7 minute read
Security-tips voor
from TBM 02/2021
LET OP; JE GEGEVENS ZIJN IN GEVAAR!
(EN HET LIGT NIET AAN JE SMARTPHONE)
Advertisement
Whatsapp-fraude, ransomware, telefoonhacks. Criminelen hebben de weg naar onze portemonnee via de smartphone gevonden. En zijn inmiddels zo geraffineerd, dat nauwelijks te zien is of je een appje krijgt van je schoonzus of van een kwaadwillende boef die je rekening wil leegtrekken. Maar zijn telefoons zo makkelijk te kraken of moet de gebruiker goed opletten? Hieronder geven we aan hoe je je hiertegen kunt wapenen.
Zowel via mobiele telefoons als via computers proberen criminelen consumenten en bedrijven te verleiden hun persoonlijke gegevens met hen te delen. Met name ID en bankgegevens zijn geliefd. Deze worden vervolgens gebruikt om criminele transacties te faciliteren. Ze gaan daarbij zo geraffineerd te werk, dat het voor veel gebruikers bijna onmogelijk is om te zien dat het om criminelen met kwade bedoelingen gaat ?
Hoe veilig is veilig?
Mobiele telefoons en mobiele verbindingen zijn in de kern veilig. De mobiele netwerken versleutelen hun verbindingen en deze zijn eigenlijk nooit gehacked. Ook handsetleveranciers doen er alles aan om de veiligheid te borgen. Van de Apple iPhone wordt vaak gezegd dat hij erg gesloten is, de reden waardoor sommige mensen hem niet zo interessant vinden. Dat klopt, hij is compleet dichtgetimmerd. Daarom is hij ook veilig.
Android devices zijn in principe iets minder veilig, omdat dit besturingssysteem het via side loading mogelijk maakt om apps die niet door Google Approved zijn en zich buiten de Google app store bevinden,te installeren. Hoewel ook de app store geen absolute garantie biedt dat apps altijd helemaal veilig zijn, is het wel een goede aanpak om malware te elimineren. De leveranciers scannen de apps en zorgen ervoor dat ze vrij van virussen of security breeches in een store verschijnen.
Updaten is belangrijk
Nog een belangrijk verschil tussen de twee mobiele platformen; in het ecosysteem vanAndroid zijn er veel smartphone aanbieders die zelf moeten zorgen voor de maandelijkse veiligheidsupdates. Google stelt ze beschikbaar, maar de gebruiker ontvangt ze van zijn toestel leverancier. Samsung levert nu gedurende 5 jaar maandelijkse de security updates, maar het is aan de gebruiker om deze te installeren. Andere aanbieders hanteren de termijnen (frequentie en duur) die ze zelf kiezen.
Dat vertraagd installeren van security patches is een serieus risico, aangezien veel klanten het icoontje dat er een update is links laten liggen en gelijktijdig vaak bekend is welke gaten in het besturingssysteem gerepareerd worden. Hierdoor blijven bekende security issues open staan en lopen gebruikers soms jaren met een onveilig toestel rond. Apple is hier veel strikter in, de notificaties worden steeds nadrukkelijker op je telefoon getoond en bij veel gebruikers worden updates automatisch ‘s nacht geïnstalleerd. Mits de smartphone dan aan de lader ligt. Oudere versies van het besturingssysteem worden uitgezet en kunnen niet meer geïnstalleerd/geactiveerd worden. Allemaal in het belang van optimale security.
Phising via SMS
FluBot is qua naam mogelijk nog niet zo bekend, maar duizenden mensen krijgen dagelijks berichten via deze phising software. Op de smartphone wordt een SMS met link van een bekend bedrijf ontvangen. Deze link stuurt de gebruiker naar een perfect nagebouwde website. Vaak gaat het om informatie over bijvoorbeeld een zending waarvoor invoerrechten betaald moeten worden. Wordt op de link op de website geklickt dan zal op een Android telefoon een app geïnstalleerd worden, bijvoorbeeld om zogenaamd de betaling te faciliteren. De gebruiker krijgt meerdere veiligheidsmelding maar velen klikken toch door en geven de app de rechten nodig voor zijn ongewenste activiteiten. De app scant de data op de telefoon en gebruikt de nummers om weer andere gebruikerscombinaties te vinden voor aanvallen.
Maar nog belangrijker, de Accessibility-service is de kernfunctie waarmee de trojan zijn phishing-schermen bovenop andere legitieme apps kan laten zien. Dat maakt de Trojan zeer gevaarlijk.
Negen tips om je smartphone beter te beschermen
1. Vergrendel je telefoon en SIM card met een eigen (pin) code 2. Wees kritisch bij het downloaden van een ‘app’ 3. Download een betrouwbareantivirus
‘app’ 4. Blijf bij met goede updates 5. Altijd voorzichtig met Wi-Fi hotspots 6. Zet bluetooth, WLAN(Wi-Fi) of GPS pas aan als je het wilt gebruiken 7. Installeer een Find my Smartphone app 8. Wees altijd alert op ‘phising’ berichten, ook als ze uit betrouwbare bron lijken te komen 9. Wees voorzichtig met het openen van links op je telefoon
Hoe zit het met de ontmaskering van criminelen?
Hoewel mobiele verbindingen dus intrinsiek veilig en versleuteld zijn, zijn mobiele operators verplicht om op last van de rechter-commissaris in speciale gevallen taps te plaatsen. Hiermee kan de informatie in de van de sessie onderschept worden. Criminelen waarderen dit uiteraard niet, voor hen een reden om speciale cryptotelefoons te gebruiken. De bekendste officiële cryptotelefoon was de BlackBerry. Deze werkte via de eigen servers in Canada. De geslotenheid van het systeem was de reden van de populariteit. De email waren met PGP versleuteld en niet te ontcijferen. Voor sommige landen was dit juist een reden om BlackBerry in de ban te doen.
De software waarmee de berichten op cryptotelefoons worden versleuteld, Pretty Good Privacy (PGP), is nog steeds niet gekraakt en wordt door experts nog steeds als zeer veilig gezien. PGP kan trouwens via speciale apps op de meeste smartphones gebruikt worden. Na het oprollen van diverse netwerken namen veel criminelen anderhalf jaar geleden hun toevlucht tot Anom. Wat ze niet wisten was dat deze telefoons via informanten, dekmantelfirma’s en undercoveragenten in criminele netwerken werden verkocht. De criminelen dachten versleuteld via de telefoons met elkaar te communiceren, maar in werkelijkheid kon de politie in heel Europa met ze meeluisteren en meelezen.
Het recente succes van justitie toont het gevecht tussen de opsporingsinstanties en de criminelen. In de gevallen ervoor, zoals bij Enrochat, is de encryptie zélf niet gehacked maar kon de politie inbreken op de server van de serviceprovider van de cryptotelefoons en werd zo spionage software op de gebruikte toestellen geplaatst. De zo gedistribueerde software verzamelde nieuwe berichten en het archief op de telefoon, inclusief locatiegegevens en andere data. Deze werd keurig naar de servers van de opsporingsinstanties verstuurd. De encryptie van de verbinding werd dus niet gekraakt, het was software die op de telefoons geïnjecteerd werd die de keten brak.
WhatsApp fraude
WhatsApp fraude is een identiteitsfraude die volledig gebruik maakt van de zwakte van de gebruiker. Via berichten, uit naam van bekenden, trekt de hacker de aandacht van zijn slachtoffer. Smoesjes als ik heb een nieuw nummer worden gebruikt om een bekende naam te combineren met het nummer van de hacker. Cruciaal is dat het slachtoffer de geheime activatiecode met de crimineel deelt. Pas daarna is de identiteit gestolen. Op de simpele manier vraagt de hacker met een smoesje deze code te delen, slimmere opties zijn om via een achterdeur de codes in de voicemail van het slachtoffer te krijgen. Als deze voicemail niet via een pincode beveiligd is, kan met spoofing deze code uitgeluisterd worden. Het gebruik van tweetraps authenticatie is een goede beveiliging om extra barrières op te werpen. Naast het onderscheppen van de activatiecode brengt de crimineel ook het sociale netwerk van zijn slachtoffer in kaart. Daardoor weet hij dus wat de vrienden zijn die potentieel te benaderen zijn voor de diefstal. Door de efficiency van het systeem kan dit virus in recordtijd bijna alle mobiele nummers in gebruik verzamelen.
Let op de wachtwoorden
Steeds meer websites worden getroffen door hacks van hun klantendatabase. Gebruikers die gebruikersnaam en wachtwoord hergebruiken hebben het probleem dat bij zo’n hack de toegang tot veel portalen bekend is. De enige remedie is het gebruik van een wachtwoordmanager die voor elke website een unieke combinatie genereert en bewaart. inloggen via Apple een random versleuteld emailadres en wachtwoord met de site gedeeld wordt. Deze veilige methode zorgt ervoor dat de website geen combinatie in zijn archief heeft die te herleiden is tot de gebruiker en ook nooit hergebruikt wordt.
Het gebruik van tweetraps authenticatie verhoogt de veiligheid voor iedereen omdat websites bij een transactie een SMS met een geheime code sturen naar de geregistreerde mobiele telefoon. Alleen de combinatie van deze code, username en wachtwoord geeft toegang tot de website.