4 minute read

Geraffineerde

Geraffineerde cybercrime

█ tekst: Hans Steeman

Advertisement

Steeds vaker verleiden criminelen gebruikers en bedrijven om persoonlijke gegevens (ID en bankgegevens) te delen. De strategie is inmiddels zo geraffineerd dat het voor veel gebruikers bijna onmogelijk is om het goede van het kwade te onderscheiden. Hoe gaat het in zijn werk? En wat kun je er zelf tegen doen?

Mobiele telefoons en mobiele verbindingen zijn intrinsiek veilig. De mobiele netwerken versleutelen hun verbindingen en die zijn eigenlijk nooit gehackt. Ook handsetleveranciers doen er alles aan om de veiligheid te borgen. Van de Apple iPhone wordt vaak gezegd dat hij erg gesloten is. En juist daarom is hij ook intrinsiek veilig. Android devices zijn intrinsiek iets minder veilig, omdat dit besturingssysteem het via side loading mogelijk maakt om apps buiten de Google app store om te installeren. Hoewel de app store geen absolute garantie is dat apps altijd helemaal veilig zijn, is het wel een goede aanpak om malware te elimineren. De leveranciers scannen de apps en zorgen ervoor dat ze vrij van virussen of security breeches in een store verschijnen. Het belang van updates

Er is nog een belangrijk verschil tussen de twee mobiele platformen, bij Android zijn er veel handset aanbieders die allemaal zelf moeten zorgen voor de maandelijkse veiligheidsupdates. Google stelt ze beschikbaar, maar de gebruiker ontvangt ze van zijn toestelleverancier. Samsung levert vijf jaar maandelijkse de security updates, maar het is aan de gebruiker om deze te installeren. Dat vertraagd installeren van security patches is een serieus risico. Veel gebruikers laten het update-icoontje links liggen. Tegelijkertijd is bekend welke gaten in het besturingssysteem gerepareerd worden. Apple is hier veel strikter in, de notificaties worden steeds agressiever op de telefoon getoond en updates kunnen zelfs automatisch in de nacht geïnstalleerd worden. Oudere versies van het besturingssysteem worden uitgezet en kunnen niet meer geïnstalleerd/geactiveerd worden. Beter voor de veiligheid.

Phising via SMS

FluBot is qua naam mogelijk nog niet zo bekend, maar duizenden mensen krijgen dagelijks berichten via deze phising software. Op de smartphone wordt een sms met link van een bekend bedrijf ontvangen. Deze link stuurt de gebruiker naar een perfect nagebouwde website. Vaak gaat het om informatie over bijvoorbeeld een zending waarvoor invoerrechten betaald moeten worden. Wordt op de link op de website geklikt, dan zal op een Android-telefoon een app geïnstalleerd worden, bijvoorbeeld om zogenaamd de betaling te faciliteren. De gebruiker krijgt meerdere veiligheidsmeldingen, maar veel mensen klikken tóch door en geven de app de rechten die nodig voor zijn ongewenste activiteiten. De app scant de data op de telefoon en gebruikt de nummers om weer andere gebruikerscombinaties te vinden voor aanvallen. Maar nog belangrijker, de Accessibility-service is de kernfunctie waarmee de trojan zijn phishingschermen bovenop andere legitieme apps kan laten zien. Dat maakt de Trojan zeer gevaarlijk.

WhatsApp fraude

WhatsApp fraude is een identiteitsfraude die volledig gebruik maakt van de zwakte van de gebruiker. Via berichten, uit naam van bekenden, trekt de hacker de aandacht van zijn slachtoffer. Smoesjes als, ik heb een nieuw nummer, worden gebruikt om een bekende naam te combineren met het nummer van de hacker. Cruciaal is dat het slachtoffer de geheime activatiecode met de crimineel deelt. Pas daarna is de identiteit gestolen. Op de simpele manier vraagt de hacker met een smoesje deze code te delen, slimmere opties zijn om via een achterdeur de codes in de voicemail van het slachtoffer te krijgen. Als deze voicemail niet via een pincode beveiligd is, kan met spoofing deze code uitgeluisterd worden. Het gebruik van tweetrapsauthenticatie is een goede beveiliging om extra barrières op te werpen. Naast het onderscheppen van de activatiecode brengt de crimineel ook het sociale netwerk van zijn slachtoffer in kaart. Daardoor weet hij dus wat de vrienden zijn die potentieel te benaderen zijn voor de diefstal. Door de efficiency van het systeem kan dit virus in recordtijd bijna alle mobiele nummers in gebruik verzamelen.

Let op de wachtwoorden

Ook steeds meer websites worden getroffen door hacks van hun klantendatabase. Gebruikers die gebruikersnaam en wachtwoord hergebruiken hebben het probleem dat bij zo’n hack de toegang tot veel portalen bekend is. De enige remedie is het gebruik van een wachtwoordmanager die voor elke website een unieke combinatie genereert en bewaart. Apple heeft nu een initiatief waarbij dankzij inloggen via Apple een random versleuteld e-mailadres en wachtwoord met de site gedeeld wordt. Deze veilige methode zorgt ervoor dat de website geen combinatie in zijn archief heeft die te herleiden is tot de gebruiker en ook nooit hergebruikt wordt. Het gebruik van tweetrapsauthenticatie verhoogt de veiligheid voor iedereen omdat websites bij een transactie een sms met een geheime code sturen naar de geregistreerde mobiele telefoon. Alleen de combinatie van deze code, username en wachtwoord geeft toegang tot de website.

Spionagesoftware

Het recente succes van justitie waarbij Encrochat ontmanteld werd toont het gevecht tussen de opsporingsinstanties en de criminelen. De encryptie zélf werd niet gehackt, maar er werd via de server van de serviceprovider spionagesoftware op de gebruikte toestellen geïnjecteerd. De zo gedistribueerde software verzamelde nieuwe berichten en het archief op de telefoon, inclusief locatiegegevens en andere data. Deze werd keurig naar de servers van de opsporingsinstanties verstuurd. De encryptie van de verbinding werd dus niet gekraakt, het was software die op de telefoons geïnjecteerd werd die de keten brak. De software waarmee de e-mails worden versleuteld, Pretty Good Privacy (PGP), is nog steeds niet gekraakt en wordt door experts nog steeds als zeer veilig gezien. PGP kan via apps op de meeste smartphones gebruikt worden.

Pretty Good Privacy (PGP), is nog steeds niet gekraakt en wordt door experts nog steeds als zeer veilig gezien

This article is from: