Top Stories

VEILIG DIGITAAL

Translate this page:

Noord-Koreaanse inlichtingendiensten zetten op grote schaal cyberaanvallen in om vreemde valuta te verwerven, zo waarschuwt de Duitse federale dienst voor de bescherming van de grondwet (BfV) in een recent rapport.

Een zorgwekkende tactiek die door de Noord-Koreaanse hackers wordt gebruikt, is het inzetten van verkapte IT-specialisten. Deze individuen doen zich voor als freelance IT-medewerkers en bieden hun diensten aan bedrijven wereldwijd aan.

Een zorgwekkende tactiek die door de Noord-Koreaanse hackers wordt gebruikt, is het inzetten van verkapte IT-specialisten. Deze individuen doen zich voor als freelance IT-medewerkers en bieden hun diensten aan bedrijven wereldwijd aan. Eenmaal binnen in de bedrijfsnetwerken, stelen ze gevoelige bedrijfsgegevens en intellectueel eigendom, die vervolgens worden verkocht of gebruikt om de Noord-Koreaanse economie te ondersteunen.

Gevaren voor bedrijven

De BfV adviseert bedrijven om extra waakzaam te zijn bij het aangaan van samenwerkingen met freelancers. Het werken met onbekenden brengt namelijk aanzienlijke risico's met zich mee, waaronder:

  • Verlies van knowhow: Gevoelige bedrijfsinformatie kan in handen vallen van vijandige staten.
  • Reputatieschade: Een cyberaanval kan leiden tot een negatief imago en het verlies van vertrouwen bij klanten.
  • Juridische gevolgen: Bedrijven die onbewust samenwerken met entiteiten die onder sancties vallen, kunnen zelf juridische problemen krijgen.
  • Aanbevelingen voor bedrijven

    Om zich te beschermen tegen deze dreiging, raadt de BfV bedrijven aan om de volgende maatregelen te treffen:

    • Grondige achtergrondcontroles: Voer uitgebreide controles uit op potentiële freelancers, inclusief het verifiëren van hun identiteit en referenties.
    • Sterke beveiliging: Zorg voor een robuuste IT-beveiliging, inclusief firewalls, encryptie en regelmatige software-updates.
    • Bewustwording van medewerkers: Train medewerkers om waakzaam te zijn voor phishing-pogingen en andere cyberaanvallen.
    • Incidents melden: Meld verdachte activiteiten onmiddellijk aan de bevoegde autoriteiten.

De betekenis van OTP is als volgt: OTP staat voor een eenmalig wachtwoord. 

Het betreft vier- of zescijferige codes die we invoeren om toegang te krijgen tot onze rekeningen en veilige transacties te garanderen.

Maar hoe werken deze OTP's eigenlijk, en zijn ze zo veilig als we graag geloven?

De betekenis van OTP uitgelegd (wat het is + hoe het werkt)

Een OTP (One-Time Password) is een unieke code waarmee u kunt inloggen op een online service en die slechts één keer kan worden gebruikt. Deze technologie werd in de jaren 60-70 geïntroduceerd als een nieuwe manier om veilig toegang te krijgen tot gevoelige informatie.

Om de betekenis en het belang van OTP in beveiliging te begrijpen, moeten we onderzoeken hoe en waarom het is ontwikkeld. Vroege OTP's vertrouwden op cryptografie , werden handmatig gegenereerd en werden op papier afgedrukt.

Dit veranderde in 1984 met de hulp van de Amerikaanse wiskundige en computerwetenschapper Leslie Lamport. Zij schreef het S/KEY-algoritme , een OTP-systeem waarmee gebruikers toegang konden krijgen tot openbare computers zonder een wachtwoord in te typen.

Naarmate mobiele telefoons en internetgebaseerde diensten de daaropvolgende decennia populairder werden, realiseerden gebruikers zich hoe krachtig de beveiligingsmogelijkheden van OTP's waren .

Tegenwoordig staat deze technologie centraal in ons online leven, van het gebruik van OTP's bij bankieren tot hun rol bij het inloggen op de beste streamingdiensten . Om de vraag 'Wat betekent OTP' te beantwoorden, kunt u er op drie manieren naar kijken:

  1. Een veilige code : Op een basisniveau is OTP een vier- tot zescijferige code die u ontvangt via sms, e-mail of berichtenapps zoals WhatsApp. Het dient als een extra beveiligingslaag bij het inloggen op platforms die Two-Factor Authentication (2FA) gebruiken, zoals bank-apps.
  2. Een backend cybersecuritytechnologie : In de backend verwijst OTP naar een codegeneratietechnologie die vergelijkbaar is met de encryptiemethoden die worden gebruikt voor wachtwoorden. In een notendop genereert het systeem een ​​code op basis van een algoritme.
  3. Veiligheidsnet : Hackers kunnen uw accountwachtwoord en gebruikersnaam kraken, maar zonder uw OTP hebben ze geen toegang tot uw account. De code is uw veiligheidsnet voor het geval uw andere inloggegevens worden gelekt.

Hoe werkt een OTP?

Vóór OTP's waren er alleen statische wachtwoorden : alfanumerieke (letters en cijfers) combinaties die u zelf koos om uw accounts te beveiligen.

Het gebruik van alleen wachtwoorden vereist echter meer zorgvuldigheid, vooral omdat het hergebruiken van hetzelfde e-mailadres en wachtwoord voor meerdere accounts het risico op een datalek met zich meebrengt.

Zelfs als u vertrouwt op een goede wachtwoordbeheerder (zoals NordPass ), waarmee u meerdere unieke, sterke wachtwoorden kunt maken en opslaan, kunnen uw accounts nog steeds worden gehackt als iemand uw gegevens steelt .

Hoe kunnen online service providers dus consistent zorgen voor veilige login voor alle accounts – vooral als het om financiële gegevens gaat? Enter OTP's.

Eenmalige wachtwoorden (OTP's) werken op basis van een eenvoudig principe: u kunt uw identiteit bewijzen met iets dat u bezit (zoals een mobiele telefoon of e-mailaccount). De unieke code is de code die u aan uw nummer of account koppelt.

Dankzij deze extra bevestiging van uw identiteit vertrouwen platforms die gevoelige informatie opslaan, zoals bank-apps, vaak op OTP's. Dit is wat er gebeurt als u probeert in te loggen op een website met OTP ingeschakeld:

 

  • U typt uw ​​gebruikers-ID, e-mailadres of telefoonnummer in en klikt op de knop 'Request OTP' of het equivalent daarvan. Dit stuurt een inlogverzoek naar de server.
  • Uw inlogverzoek fungeert als de 'seed'. In cryptografie is dit de invoer die het algoritme gebruikt om een ​​code te genereren .
  • Als reactie hierop genereert de server een geheime sleutel die hij toepast op de seed. Dit omvat verschillende complexe berekeningen, maar uiteindelijk genereert het een vier- tot zescijferige code.
  • De server deelt de code met u en de serviceprovider via gecodeerde kanalen.
  • U typt de OTP in op de inlogpagina van de provider. Omdat de provider de juiste OTP al kent, kan deze uw getypte invoer matchen en daarmee uw inlogverzoek accepteren.

Dit hele proces duurt slechts een paar seconden. Deze snelheid en gemak maken OTP's onmisbaar in ons snelle digitale leven.

Veelvoorkomende OTP-gebruiksgevallen

Van e-commerce tot bankieren, er zijn eindeloos veel voorbeelden van OTP-gebruik in ons dagelijks leven. Hier zijn een paar belangrijke:

  • Eenmalige wachtwoordherstel-ID's : wanneer u uw wachtwoord voor een onlinedienst, zoals YouTube, bent vergeten, kunt u het wachtwoord opnieuw instellen. Dit gebeurt echter met extra verificatie via eenmalig wachtwoord. Zo voorkomt u dat criminelen uw account overnemen en u buitensluiten.
  • Verzendingslevering OTP's : Bezorgdiensten zoals Amazon vragen vaak om een ​​OTP wanneer ze een zending afleveren. Dit zorgt ervoor dat de juiste persoon het pakket ontvangt.
  • OTP betekenis in bankieren : De meeste bankdiensten zijn OTP-beveiligd. U moet OTP-verificatie voltooien voordat u een lening aanvraagt, een grote transactie uitvoert of uw accountgegevens wijzigt.
  • Identificatie : OTP's kunnen helpen bij het verifiëren van de identiteit van een persoon, zoals het geval is in India, waar unieke identificatienummers (UID's) gekoppeld zijn aan telefoonnummers. Zo kan iemands identiteit worden vastgesteld bij het gebruik van overheidsdiensten.
  • Streaming platform OTP's : Diensten zoals DisneyPlus worden meestal op meerdere apparaten gebruikt en vertrouwen op OTP's om gebruikers te verifiëren. Dit is ook een goede manier om eerlijk gebruik te garanderen en het delen van wachtwoorden te verminderen

Zijn OTP's veilig?

Eenmalige wachtwoorden zijn veiliger dan statische wachtwoorden omdat ze niet opnieuw kunnen worden gebruikt en altijd ter plekke worden gegenereerd. Dit maakt ze veiliger tegen datalekken en brute-force-aanvallen.

Bovendien worden OTP's algoritmisch gegenereerd, wat betekent dat ze geen van de gebruikelijke menselijke fouten hebben . Nooit meer 'Pa$$w0rd' gebruiken om je account te vergrendelen of wachtwoorden hergebruiken in apps en websites.

Moderne telefoons dragen ook bij aan de beveiligingsfactor. De meeste smartphones gebruiken tegenwoordig een vorm van biometrische identificatie , zoals een vingerafdruklezer.

Maar geen enkel systeem is perfect. Zelfs OTP's zijn niet 100% veilig. Betekent dit dat u moet stoppen met het gebruik van OTP's? Nee, ze vormen nog steeds een goed vangnet en bieden een extra beveiligingslaag in het geval dat uw wachtwoord wordt gecompromitteerd.

