Klik niet zo maar op de linken in e-mails, SMS en apps die je ontvangt, maar kijk eerst naar de afkomst en lees grondig de inhoud van die berichten. Dit geldt trouwens óók voor bijlagen en QR-codes, vierkante codeblokje want hierin kan schadelijke inhoud zitten die door hackers erin werd gezet. Na de geringste twijfel verwijder daarna alles. Ikzelf Richard Vervoort heb al lang passende maatregelen genomen zodat deze webpagina blijvend en goed beveiligd is.
Ben dus oplettend en denk na bij vragen over financiële en persoonlijke gegevens en de zogenaamde ongeldige informatie, die je snel per link mag “bevestigen”. Eveneens ongevraagde mooie aanbiedingen die je direct kunt bestellen, bekenden die even vlug geld willen lenen. Opletten daarom na de berichten in naam van bedrijven en overheden die vreemd voorkomen of waarvan men nooit eerder had gehoord.
Schadelijke software, malware kan op de achtergrond door hackers worden geladen zonder dat zoiets op de apparaten zichtbaar was, wanneer er op linken geklikt werd. Met zulke gevaarlijke software kunnen ze dan laptops en smartphones volgen, uitlezen, manipuleren en via bijvoorbeeld gijzelsoftware versleutelen. Ook kunnen de linken zich vanzelf gaan doorverbinden naar nepwebsites van banken en webshops.
Via nagemaakte sites ten slotte vragen indringers de bankgegevens op. Ze kopieëren die om rekeningen te plunderen of om persoonlijke gegevens te stelen en vervolgens later uit andermans naam te bestellen.
Sociale media oplichting | Linken
Enkele typen hackeraanvallen heb ik hieronder genoemd en daarmee kan iedereen ze vlug herkennen. Vaak willen ze hiermee financiële en persoonlijke informatie krijgen om daarmee schade aan te richten.
WhatsApp en sociale media • Hierbij neemt de oude “bekende” contact op om even ‘n geldbedrag te lenen via linken op de nieuwe rekening. Meestal gebruikt de oplichter informatie die iemand zelf op sociale media had geplaatst. Neem daarom ter controle éérst persoonlijk contact op met de echte bekende via de e-mail of telefoon. Na twijfel verbreekt men kortom de verbinding direct en verwijdert alle info’s.
Phishing en Smishing in e-mail en SMS • Phishing is illegaal via de e-mail hengelen naar en Smishing via de SMS verkrijgen van gegevens. Er worden daarbij e-mails en SMS verstuurd waarin de hackers zich gaan voordoen als medewerkers van banken en verzekeringen en pakketbedrijven of zelfs overheden.
In zulke berichten mag je vervolgens de bankrekeningen en bankpasjes actualiseren, data verbeteren, pakketjes bevestigen en kun je hoge boetes voorkomen. Klik dus niet op de aangegeven linken en wis alles. Als jezelf echt wat wil nakijken of aanpassen, ga dan altijd meteen naar de originele websites.
Opbellen in naam bank en politie • Personen werden door anderen gebeld die zich valselijk voordoen, spoofing genaamd als medewerkers in banken of politie. Omdat er zogenaamd iets “fout” was met hun bankrekening of document dat zij oplossen. Men ontvangt bij zo’n gesprek de linken in e-mail of WhatsApp waar op te klikken is om geld op bankrekeningen dan veilig te stellen. Zodra je er op klikt is alles weg.
Soms wordt verteld dat er later iemand komt om de bankpas te wisselen, goederen te bewaren en computers over te nemen. Banken en politie doen zoiets nooit. Verbreek ‘t contact en informeer de bank.
Vergroten klik op foto
Cryptomunten advertenties • Zulke boodschappen staan vaak op sociale media met aanbevelingen van bekende Nederlanders. Op deze nepadvertenties wordt men na de linken opening doorgestuurd naar mooi gemaakte maar valse websites. Ze werden enkel en alléén gemaakt om belegd geld te ontvangen en klanten onder druk te zetten om steeds geld te blijven storten. Iedereen is het geld daarna metéén kwijt.
In Europa veroorzaakt dit schade in de honderden miljoenen euro’s. Verdere info daarover staat onder de Duitse financiële toezichthouder→ BaFin. De echte crypto bedrijven staan daarom vermeld in de lijsten van alle erkende bedrijven onder De Nederlandsche Bank, DNB. De crypto bedrijven daar zijn betrouwbaar.
