeg zeggen maar alleen met de meest recente updates op je (gaming) computer kun je onbezorgd Fortniten. In het verleden is het geregeld voorgekomen dat er bij World of Warcraft-gamers opeens een zwaard miste of dat hun puntentotaal op 0 stond. Zorg dat cybercriminelen niet bij je computer kunnen – update daarom geregeld!

Tip #2: 2FA – all the way!

Zorg altijd voor two factor authentication. Dan weet een systeem in ieder geval dat hij met de juiste gamer te maken heeft.

Tip #3: Apart mailadres

Een tip die je mogelijk niet vaak hoort, maar zorg voor een apart mailadres voor al je gamingactiviteiten. Op deze manier houd je zaken gescheiden. Voorkom overigens ook dat je op verdachte bijlagen klikt. Cybercriminelen liggen – net als in sommige games – op de loer en slaan toe voordat je het weet.

Tip #4: Fair play (altijd en overal)

Wie veel gamet, zal ongetwijfeld ook wel eens een pak op zijn broek krijgen. Onze wijze raad: wees een goede verliezer en zet geen DDoS-aanval op richting de winnaar (of een speler die je niet mag). De kans is groot dat ze hierachter komen met een (eeuwige) ban als straf.

Tip #5: Leg kabels aan

Wil je verzekerd zijn van een goed netwerk? Zet dan je Wifi uit en gebruik netwerkkabels. De connectie is hiermee veel beter en je geeft cybercriminelen nul kans om via een draadloos netwerk binnen te komen. Er bestaan overigens al genoeg YouTube-voorbeelden van lags waarbij gamers hun toetsenbord kapotslaan.

Tip #6: Installeer een anti-virusoplossing

Zorg dat het spelen van jouw favoriete spel niet eindigt in een fatale GAME OVER en bescherm je met bijvoorbeeld Sophos. Met de gratis versie kun je drie computers beschermen, en met de betaalde Home Premium-versie maar liefst tien! Daarbovenop is uit onafhankelijke tests naar voren gekomen dat het een van de beste oplossingen tegen ransomware in de markt is. We snappen heel goed dat je je liever buigt over een paar uurtjes Fortniten, maar neem het van ons aan: een (on)betaalde antivirusoplossing is even belangrijk als een comfortabele headset.

​Help… mijn webcam doet raar!

Misschien klinkt als de gewoonste zaak ter wereld, maar wie 25 jaar geleden had gezegd dat je je ijskast, verwarming of oven met een telefoontoestel zou kunnen aansturen, hadden we meteen voor gek verklaard. Maar waar de automatseringstrein op alle vlakken keihard doordendert, ligt het gevaar van cybercriminelen op de loer. ‘IoT’ is onze grootste nieuwe uitdaging!

Sophos strijdt dagelijks tegen het digitale kwaad. Nu praktisch iedereen weet dat een anti-virusoplossing op de computer geen overbodige luxe is, is Sophos dag en nacht bezig om consumenten ervan bewust te maken dat een smartphone ook goed beveiligd dient te worden. En met de sterke opkomst van Internet of Things (IoT) komt daar nog een extra dimensie bij.

Gatenkaas

IoT levert vele voordelen op, maar op securityniveau is het een grote gatenkaas. John Veldhuis, security advisor bij Sophos Nederland: “Ik heb nog nooit iemand bij aanschaf van een flatscreen TV naar veiligheid horen vragen, en producenten zijn daar ook helemaal niet mee bezig. Zolang er geen standaard besturingssysteem is dat op koelkasten, TV’s en koffiezetapparaten draait, is het voor ons onbegonnen werk om de beveiliging van IoT-producten afdoende aan te pakken.”

Dat betekent overigens niet dat je zelf geen voorzorgsmaatregelen kunt nemen bij aanschaf van een TV met ingebouwde camera of een ander IoT-apparaat. Je moet er namelijk toch niet aan denken dat iemand via een beveiligingsgat jouw thermostaat op afstand reguleert? Of je gloeilamp 1.000 keer per minuut aan- en uitzet tot deze ontploft?

Beveilig je IoT-apparatuur

Stuk voor stuk situaties waar men misbruik van zou kunnen maken en hedendaagse voorbeelden waar je je als consument terdege druk over zou moeten maken. We willen je daarom van harte adviseren de onderstaande punten te volgen. Alleen op die manier houd je IoT-criminelen buiten de deur.

  • Koop geen IoT-apparaten waarvan je het default wachtwoord niet kunt aanpassen;
  • Wijzig het default wachtwoord van je IoT-apparaten en volg daarbij wat ‘basiseisen: gebruik lange wachtwoorden (en hergebruik wachtwoorden niet); gebruik een wachtwoordmanager;
  • Draait jouw IoT-product op Android? Ga hiervoor dan op zoek naar een passende antimalware-oplossing;
  • Gebruik geen Universal Plug and Play op je router/modem.