Hoewel er nieuwe technologieën op de markt komen ter vervanging van eenmalige wachtwoorden (in ieder geval eenmalige wachtwoorden per sms), kunt u er onder de meeste omstandigheden en alleen als u geen toegang hebt tot sterkere 2FA-methoden (zoals een beveiligingssleutel), veilig op vertrouwen .

Voor extra veiligheid kunt u altijd een wachtwoordbeheerder gebruiken .

Sessiekaping is inmiddels geëvolueerd met moderne methoden waarmee MFA-controles kunnen worden omzeild.

Aitm, BitM en infostealers zijn de belangrijkste hulpmiddelen voor sessiekaping.

Wat is sessiekaping?

Wat is sessiekaping?

Sessiekaping is een cyberaanvalmethode waarbij dreigingsactoren proberen de controle over uw actieve websessies over te nemen door de websites te misleiden en ze te laten geloven dat het de daadwerkelijke gebruiker is die de sessie beheert. Dit helpt hen het hele authenticatieproces te omzeilen, omdat de sessie al is ingelogd en geauthenticeerd.

Sessiekaping is geen nieuwe vorm van cyberaanval. Sinds vorig jaar is er echter een sterk verbeterde versie van sessiekaping ontstaan ​​die beveiligingsmaatregelen zoals multifactorauthenticatie (MFA) kan omzeilen.

Microsoft detecteerde in 2023 147.000 token replay-aanvallen, een enorme stijging van 111% ten opzichte van vorig jaar.

Volgens Google zijn sessiecookieaanvallen nu zelfs vergelijkbaar met wachtwoordgerichte cyberaanvallen. Zoals de cijfers laten zien, komt sessiekaping weer snel op.

Klassieke sessiekaping was gebaseerd op veel MitM-aanvallen (Man in the Middle). Hierbij zochten kwaadwillenden naar onbeveiligde netwerken om inloggegevens of financiële informatie te stelen.

De moderne sessiekaping is echter niet langer gebaseerd op netwerken, maar op identiteit .

Traditionele netwerksessiekaping kan worden voorkomen door beveiligingsprotocollen zoals MFA's, VPN's en dergelijke, maar de sterk ontwikkelde kapingsmethoden zijn immuun voor deze tactieken.

Hoe werkt sessiekaping?

Er zijn verschillende manieren waarop sessiekaping kan worden uitgevoerd. Laten we het hebben over drie moderne manieren waarop bedreigingsactoren hun toevlucht nemen tot:

 

  • Adversary-in-the-middle (AitM)-aanval
  • Browser-in-the-middle (BitM)-aanval
  • Infodieven

 

AitM-aanval is een phishingtechniek die alle MFA-controles kan detecteren en authenticatiegegevens kan onderscheppen, inclusief sessietokens. Hierbij zetten kwaadwillende actoren een proxy op tussen het doelwit en de legitieme applicatieportal.

Het doelwit denkt dat hij de daadwerkelijke website bezoekt, maar heeft geen idee van de tegenstander die in het midden zit en alle interacties, inclusief authenticaties, kan onderscheppen.

BitM gaat nog een stap verder met deze aanval. In plaats van een proxy te gebruiken, wordt het doelwit misleid om de browser van de aanvaller te besturen via externe schermdelingsapplicaties. Hier bestuurt het slachtoffer feitelijk de browser van de aanvaller, waarbij meer wordt weggegeven dan alleen zijn gebruikersnaam en wachtwoord.

Infodieven

Infostealers kunnen worden geleverd via verschillende mechanismen, zoals malvertising, kwaadaardige links, geïnfecteerde websites, advertenties op sociale media, enzovoort. In tegenstelling tot AitM- en BitM-aanvallen kunnen infostealers alle sessiecookies targeten die zijn opgeslagen in de browser van een gebruiker , evenals andere opgeslagen inloggegevens.

Dit maakt infostealers gevaarlijker dan de twee voorgaande aanvalsmodi. Onder AitM wordt slechts één applicatie gecompromitteerd. Met infostealers kunnen kwaadwillende partijen echter uw hele identiteit stelen.

Dit maakt ze ook erg flexibel. Als er bijvoorbeeld strenge IP-vergrendelingscontrole wordt toegepast voor een specifieke applicatie, kunnen infostealers andere opgeslagen cookies gebruiken en proberen andere applicaties te compromitteren. In tegenstelling tot AitM zijn infostealer-aanvallen niet applicatiegericht.

De belangrijkste reden achter infostealer-aanvallen zijn onbeveiligde en onbeheerde apparaten . Vaak staan ​​bedrijven werknemers toe om hun eigen apparaten (BYOD) mee te nemen naar hun interne IT-omgeving.

Passkeys zijn ook van weinig nut bij infostealer-aanvallen. Omdat ze afhankelijk zijn van biometrische authenticatie, is het mogelijk om AitM- en BitM-aanvallen ermee te onderscheppen en te stoppen. In het geval van infostealers vindt er echter geen authenticatie plaats, waardoor passkey-bescherming nutteloos is.

Preventie tegen moderne sessiekaping

Betekent dit dat u niets kunt doen om sessiekaping te voorkomen? Nou, nee – hier zijn een aantal manieren om ervoor te zorgen dat uw gegevens veilig blijven tegen kapingspogingen.

Houd persoonlijke informatie privé

Nou, een goede eigenschap van infostealers is dat het doelwit eerst de malware moet downloaden om het hele proces van data-stealing te starten . Hier ligt ook een kans om kaping te voorkomen. Het is altijd raadzaam om privé-informatie weg te houden van bedrijfsapparaten.

Op deze manier worden de gegevens niet gesynchroniseerd met uw zakelijke apparaat, zelfs niet als u een informatiedief downloadt op uw privé-apparaat.

Antivirus en EDR

Stel je nu eens voor dat je op de een of andere manier een infostealer op je apparaat downloadt. Dan moet je een antivirus en EDR hebben om ze eruit te filteren. De meeste van de beste antivirusoplossingen kunnen malware, inclusief infostealers, actief detecteren en verwijderen .

Het is ook belangrijk om ervoor te zorgen dat het antivirusprogramma altijd up-to-date is met de nieuwste beveiligingspatches, zodat u niet het slachtoffer wordt van een kwetsbaarheid die niet is gepatcht.

In-app-bedieningselementen

Dit is uw laatste redmiddel als het gaat om het omgaan met infostealers. Sterke in-app controls, zoals locatie-specifieke IP-adres vergrendelingsbeperkingen, zijn over het algemeen moeilijk te omzeilen. Dit is wederom geen waterdichte manier van infostealer bescherming en meer geavanceerde stealers kunnen deze app controls wel doorkomen.

De terugkeer van sessiekaping heeft cyberexperts zorgen gebaard. Een goede manier om vals spel te detecteren is echter om robuuste sessielogs bij te houden die u helpen online activiteit te koppelen aan een bepaalde sessie.

 

 

Leden van het Counter Ransomware Initiative (CRI) hebben nieuwe richtlijnen gepubliceerd om organisaties aan te moedigen andere opties te overwegen voordat ze ransomware-betalingen aan cybercriminelen doen.

De nieuwe richtlijnen zijn erop gericht de algehele impact van een ransomware-incident tot een minimum te beperken en het aantal losgelden dat slachtoffers moeten betalen, te beperken.

De richtlijn raadt bedrijven ten zeerste af om betalingen te doen, maar erkent dat er gelegenheden kunnen zijn waarop een slachtoffer overweegt om te betalen. De Britse overheid bijvoorbeeld keurt het betalen van losgeld niet goed en keurt het ook niet goed. 

Uit een onderzoek van Chainalysis van eerder dit jaar bleek dat ransomware-aanvallen in 2023 meer dan 1 miljard dollar aan betalingen hebben geïnd . De betalingen voor ransomware nemen over het algemeen toe sinds 2019, toen Chainalysis de markt begon te monitoren. 

Volgens de CRI is betaling geen garantie voor toegang tot gegevens en apparaten, en zelfs het verkrijgen van de decoderingssleutel kan het incident niet oplossen.

Jonathon Ellison, directeur nationale veerkracht van het NCSC, zei: "Ransomware blijft een urgente bedreiging en organisaties moeten nu actie ondernemen om de veerkracht te vergroten."

Het Verenigd Koninkrijk en 38 landen, waaronder Australië, Canada, Japan, de Verenigde Staten en Nieuw-Zeeland, hebben zich verenigd met internationale cyberverzekeraars om de CRI-richtlijnen te ondersteunen.

"De goedkeuring van deze best practice-richtlijn door zowel landen als internationale cyberverzekeringsinstanties vertegenwoordigt een krachtige stimulans voor organisaties om hun verdediging te verbeteren en hun cyberparaatheid te vergroten", aldus Ellison.

Richtlijnen voor het Counter Ransomware Initiative

Volgens het CRI worden organisaties aangemoedigd om voorbereidingen te treffen als onderdeel van hun bedrijfscontinuïteitsplan en hun beleid, procedures, kaders en communicatieplannen te ontwikkelen en te implementeren voordat er zich een ransomware-incident voordoet.

  • De richtlijn adviseert organisaties om:

    • Houd rekening met de juridische en regelgevende omgeving rondom ransomware-betalingen
    • Meld het incident zo snel mogelijk bij de autoriteiten. Tijdige melding kan helpen bij onderzoeken door rechtshandhaving en kan autoriteiten in staat stellen om de nodige assistentie te verlenen aan slachtofferorganisaties.
    • Evalueer alle opties en zorg ervoor dat due diligence deel uitmaakt van het respons- en herstelplan
    • Raadpleeg indien mogelijk experts, zoals verzekeraars, nationale technische autoriteiten, wetshandhavingsinstanties of bedrijven die zich bezighouden met cyberincidenten en die bekend zijn met ransomware-incidenten.
    • Bekijk de alternatieven voor het betalen van losgeld. Beslissingen over betaling moeten worden ingegeven door een uitgebreid begrip van de impact van het incident en of betaling waarschijnlijk de uitkomst zal veranderen
    • Verzamel relevante informatie om de impact en wettelijke verplichtingen te beoordelen. Dit omvat het overwegen van de technische situatie, zoals de beschikbaarheid van back-ups, en het implementeren van oplossingen om verstoringen van de bedrijfsvoering te beheren.
    • Beoordeel de impact van het incident om beter voorbereid te zijn op directe berichtgevingsgesprekken. Organisaties moeten ook het risico voor het leven, persoonlijke gegevens of de nationale veiligheid evalueren als gegevens worden gepubliceerd. Alle beweringen over de aard en hoeveelheid gestolen gegevens moeten worden geverifieerd.
    • Leg de besluitvorming vast om een ​​controleerbaar spoor te creëren
    • Betrek de noodzakelijke belanghebbenden in de hele organisatie bij beslissingen, inclusief technisch personeel en senior besluitvormers
    • Onderzoek de grondoorzaak van het incident en tref de nodige voorbereidingen om een ​​herhaling van de aanval te voorkomen

    De richtlijnen zijn niet-bindend van aard en hebben geen voorrang op specifieke wetten en regels die van toepassing zijn in de jurisdicties van de CRI-lidstaten.

Volgens Elastic creëren kant-en-klare beveiligingstools en slecht geconfigureerde cloudomgevingen openingen in het aanvalsoppervlak.

Offensive security tools (OST's), waaronder Cobalt Strike en Metasploit, vormden ~54% van de waargenomen malware-waarschuwingen. De meest voorkomende malwarefamilie die dit jaar werd waargenomen, was Cobalt Strike, goed voor 27,02% van de infecties.

Cobalt Strike is een zeer volwassen commercieel post-exploitatie framework met een ervaren onderzoeks- en ontwikkelingsteam. Het is zo effectief dat dreigingsactoren dit product vaak stelen en als wapen gebruiken om hun kwaadaardige doelen te bereiken, in plaats van het goedaardige doel waarvoor het bedoeld was.

Malwarefamilies zoals Gafgyt (3,12%), Mirai (2,09%) en Bedevil (1,84%) verschenen minder vaak dan in voorgaande jaren, wat een weerspiegeling kan zijn van pogingen om botnets te neutraliseren tegen verspreiding. Deze malwarefamilies worden doorgaans gedistribueerd naar Internet of Things (IoT)-apparaten zoals residentiële breedbandrouters met behulp van hardgecodeerde inloggegevens of ongepatchte kwetsbaarheden, en worden gebruikt om gedistribueerde DDoS-aanvallen uit te voeren en om advertenties of DNS-netwerken te kapen.

Bedrijven configureren cloudomgevingen verkeerd

47% van de Microsoft Azure-storingen waren te wijten aan verkeerde configuraties van opslagaccounts, terwijl 44% van de Google Cloud-gebruikers de controles met betrekking tot BigQuery niet doorstond, met name vanwege een gebrek aan door de klant beheerde encryptie. S3-controles waren verantwoordelijk voor 30% van de Amazon Web Services (AWS)-storingen, met name een gebrek aan MFA dat door beveiligingsteams werd geïmplementeerd.

Toegang tot inloggegevens was goed voor ~23% van alle cloudgedragingen, voornamelijk in Microsoft Azure-omgevingen. Er was een toename van 12% in brute force-technieken — goed voor bijna 35% van alle technieken in Microsoft Azure.

Terwijl endpoint-gedragingen goed waren voor ~3% van de totale gedragingen in Linux, betrof 89% daarvan brute-force-aanvallen. Er is een afname van 6% in defense evasion-gedragingen in het afgelopen jaar.

"De ontdekkingen in het Elastic Global Threat Report van 2024 bevestigen het gedrag dat we blijven zien: verdedigingstechnologieën werken. Ons onderzoek toont een afname van 6% in verdedigingsontwijking ten opzichte van vorig jaar", aldus Jake King , hoofd van threat and security intelligence bij Elastic. "Tegenstanders zijn meer gefocust op het misbruiken van beveiligingstools en investeren in legitieme verzameling van inloggegevens om hun doelen te bereiken, wat de noodzaak voor organisaties om goed afgestemde beveiligingsmogelijkheden en -beleid te hebben, onderstreept."

Het malware-as-a-service-model zal populairder worden

Met name veranderingen in het ecosysteem van cybercriminelen hebben dreigingsgroepen gemotiveerd om zich te distantiëren van inbraken en de overheidsinteresse die dit oplevert. Als gevolg hiervan is er een explosie geweest van no- tot low-experience threats die tools en playbooks als proxy's gebruiken.

Dit verlaagt de toetredingsdrempel tot op zekere hoogte, hoewel ondernemingen moeten bedenken dat proxies zonder de vaardigheden en aanpassingsvermogen van volwassen bedreigingen wellicht gemakkelijker te beïnvloeden zijn dan degenen die zij vertegenwoordigen. Er moet echter ook worden opgemerkt dat dit de toeschrijving dramatisch verstoort — en de machthebbers richt op coalities die misdaad bestrijden.

Van het authenticeren van reproducties van kunstwerken tot het analyseren van de kwaadaardige eigenschappen van een ZIP-archief, GenAI -technologieën zullen waarschijnlijk een blijvende impact hebben
op de manier waarop bedrijven opereren. Kwetsbaarheden in de manier waarop deze modellen worden geïmplementeerd, kunnen echter leiden tot blootstelling van gegevens of misbruik van systemen, of vergiftiging - vooral op manieren die moeilijk te ontdekken zijn.

Tegenstanders ontdekken mogelijk een nieuwe manier om vertrouwelijke medische informatie uit een medische melding te halen, of geven een gehost model opdracht om een ​​verstorende actie te ondernemen. Ze zijn waarschijnlijk op zoek naar methoden om dit te doen.

Hoewel het niet altijd zo voelt, maken beveiligingsinspanningen een verschil. De enorme aandacht die aan bedreigingen wordt besteed, is bewijs genoeg dat de uitdagingen voor tegenstanders toenemen, en dat is geen toeval.

Ervaren cybercriminelen leren echter hoe ze obstakels kunnen overwinnen, zoals het benutten van inherente kwetsbaarheden in bevoorrechte apparaatstuurprogramma's voor Windows om EDR-sensoren uit te schakelen, het injecteren in bevoorrechte processen om kritieke beveiligingslogboeken te verwijderen of het ontladen van beveiligingscomponenten om te voorkomen dat de beveiliging wordt verstoord.

Bedrijven moeten harder werken om systemen die voor het publiek toegankelijk zijn, te beperken, het aanvalsoppervlak te minimaliseren en gegevens te beschermen die nodig zijn om bedreigingen te detecteren.

 

 

TPM, wat staat voor Trusted Platform Module, is in essentie een beveiligingschip die ingebouwd is in veel moderne computers.

Stel je het voor als een kleine, digitale kluis binnen je computer.

Deze kluis wordt gebruikt om gevoelige informatie, zoals wachtwoorden en versleutelingsleutels, veilig op te slaan.

TPM: Je computer's digitale kluis

TPM, wat staat voor Trusted Platform Module, is in essentie een beveiligingschip die ingebouwd is in veel moderne computers. Stel je het voor als een kleine, digitale kluis binnen je computer. Deze kluis wordt gebruikt om gevoelige informatie, zoals wachtwoorden en versleutelingsleutels, veilig op te slaan.

Waarom is TPM belangrijk?

  • Verhoogde beveiliging: TPM maakt het voor hackers veel moeilijker om je computer over te nemen of je gegevens te stelen.
  • Basis voor andere beveiligingsfuncties: Veel moderne beveiligingsfuncties, zoals BitLocker (voor het versleutelen van je harde schijf) en Windows Hello (voor het aanmelden met je gezicht of vingerafdruk), zijn afhankelijk van TPM.
  • Vertrouwen in online diensten: Als je een computer met TPM gebruikt, kunnen online diensten er zeker van zijn dat je computer veilig is.

Hoe werkt TPM?

  • Cryptografische sleutels: TPM genereert unieke, sterke sleutels die alleen op jouw computer bekend zijn.
  • Hardware-gebaseerd: Omdat TPM in de hardware van je computer zit, is het veel veiliger dan softwarematige beveiliging.
  • Versleuteling: TPM gebruikt sterke versleutelingsmethoden om je gegevens te beschermen.
  • Voordelen voor jou

    • Betere bescherming van je gegevens: Je wachtwoorden en andere gevoelige informatie zijn veiliger.
    • Eenvoudiger beheer: TPM maakt het beheer van beveiligingssleutels en certificaten eenvoudiger.
    • Vereiste voor bepaalde diensten: Sommige online diensten vereisen een computer met TPM voor extra beveiliging.

     

    Hoewel TPM (Trusted Platform Module) een krachtige beveiligingstechnologie is, heeft het net als elke andere technologie ook zijn beperkingen en potentiële nadelen.

    Mogelijke nadelen en beperkingen van TPM:

    • Niet onbreekbaar: Hoewel TPM een zeer hoge beveiligingsstandaard biedt, is het niet onmogelijk om te omzeilen. Er zijn geavanceerde aanvallen denkbaar, vooral in gespecialiseerde omgevingen.
    • Kosten: Computers met TPM zijn vaak iets duurder in aanschaf dan vergelijkbare modellen zonder TPM. Dit komt omdat de productie van TPM-chips extra kosten met zich meebrengt.
  • Complexiteit: TPM is een complexe technologie die voor veel gebruikers moeilijk te begrijpen kan zijn. Dit kan leiden tot verwarring en problemen bij het configureren of gebruiken van TPM-gerelateerde functies.
  • Afhankelijkheid van de firmware: De beveiliging van TPM is sterk afhankelijk van de firmware van het systeem. Als deze firmware gecompromitteerd wordt, kan de beveiliging van de TPM ook in gevaar komen.
  • Beperkte flexibiliteit: TPM is ontworpen voor een specifiek doel: het beschermen van de integriteit van een systeem. Dit betekent dat het minder flexibel is dan andere beveiligingsoplossingen.
  • Niet voor alle toepassingen geschikt: TPM is vooral geschikt voor systemen waar een hoge mate van beveiliging vereist is, zoals bedrijfscomputers of systemen die gevoelige gegevens verwerken. Voor consumenten die gewoon willen surfen op het internet, is TPM misschien overkill.
  • Mogelijke compatibiliteitsproblemen: In sommige gevallen kunnen TPM-chips compatibiliteitsproblemen veroorzaken met bepaalde software of hardware.