Betaallink online advertenties • Op websites voor gebruikte artikelen zijn hackers actief, waarbij je linken moet openen om ‘n klein bedrag te betalen voor persoonscontrole of neprekeningen. Zulke linken sturen op de achtergrond door naar programma’s die de bankdata overnemen en stelen al het geld. Controleer eerst vooraf via reviews op internet of ‘t betrouwbare verkopers zijn of verwijder de linken direct.
Gewonnen prijzen • Berichten over gewonnen prijzen die je bij bedrijven ontvangt bevatten héél vaak phishingmails of andere malware. Wis de berichten wanneer men er zelf niks van weet. Open de berichten en linken ook niet om te kijken en verwijder ze metéén. Anders begint de software al met de installatie.
Meer hierover weten? De actuele informatie over oplichting, fraude en tips staat op de pagina’s van AVROTROS TV-programma→ Opgelicht. Méér informatie, tips en voorbeelden uit de praktijk staan op de site→ ASN Bank en daar in Veilig online en mobiel bankieren verder klikken naar de gewenste delen.
Hoe spam verminderen? | Veiligheid online
Spam is de grote hoeveelheid aan e-mails van onbekende afkomst met mogelijk schadelijke inhoud. Berichten werden vaak professioneel gemaakt en waren moeilijk van echt te onderscheiden. Omdat de spam zich blijft ontwikkelen is het onmogelijk om voor aparte spam- en phishing e-mails te waarschuwen.
Er zijn wel enkele technische mogelijkheden om zichzelf daartegen te beschermen. Via e-mailbedrijven en hun eigen spamfilters, beter ingestelde lokale spamfilters en de aangepaste individuele filter.
1. De meeste e-mailbedrijven maken de interne filter vanzelf actief of is vlug in te schakelen. Véél spam wordt daarmee tegengehouden. Bedrijven hebben daarbuiten nog oplossingen die zoiets eruit halen. Sommige aanbieders laten je kiezen wat er met spam gebeurt. Weggooien of eerst in de spammap opslaan. Die map kan men daartoe ‘t beste regelmatig bekijken om verwijderde mails terug te halen.
2. Via de lokale spamfilter kun je ontvangen berichten laten nakijken als men een lokaal mailprogramma heeft en géén mailaanbieder. Spamberichten glippen er soms tussendoor en worden er ten slotte gestopt. Gratis e-mailprogramma’s die zo werken zijn o.a. Thunderbird, Outlook, Apple Mail en Windows Mail.
In Thunderbird moet daarvoor de kolom “Junk-Filter” worden aangezet en onder Outlook “Junk E-Mail”. De filters moeten ‘n tijdje worden getraind om goed te functioneren. Overige instellingen staan daarin beschreven. Alléén afzenders blokkeren heeft weinig zin, omdat spam de adressen vaker zal wijzigen.
3.Individuele filters kunnen toegepast worden als spamberichten steeds opnieuw opduiken en bij automatische berichten. Daartoe horen verzendbevestigingen en sommige newsletters. Na de vorige maatregelen mag er nog maar weinig spam in de mails komen. De filters zoeken naar begrippen of afzenders. Klik op de rechter muisknop en “Filter aanmaken” en geef hiervoor ‘n eigen passende naam.
Stel de filter verder in en leg vast dat nieuwe mails samengevat in de “Junkmap” vallen. Alternatief filter je naar de kernwoorden die de afzender zelf heeft. Bevestig daarna met “OK”, test de spamfilter opnieuw, klik op “Uitvoeren” en pas deze verder aan. Doe zoals ik Richard Vervoort en blokkeer zulke berichten.
“Verwijder twijfelachtige linken, bijlagen en QR-codes en vergroot de veiligheid online”
Hackertypes
Diverse hackertypes waren vele jaren al op internet actief en kunnen soms niet duidelijk van elkaar onderscheiden worden of anders gezegd lopen ze vaak gewoon door elkaar heen.
Kwaadaardige hacker is de bekendste soort die informatie steelt, manipuleert of verwijdert om geld te krijgen of schade te veroorzaken. De meesten handelen op eigen initiatief en er zijn eveneens groepen die in landen georganiseerd en gefinancierd worden. Die hackergroepen worden in deze landen doelbewust getraind en ingezet voor spionage of sabotage of ter opinie beïnvloeding over actuele onderwerpen.
