Cybercrime

Criminaliteit komt in alle aspecten van de samenleving voor en het internet is hierop geen uitzondering. Je zou zelfs kunnen zeggen dat het een gevaarlijke uitzondering is. Dit komt omdat iedereen met een computer, tablet of smartphone continu wordt belaagd door internet criminelen, vaak zonder dat we dat zelf doorhebben. Het is daarom van groot belang dat bedrijven en particulieren maatregelen nemen om zich te beschermen tegen cybercrime. In dit Expert blog  gaan we in op de meest voorkomende vormen van cybercrime en vertellen we hoe je je hier tegen kunt wapenen.

Wat willen cyber criminelen van ons?

Waarom zijn bedrijven en particulieren eigenlijk doelwit van criminelen en wat willen deze criminelen bereiken? Hieronder vind je een opsomming waarbij we onderscheid maken tussen bedrijven en particulieren.

Particulieren Bedrijven
Jouw geld stelen Jouw geld stelen
Jouw computer gebruiken voor criminele activiteiten Bedrijfsgegevens stelen. Denk aan technologie, markt- en prijsinformatie, marketing informatie en financiële gegevens

Om hun doelstelling te realiseren worden vele technieken gebruikt waarbij naast websites ook de  social media en e-mail worden ingezet.

Cybercrime technieken

Cyber criminelen gebruiken vele technieken om hun doelstellingen te bereiken. We behandelen de belangrijkste technieken.

1: Phishing

Phishing komt van het Engelse woord fishing: Vissen, en staat voor technieken waarbij wordt “gevist” naar gegevens die toegang geven tot bankrekeningen en creditcard gegevens. Er zijn vele manieren om te vissen. Een veel voorkomende manier is het versturen van een e-mail uit naam van een bekend bedrijf, bijvoorbeeld een bank of een creditcard bedrijf. De mails zien er uit alsof ze daadwerkelijk van dit bedrijf komen. Hieronder zie je een voorbeeld van een mail van ICS. ICS geeft credit cards uit en is onderdeel van de ABNAMRO bank.

Fraude mail Phishing

De mail ziet er echt uit. Lettertype en logo komen voor 100% overeen met het ICS logo. Er zijn echter meerdere indicaties dat de mail niet echt van ICS komt:

  1. Je wordt bang gemaakt.

Op diverse manieren laten ze weten dat je een probleem krijgt als je niet op de “Verificatieknop nu”  klikt. Je account kan verlopen of je account wordt geblokkeerd. Criminelen gebruiken “angst” om mensen onzeker te maken.

  1. Een grote “call to action” button. Je wordt verleid om direct te klikken.
  2. Gerenommeerde bedrijven en instellingen zullen nooit per e-mail persoonlijke gegevens opvragen.
  3. De mail is onpersoonlijk. Hij is gericht aan Geachte heer/mevrouw. Als het bedrijf je kent zullen ze een persoonlijke mail sturen, dus met je echte naam.
  4. Als je met de cursor over de link gaat zie je het webadres waarnaar de button linkt.Phising valse url
    Dit webadres is niet een webadres van een gerenommeerd bedrijf. De .ch wijst er op dat het een adres uit Zwitserland is.
  5. Het e-mailadres lijkt echt, maar bij gerenommeerde bedrijven is de domeinnaam meestal een onderdeel van het e-mailadres. Hier is het domein: customer-care.

International Cards services <meldingen@customer-care.nl>

Bij deze mail is onderzocht wie eigenaar van het domein customer-care.nl is. Dit blijkt een Nederlands software bedrijf te zijn dat niets met de nep e-mail te maken heeft. De zender van de nep e-mail heeft het domein gehackt of een andere techniek gebruikt om dit domein in te zetten voor de valse e-mails. Het op deze manier misbruiken van domeinen wordt “Spoofing” genoemd. We gaan hier later verder op in.

Voorschotfraude

Je krijgt een mail waarin je geld in het vooruitzicht wordt gesteld. Het lijkt niet moeilijk om snel over dit geld te beschikken. Als je hier echter op in gaat kom je er snel achter dat je de gulle gever wel moet “helpen” om dit geld op je rekening te krijgen. Dit “helpen” houd altijd in dat je zelf eerst een klein bedrag moet betalen voordat je het grote bedrag kunt ontvangen.  Het is niet moeilijk te bedenken dat je nooit meer iets van de oplichter hoort nadat je betaald hebt. Deze manier van oplichten wordt “voorschotfraude” genoemd en staat ook bekent onder de naam “Nigeriaanse fraude” omdat veel van deze mails uit Nigeria komen. Hieronder een voorbeeld van een voorschotfraude mail.

Als je op de knop “Verifieer nu” klikt dan kom je op een site waar je wordt gevraagd je creditcard nummer in te vullen. Zodra je dat gedaan hebt zal je fraudeur uitgaven doen met behulp van jouw credit card!