Wanneer kunnen problemen met TPM optreden?

  • Bij het upgraden van het besturingssysteem: Soms kunnen updates van het besturingssysteem problemen veroorzaken met de TPM-configuratie.
  • Bij het vervangen van hardware: Als je bepaalde hardwarecomponenten vervangt, zoals het moederbord, kan de TPM-configuratie opnieuw ingesteld moeten worden.
  • Bij het herstellen van het systeem: Als je je systeem herstelt naar de fabrieksinstellingen, kan de TPM-configuratie verloren gaan.

Hoe ga je om met deze beperkingen?

  • Blijf up-to-date: Installeer altijd de nieuwste updates voor je besturingssysteem en firmware om de beveiliging van je TPM te garanderen.
  • Maak regelmatig back-ups: Zo ben je voorbereid op het geval dat er iets misgaat met je TPM-configuratie.
  • Schakel de hulp in van een expert: Als je problemen ondervindt met TPM, kun je het beste de hulp inroepen van een IT-professional.

Conclusie

TPM is een waardevolle toevoeging aan moderne computers, maar het is belangrijk om je bewust te zijn van de beperkingen. Door de juiste voorzorgsmaatregelen te treffen, kun je de voordelen van TPM ten volste benutten en je systeem optimaal beveiligen.

Fraudeurs verfijnen voortdurend hun methoden om potentiële slachtoffers te misleiden tot betalen.

De nieuwste scam die de ronde doet, is een variant van sextortion, waarbij oplichters een foto van het huis van het doelwit aan hun dreigementen toevoegen.

Maar laat u niet misleiden, oplichters maken gewoon misbruik van Google Street View.

Fraudeurs verfijnen voortdurend hun methoden om potentiële slachtoffers te misleiden tot betalen. De nieuwste scam die de ronde doet, is een variant van sextortion, waarbij oplichters een foto van het huis van het doelwit aan hun dreigementen toevoegen. Maar laat u niet misleiden, waarschuwt de Electronic Frontier Foundation – oplichters maken gewoon misbruik van Google Street View.

Het plan is een variant op sextortion, of seksuele chantage. In dit geval is er echter geen belastende foto in het bezit van de oplichter, ondanks hun beweringen.

Toch zou het potentiële slachtoffer gemakkelijk kunnen geloven dat zo'n foto bestaat, omdat de bedreigende e-mail hun volledige naam en een foto van hun huis bevat. De oplichters gebruiken waarschijnlijk openbaar beschikbare informatie of gegevens van een inbreuk om informatie over hun doelwitten te verzamelen. "Dit is een type online phishing dat mensen over de hele wereld target en inspeelt op angsten van het digitale tijdperk", aldus de EFF.

Zoals bij veel e-mailfraude worden de berichten in bulk verzonden, in de hoop dat een klein percentage van de ontvangers zal reageren. Ze zitten meestal vol met slechte grammatica en spelfouten. Naast het opnemen van een foto van het huis van het slachtoffer – waarschijnlijk afkomstig van Google Street View of een website over onroerend goed – zijn de e-mails ook gepersonaliseerd.

Als dit soort  e-mails ontvangt, raakt u misschien in paniek – maar doe dat niet, adviseert de EFF. Het allerbelangrijkste is om het losgeld niet te betalen, want de oplichter bluft. "Als u wel betaalt, kunnen de oplichters dat ook gebruiken als drukpunt om u te blijven chanteren, wetende dat u vatbaar bent," zegt het. De beste aanpak is om helemaal niet te antwoorden.

Als dit soort  e-mails ontvangt, raakt u misschien in paniek – maar doe dat niet, adviseert de EFF. Het allerbelangrijkste is om het losgeld niet te betalen, want de oplichter bluft. "Als u wel betaalt, kunnen de oplichters dat ook gebruiken als drukpunt om u te blijven chanteren, wetende dat u vatbaar bent," zegt het. De beste aanpak is om helemaal niet te antwoorden.

Er zijn verschillende voorzorgsmaatregelen die iedereen moet nemen om zich te beschermen tegen deze scam en andere soorten online bedreigingen. Het gebruik van een wachtwoordbeheerder helpt beschermen tegen zwakke of veelgebruikte wachtwoorden. Schakel daarnaast waar mogelijk tweefactorauthenticatie in voor extra beveiliging op online accounts.