Ethische hacker is de andere groep en ook zij zoeken naar veiligheidsproblemen en zwakheden in systemen. Velen onder hen werken als IT-experts en zoeken in netwerken naar zwakke plekken. Zodra ze die vinden wordt zoiets aan de softwaremaker gemeld. Bedrijven zijn bereid om premies te betalen voor de opsporing van onbekende fouten en kunnen daarna worden opgelost. Grotere bedrijven hebben eigen hackersgroepen. Andere firma’s werken samen met hackerplatforms zoals HackerOne en YesWeHack.
Penetration tester is de volgende hackervariant en deze werkt voor o.a. bedrijven in opdracht om hen aan te vallen. Ze bootsen cyberaanvallen na om goede en kwetsbare punten in systemen, netwerken en toepassingen te testen. Bedrijven kunnen daarmee hun beveiliging goed bewaken en extra verbeteren.
Hacktivist als hackergroep is de hacker die zich tegen de politiek en overige activiteiten in bepaalde en uitgezochte landen richt om hiermee gewenste politieke of ideologische doelen proberen te bereiken.
Script-Kiddies opereren als hackergroepen die weliswaar programmatuur benutten die anderen hebben ontwikkeld, maar zelf ervan niet véél snappen. Al de groepen kunnen evenwel véél schade aanrichten. Hacker programmatuur met diverse tips, informatie en reviews staan zelfs tegen betaling op ‘t illegale en afgeschermde darknet in pakketvorm te koop of vooral onder het Linux systeem Kali te vinden.
Hackers die schade in welke vorm ook veroorzaken zijn natúúrlijk strafbaar. Echte hackers, goedwillig of boosaardig hebben over het algemeen uitstekende kennis van de bedrijfssystemen, netwerken en de vele veiligheidstechnologieën en ze kunnen daarbuiten zelfstandig en grondig gaan programmeren.
Bedrijfssystemen zijn kwetsbaar voor cyberaanvallen zodra er bekende lekken, nog onbekende lekken en onveiligheden waren. Vooral Windows en Android zijn dan vaak doelwit, omdat ze wereldwijd ‘t meest in gebruik zijn. Via updates moet men dan alles snel gaan actualiseren. Vaak gebruikte software zoals mail-client en browser moeten de nieuwste versie hebben. MacOS en iOS moet je eveneens goed beschermen.
Installeer ten eerste updates uit de bekende originele websites en apps bij Windows, Android, macOS en iOS. Voorkom ten tweede dat cybercriminelen hun foute software aanbieden die echt lijkt, maar meestal met malware is besmet. Ook ikzelf Richard Vervoort hou de systemen en apps altijd actueel.
Signalen hacking | Oplossingen
Hackingvormen zijn er vele zoals wormen, phishing, aanvallen via apps en web, DDoS, spam, trojan en ransomeware en man-in-the-middle. De schadelijke software kan data stelen, bespioneren, programma’s installeren, apparaten saboteren en versleutelen. Dit zal bij particulieren en bedrijven tot dataverlies, niet-werkende apparaten en blokkering leiden. Hoofddoel op deze site is immer om veiligheid online te bieden.
1. Wanneer de bedrijfssystemen zo maar gaan vertragen, programma’s niet werken, de toegang is geblokkeerd, acties zelfstandig waren uitgevoerd of rare info op schermen verschijnt, zijn dat voortekens. Verdere aanwijzingen: inloggen is later onmogelijk, er werd ongewenst in eigen naam data verstuurd, alles is steeds overbelast, geld werd ongewild overgeboekt of digitale opdrachten worden steeds omgeleid.
2. Snelste tegenmaatregel is om de verbinding te verbreken en het netwerk op de laptop, tablet en smartphone dus offline te zetten. Antivirus werkt ook als internet is afgesloten. Laat de virusscanner alles inspecteren of er besmetting is. Omdat de scanners dagelijks zijn geactualiseerd zal de hackingsoftware grotendeels worden vernietigd. Dit was beschreven onder hoofdstuk Antivirus, Handelen bij virusaanval.