Vrijwel alle Phishing mail werkt op dezelfde manier.

mail voorschotfraude Nigeriaanse fraude

Malware

Het woord Malware komt van het Engelse Malicious software: “Kwaadwillende” software. Kwaadwillende software is er in alle soorten en maten. De doelstelling van het plaatsen van deze software op je computer, tablet of smartphone is vaak het afhandig maken van geld.

Onder malware vallen heel veel soorten virus software waar veel mensen wel eens van gehoord hebben. We noemen er een paar:

  • Trojan horse
  • Ransom ware
  • Adware
  • Backdoors
  • Computerwormen
  • Spyware
  • Cryptoware

Bovenstaande virussen werken allemaal op een andere manier maar zijn altijd schadelijk voor je portemonnee en/of je computer, tablet of smartphone. We geven een aantal voorbeelden.

Trojan horse: Trojan horse virussen kunnen je hele computer overnemen. Ze kunnen bestanden up-en downloaden, je webcam aanzetten, je cursor besturen enz. Trojan horse virussen zijn zeer gevaarlijk voor je apparaten en je privacy.

Adware: Als je computer of tablet besmet is met adware krijg je continu advertentie popups. Ook kunnen er automatisch pagina’s worden geopend met advertenties. Het virus richt meestal geen schade aan maar is meer dan vervelend. Veel van deze ongewilde advertenties nodigen je uit om mee te doen met een spel. Je hoeft vaak alleen maar je 06 nummer op te geven. Nadat je dat gedaan hebt zit je vast aan een duur sms abonnement.

Ransomware: Als je ransomware (gijzelingssoftware) op je computer hebt merk je dat direct. Je krijgt een pagina zoals onderstaand voorbeeld en je kunt je computer niet meer gebruiken. De computer is “gegijzeld” wordt volledig geblokkeerd. Hieronder een voorbeeld van de pagina die je ziet als je computer gegijzeld is.

pagina ransomeware

Op deze pagina kun je lezen dat je computer weer toegankelijk wordt als je een speciale code koopt. Veel gebruikers kopen dan de code maar heel vaak wordt de code helemaal niet gestuurd. Je computer blijft geblokkeerd en je bent je geld kwijt. Het ontgrendelen van de computer is specialistisch werk en niet altijd succesvol.

Spyware: Spyware wordt geïnstalleerd om in je computer te spioneren. De informatie die vervolgens wordt gevonden, zoals info over webpagina’s die je hebt bezocht, worden doorverkocht aan bedrijven die weer andere manieren hebben om jou geld afhandig te maken.

Cryptoware: Cryptoware is een agressieve vorm van malware. Het virus versleutelt je bestanden (encrypten) waardoor je ze niet meer kunt openen. Ook bestanden in een cloudopslag (Dropbox, Google drive, One Drive) kunnen worden besmet. Cryptoware wordt gebruikt als gijzelingssoftware. Je moet de oplichter betalen om de “sleutel” te krijgen waarmee je bestanden worden vrijgegeven. Vaak krijg je de sleutel echter niet nadat je betaald hebt! Cryptoware is bijzonder lastig te verwijderen, zelfs door specialisten. Soms lukt het helemaal niet en ben je alle bestanden kwijt!

Onderstaand artikel uit de Telegraaf van 18 februari 2016 is een mooie illustratie van het gebruik van cryptoware.

artikel de Telegraaf over hackers

Malware komt vrijwel altijd op je computer, smartphone of tablet na het klikken op een link of afbeelding die met opzet gemaakt is om virussen te verspreiden. Deze links zitten soms in e-mails die je ontvangt, op websites die je bezoekt, in berichten op Facebook, Twitter, LinkedIn enz. Direct Messages op Twitter worden ook vaak misbruikt om jou te laten klikken op besmette links.

Soms is het overduidelijk dat een link malware kan zijn. Maar vaak is het moeilijk te zien. Op Facebook en Twitter worden bijvoorbeeld fake accounts gemaakts en deze accounts gaan vriendschappen aan met echte accounts. De fake accounts plaatsen vervolgens berichten die zo interessant en aantrekkelijk zijn dat velen deze willen delen.

Andere toepassingen van malware

Soms wordt malware ook geplaatst om je computer deel uit te laten maken van een botnet. Een botnet is een netwerk van computers die samen werken om een soort supercomputer te vormen. Deze supercomputer wordt vervolgens weer gebruikt voor hackersaanvallen op bekende websites. Deze botnet software is niet per se schadelijk voor je computer.

Spoofing

Spoofing is een vorm van bedrog waarbij een valse identiteit wordt aangenomen. Er zijn twee bekende vormen van spoofing; e-mail spoofing en url spoofing.

E-mail spoofing

Bij e-mail spoofing wordt je e-mailadres “gekaapt”. Er worden mails verstuurd uit jouw naam (e-mailadres). Deze vorm van bedrog wordt technisch gerealiseerd op twee manieren: De bedrieger heeft toegang gekregen tot jouw e-mailaccount omdat ze achter je inloggegevens zijn gekomen, of er is gebruik gemaakt van technieken om instellingen op de webserver aan te passen. Deze laatste techniek is gebruikt bij het voorbeeld van ICS.