Voor meer informatie rondom de beveiliging van IoT, klik hier!

[Fotocredits © Layer – Adobe Stock]

Zo zit de ruzie tussen Facebook en De Mol in elkaar

John de Mol is boos op Facebook. Niet eens om iets dat te maken heeft met zijn bedrijf, maar het gaat om het gebruik van zijn gezicht. Net als diverse andere bekende Nederlanders is hij op het social medium te zien in nep-advertenties die te maken heeft met rijk worden via bitcoin. De Mol onderneemt actie, maar van de rechter moet hij eerst maar eens direct met Facebook gaan praten. Hoe zit dat?

Er zijn 135 Nederlandse Facebook-gebruikers die ten prooi zijn gevallen aan de scammers, die mensen lokten door aan te geven dat onder andere John de Mol bitcoinmultimiljonair is en dat ook zij rijk konden worden in slechts 12 dagen. Matthijs van Nieuwkerk, Humberto Tan, Waylon en Alexander *BITCOIN ADS ZIJN NEP* Klöpping
zijn andere bekende Nederlanders die zonder toestemming met hun foto reclame maken voor de scam.

135 gedupeerden

Die 135 mensen schijnen enorm veel geld te zijn verloren: 1,7 miljoen euro. Dat gaat vaak via een paar honderd euro inschrijfgeld, waarna je een paar duizend euro inlegt als investering. Dat wordt dan zogenaamd belegd, maar de koers gaat omhoog, waarop je wordt aangeraden te herinvesteren voor meer winst. Het is dus helemaal vrijwillig om er meer geld in te stoppen, maar waar je ook maar bent in het proces: zodra je afhaakt, ben je al je geld kwijt. Kortom, het is een ‘losing game’, zoals dat heet.

John de Mol neemt het feit dat zijn naam hiervoor wordt gebruikt -terecht- persoonlijk op en wil Facebook voor de rechter slepen. In zijn ogen doet Facebook er veel te weinig aan om deze oplichters te weren. Het gaat De Mol bovendien niet alleen om Facebook dat onvoldoende doet om de frauduleuze ads tegen te gaan, maar ook wil hij weten wie de afzender is. Hij legt daarbij grote verantwoordelijkheid bij Facebook. Hij zegt dat de maatregelen die hij eist, slechts inhouden dat Facebook zich aan het eigen advertentiebeleid houdt én zich houdt aan Nederlandse regelgeving.

Kort geding

Het kort geding is inmiddels geweest, waarbij zowel De Mol als Facebook niet aanwezig waren, maar werden vertegenwoordigd door advocaten. De Mol wil graag dat er een filter komt waardoor ads met zijn foto en naam worden geblokkeerd en dat Facebook het niet zijn probleem moet maken. Maar Facebook zegt al dat zo’n filter niet gaat werken omdat er methoden zijn om die te omzeilen én dat het er ‘alles’ aan doet om de advertenties te weren. De advertentie waar het om draait is inmiddels verwijderd, maar volgens De Mol is dat niet bepaald omdat Facebook zo welwillend is hier iets tegen te doen. Dat is natuurlijk een welles-nietes-verhaal.

Hoewel het er zo niet naar klinkt alsof de twee er samen uit gaan komen, meent de rechter dat De Mol en Facebook toch nog eens om tafel moeten om samen tot een oplossing te komen. Dat moet voor 19 juni gebeuren, anders gaat de rechtbank alsnog over tot een uitspraak.

Het stuit me tegen de borst dat mensen hun zuurverdiende geld kwijtraken aan deze oplichterij. Mijn naam en beeltenis, en die van andere bekende Nederlanders, worden misbruikt voor het om de tuin leiden van onwetende consumenten. Iedereen begrijpt dat wij dat verschrikkelijk vinden. Facebook weigert maatregelen te nemen om dit te voorkomen. Ik heb het bedrijf de kans gegeven het gesprek aan te gaan en maatregelen te nemen, maar ik liep tegen een muur van onwelwillendheid aan. Facebook moet eindelijk stoppen met deze nep advertenties in het belang van al diegenen die steeds opnieuw worden bedrogen. Daarom kom ik in actie via dit kort geding. De maatregelen waar ik om vraag houden niet meer en niet minder in dan dat Facebook zich ogenblikkelijk houdt aan zijn eigen advertentiebeleid en niet in strijd handelt met de Nederlandse en Europese regelgeving.

– John de Mol eerder over het kort geding.

Page generated in 1,199 seconds. Stats plugin by www.blog.ca