3.Wachtwoorden en inlogcodes moet men vervolgens direct wijzigen. Zo nodig zijn de kopieën en bedrijfssysteem opnieuw te installeren om alle besmette onderdelen te verwijderen. Kopieën moesten ergens bewaard worden. De IT-specialist kan dan alles ter controle in de Virtual Machine testen of alles weer goed functioneert. Verder hieronder staat dit allemaal onder ‘t blok Gratis Programma’s | Basis.
4. Probeer de computerinfectie te achterhalen hoe die is ontstaan om nieuwe besmetting te kunnen vermijden. Pas ten slotte de beveiligingsmaatregelen toe zoals allemaal in mijn site is beschreven.
Goede tips die eenieder kan doen staan allereerst in→ proximus.de en verder in de pagina→ vpngids.
Hackerprogramma’s | Werkwijze
Hackers gebruiken hacker tools om o.a. in vreemde systemen binnen te dringen, zich daar te nestelen, data te stelen en hun sporen te verhullen. Er bestaan o.a. aparte hacker tools om wachtwoorden te kraken, de versleuteling in WiFi-netwerken aan te vallen of complete netwerken op risico’s en openstaande ports te scannen en aan te vallen. De meeste tools draaien alléén op Linux en info staat op deze→ Wikipedia.
Hackers dringen binnen via VPN, proxys, internettoegangen in leegstaande kantoren, gekaapte servers, PC’s en laptops om hun identiteit te verhullen. Aan de andere kant zijn er manieren waarop ze zichzelf ongewild ontmaskeren. Zoals hun Mac-adres of vergeten cookies waarin wel het echte IP-adres staat.
De hackers handelen in 5 stappen meestal doordacht en systematisch als ze proberen binnen te komen.
Bij stap 1 proberen ze informatie over hun gewenst doel te verzamelen. Data wordt daarnaast passief verzameld via bijvoorbeeld zoekmachines over welke hardware en softwareprogramma’s ze gebruiken.
Via stap 2 gebruikt de hacker de info om naar zwakke plekken te zoeken. Hackers benutten sterke programma’s zoals Nmap om de open ports in netwerk of computersysteem te vinden. Dit moet voor de toegang in zo’n netwerk zorgen. Kort nadat bugs, onveiligheden in software op internet bekend worden bieden hackers exploits aan. Exploits vormen handleidingen of codesnippers om fouten te misbruiken.
De 3e stap volgt als actieve aanval na de afgesloten 2 vorige fases, waarbij ze ‘t eigenlijke netwerk willen binnenkomen. Hiervoor wordt malware in de phishingmail geplaatst en worden gevonden veiligheidslekken of onvoldoende beveiligde gebruikerstoegangen gebruikt om (bedrijfs-)netwerken echt binnen te komen.
In de 4e stap gaat het erom om zich blijvend in netwerken te nestelen en extra toegangsrechten te krijgen. Meestal wordt dan ook een ‘achterdeur’ geïnstalleerd om op die manier later terug te gaan keren. Hiermee kan de indringer terugkomen als ‘n bepaald lek tijdens de eerdere aanval reeds was gedicht.
Als laatste 5e stap zal men alle aanvalsinformatie grondig vernietigen, zodat ze niet door overheden en speurders ontdekt en vervolgd kunnen worden. Omdat de hackers bovendien vaak vanuit landen buiten de EU opereren zónder samenwerking in betreffende landen, is opsporing en berechting vaak erg moeilijk.
Cybercriminelen verkopen op darknet gestolen databases met gehackte mailadressen en wachtwoorden. Er zijn zelfs hele leveringsketens en cybergroepen bieden bepaalde onderdelen te koop aan om te hacken. Via al de gekochte en ontvangen data kan de hacker inbreken bij particulieren en bedrijfsnetwerken.
Zulke informatie kan de toegangssleutel voor ransomware-aanvallen zijn. Wanneer de criminelen in ‘n netwerk waren binnengedrongen
blijven ze vaak onontdekt, zoeken informatie en gijzelen ‘t systeem.
Risico’s die MKB-bedrijven lopen verschillen per bedrijf en sector en daarmee ook de maatregelen die ze moeten treffen. De eerste stap is de risicoklasse-tool doen op de site→ Digitaltrustcenter, Ministerie van Economische Zaken en Klimaat. Deze tool is er om de ondernemingen weerbaarder te maken. Wanneer ze weten waar de internetgevaren liggen, kunnen ze met de oplossingen hun zwakheden effectief verhelpen.
Meer hierover weten? Nederlands platform→ DIVD maakt sinds 2019 kwetsbaarheden in digitale systemen aan anderen openbaar om die op te lossen. Dit platform voor veiligheidsonderzoekers wordt ondersteund via tientallen vrijwilligers. Ze hebben wereldwijd daartoe bereik op ‘n open en kosteloze wijze.
Alle 7 hoofdstukken in deze website door Richard Vervoort met alle informatie, tips en achtergronden bieden zéér goede bescherming tegen aanvallen en maken het aanvallers daarna bijzonder moeilijk.
Gratis Programma’s | Basis
> Testwebsite linken en bestanden
● Website Virustotal→ virustotal.com is de bruikbare tool om linken en bestanden op mogelijke virussen te controleren en analyseren. Dit biedt géén 100 procent zekerheid, maar verhoogt wél de mogelijkheid om malware te ontdekken. Test dit programma met veilige bestanden en bekijk de manier hoe alles werkt.
Wanneer men ‘n docx- of pdf-bestand ontvangt – zonder te openen – download dit naar ‘t bureaublad en laad virustotal com. Klik op ‘File’ en vervolgens op ‘t aangegeven paginablokje, waarna alles te laden is en druk op ‘confirm load’, bevestig. Bij de linken kopieer je – zonder te openen – die bepaalde linken, opent virustotal com en klikt op ‘URL’, plaatst de link en klikt op ‘enter’ of de kleine loep. Wacht op het resultaat.
In beide gevallen wordt alles in tientallen virusscanners gecontroleerd en de resultaten volgen snel. Cirkel GROEN betekent alles in orde en bij ROOD zit schadelijke software erin en is daarom te gevaarlijk om te openen. Bij ROOD moet je de bronnen direct te verwijderen, want die zijn gemanipuleerd en besmet.
> Virtual Machine
Met de Virtual Machine kan iemand de linken en softwaredelen bekijken in ‘n veilige testomgeving, softwareprogramma’s in afgeschermde omgevingen uitvoeren of nieuwe systeemdelen leren kennen. Je hebt een geïsoleerde minicomputer die alléén intern communiceert en géén verbinding heeft met de rest.
Aanpassingen, storingen en aanwezige schadelijke malwaredelen blijven in die Virtual Machine zitten zónder te ontwijken. Softwaretesters gebruiken enkele Virtual Machines naast elkaar om alles te testen en verbeteren om b.v. nieuwe softwares te bekijken en verdere achtergrond staat in dit deel→ Wikipedia.
●Windows biedt de kosteloze→ VirtualBox om zo’n Virtual Machine-programma als particulier en bedrijf te kunnen gebruiken. Voor Mac kan eveneens VirtualBox gebruikt worden als men op Apple→ Boot Camp die Mac gaat instellen voor zo’n gebruik. Voor de gratis Mac-variant zijn niet alle VirtualBox-delen beschikbaar. VirtualBox is open source, in Oracle en via gebruikers verder ontwikkeld en groeit verder.
●Windows heeft ook→ Windows Hyper-V als Virtual Machine in Windows 10 Pro en hoger en 10 Home. Hyper-V is eerst activeren en worden ingeschakeld en in 10 Home kan dit via het script “Hyper-V Installer.bat” uit de Deskmodder community. Hyper-V heeft alle functies zoals VirtualBox, maar doet sommige dingen wél iets anders. De Hyper-V assistent leidt je door de stappen zoals naam, pad en opslag.
● Overige Virtual Machines zijn er daarnaast zoals VMware Fusion (Mac), VMware Workstation Player (Windows of Linux PC), en QEMU, Xen Project, Citrix Hypervisor en ook Gnome Boxes (Linux).
Betaal programma’s | Premium
●Microsoft Azure, VMware Workstation Pro en Parallels Desktop (Windows en Mac) zijn betaalversies.
● Toch zullen velen géén testwebsites en Virtual Machine gebruiken, omdat dit wat oefening, ervaring en handigheid vereist. Gouden regel: Als je de linken, bijlagen en QR-codes niet vertrouwt, open gewoon niks en verwijder alles zoals hier bovenin al beschreven werd. Scan anders even met de antivirus.