Url spoofing

Bij url spoofing wordt de url (de domeinnaam) gekaapt, of de url naam wordt een heel klein beetje aangepast zodat het lijkt alsof de domeinnaam goed is. Kijk eens naar onderstaand voorbeeld van de website van Ziggo. Welke url is vals? Klik je op de domeinnaam in een mail, of zit je op een site met een nep domainnaam, dan zal deze site er uit zien als de officiële site van het bedrijf. De oplichters hebben de site exact nagebouwd (bijvoorbeeld die van een bank).

www.ziggo.nl   www.zIggo.nl

IP spoofing is technisch moeilijk en komt weinig voor.

 

Beschermen tegen cybercrime

Cyber criminelen maken meestal gebruik van een combinatie van technieken. Wil je jezelf of je bedrijf beschermen tegen oplichterspraktijken dan zal je zelf ook een combinatie van beschermingsmiddelen moeten toepassen. Doe het volgende:

1: Zorg voor een goede virusscanner. Veel gratis virusscanners zijn ook goed.

Een deel van de virussen wordt door de scanner onklaar gemaakt.

2: Zorg ervoor dat je software altijd is geüpdate.

Criminelen maken graag gebruik van bekende veiligheidsproblemen in oude software.

3: Zorg altijd voor een back-up. Deze back-up mag niet continu verbonden zijn met je computer. Een back-up in een cloud opslag (Dropbox, Google Drive, One drive) is niet 100% veilig. Kies daarom voor een externe harde schijf of maak gebruik van Cloud to Cloud back-up diensten. Een dergelijke dienst maakt een back-up van de data in je cloud opslag en omdat er altijd meerdere versies worden opgeslagen heb je altijd data beschikbaar die niet geïnfecteerd is.

4: Zorg voor sterke wachtwoorden. Een sterk wachtwoord heeft minimaal acht karakters, cijfers, letters en symbolen. 15 Karakters is nog beter!

Criminelen gebruiken software waarmee ze honderdduizenden pogingen doen om met steeds wisselende wachtwoorden en gebruikersnaam en achter je inloggegevens te komen. Dit wordt: “Brute force attack genoemd”. Met sterke wachtwoorden kun je je hier tegen beschermen.

voorbeeld sterk wachtwoord
Voorbeeld van een goed wachtwoord: Hoofdletters, kleine letters, getallen en symbolen. Het wachtwoord heeft 15 tekens. Je kunt een online wachtwoordgenerator gebruiken voor het aanmaken van sterke wachtwoorden.

5: Beoordeel mails die je krijgt op betrouwbaarheid.

  • Mails met dreigende teksten zoals in het ICS voorbeeld zijn altijd verdacht.
  • Mails waarin persoonlijke gegevens worden gevraagd zijn altijd verdacht. Gerenommeerde bedrijven zullen dit nooit doen.
  • Mails en pop-ups waar je 06 nummer wordt gevraagd zijn altijd verdacht.
  • Grote prijs gewonnen? Echt niet!
  • Wordt je uitgenodigd om een gratis game te spelen? Pas op!
  • Kijk naar het e-mailadres van de afzender. Ziet dit er betrouwbaar uit?
  • Als de mail echt belangrijk lijkt en je twijfelt, bel dan de afzender en vraag of ze echt een mail hebben gestuurd.

6: Beoordeel de website op betrouwbaarheid.

Is het geen nagebouwde website van een oplichter? Klik bij twijfel niet op links of foto’s op deze website. In de adresbalk kun je de url lezen. Ziet het er verdacht uit? Gerenommeerde bedrijven zoals banken maken altijd gebruik van beveiligde adressen.

Beveiligde internetadressen herkennen

Internetverbindingen en -adressen kunnen worden beveiligd. In de adresbalk van de browser zijn deze veilige verbindingen herkenbaar. Zie onderstaande voorbeelden:

ssl groenebalk

Een groen balkje met een gesloten slot en de “s” achter http, geeft de hoogste mate van veiligheid. De website is 100% te vertrouwen. De “s” staat voor “secure”.

ssl allen slotje geen groene balk

Een groenslotje, de “s” achter http, maar geen groene balk. Deze site is betrouwbaar maar toch is het niet 100% zeker dat Seniorweb ook echt de eigenaar van www.seniorweb.nl is. Zoek daarom naar andere echtheidskenmerken.

geen ssl

Geen slotje, geen “s”. De verbinding en het webadres zijn niet beveiligd. Oplichters maken meestal gebruik van onbeveiligde adressen en verbindingen.

Iedereen kan slachtoffer worden van cybercrime, omdat iedereen met een computer doelwit is.

Reageren op dit expert artikel? Gebruik onderstaande reactieveld. We horen graag van je!

Jouw reactie hieronder