Omdat camerakaping ook een risico is, is het verstandig om de camera van uw computer te bedekken. Hoewel camerahoezen online verkrijgbaar zijn, werkt een eenvoudig stukje isolatietape net zo goed.

De EFF benadrukt ook wat zij ziet als de kern van het probleem: databrokers en bedrijven mogen enorme hoeveelheden persoonlijke informatie over consumenten verzamelen en opslaan. "Het is onvermijdelijk dat deze data wordt gehackt en op criminele markten terechtkomt, waar het wordt verkocht, verhandeld en gebruikt voor oplichtingspraktijken als deze," merkte de EFF op.

Geef een van deze alternatieve browsers een paar minuten van je tijd en je wilt nooit meer terug.

Ze zijn allemaal gratis, dus wat heb je te verliezen?

Wetende hoeveel webbrowsers er beschikbaar zijn, verbaast het nog steeds dat sommige in de schaduw van de duisternis blijven hangen, zelfs die welke beter zijn dan degene die de meeste mensen gebruiken.

Hieronder vindt u vijf webbrowsers die de moeite waard zijn om te testen en te vergelijken met uw huidige standaardbrowser. 

ARC browser

Arc browser zou niet obscuur moeten zijn. Iedereen die deze alternatieve browser test, zal permanent willen overstappen , welke browser ze ook gebruiken. Ja, Arc is zo goed. 

Wat het meest aanspreekt aan de Arc-browser is hoe goed het tabbladen beheert met een functie genaamd Spaces. Met Spaces kunt u verschillende werkruimten maken voor gerelateerde tabbladen en eenvoudig naar rechts of links swipen (op uw trackpad) tussen deze tabbladen. U kunt ook tabbladen verplaatsen tussen Spaces en Spaces opslaan als een map. 

Arc heeft een prachtige interface die andere browsers saai en ongeïnspireerd laat lijken. Arc presteert net zo goed als elke andere browser op de markt en wordt regelmatig bijgewerkt. 

 

Kolibrie

Colibri is een uitgeklede browser met een overzichtelijke gebruikersinterface die is ontworpen om licht, compact en snel te zijn. Colibri is uniek onder moderne browsers omdat het geen tabbladen bevat. U krijgt één site per venster en dat is alles. Wilt u een andere site bezoeken? U opent een nieuw Colibri-venster!

Met Colibri meldt u zich aan voor een account waarin u links, lijsten en feeds kunt opslaan. Schakel tussen de huidige site die u bekijkt en uw accountweergave en zoek de site die u vanaf daar wilt bezoeken. Dit systeem houdt de Colibri UI minimaal en gebruiksvriendelijk. Ja, dit is ver verwijderd van wat u gewend bent. Maar zodra u een gevoel voor de flow krijgt en de overzichtelijke interface ziet, zult u deze alternatieve browser snel waarderen vanwege de snelle, overzichtelijke tool die het is.

Maxthon  combineert verschillende indrukwekkende functies in een webbrowser die iedereen graag zou gebruiken. Deze functies omvatten tekst-naar-spraak, AI-chat, reader-modus, ingebouwde kladblok, vastgezette tabbladen, extensies, advertentieblokkering, incognitomodus, een gratis VPN, een ingebouwde wachtwoordbeheerder, gesplitst scherm, een videodownloader, datareiniging en een aanpasbare gebruikersinterface met thema's.

Met de ingebouwde AI-chat bent u beperkt tot het aantal gratis vragen dat u krijgt. U kunt echter het type AI selecteren dat u wilt gebruiken, inclusief chats voor technologie, schrijven, welzijn en een alien gewoon voor de lol. De AI Chat-functie heeft twee modi: Fast Mode biedt dagelijks gratis gebruik en Expert Mode vereist diamanten (een in-app-aankoop) en brengt kosten in rekening op basis van het aantal gesprekken.

Aloha

Aloha is een andere fork van Chromium en biedt een niveau van beveiliging dat Chrome niet kan evenaren (tenminste, zonder ingrijpende aanpassingen). 

Met Aloha krijg je een VPN, adblocking, toegangscode of biometrisch slot, een privacyrapport, eenvoudig databeheer, beveiligingsaudits van derden, HTTPS overal en Private AI chat. Er is ook paginavertaling, leesmodus, een mediaspeler, nachtmodus, een ingebouwde bestandsbeheerder, multi-threaded downloads, vergrendelde mappen, Wi-Fi-bestandsdeling, profielen, thema's en nog veel meer. 

Aloha biedt ook Premium-toegang, wat u een snellere VPN (met meer locaties), automatische VPN-verbinding, meer aanpassingen, geavanceerd bestandsbeheer en meer biedt. Van alle alternatieve browsers is Aloha degene die het meest op Chrome lijkt en aanvoelt, dus als u iemand bent die niet naar verandering verlangt, is dit een geweldige optie.

LibreWolf

Als je moest raden op welke browser LibreWolf is gebaseerd, wat zou je dan zeggen? Als je Firefox zei, gefeliciteerd! Het grote verschil tussen LibreWolf en Firefox is dat LibreWolf zich primair richt op privacy, beveiliging en vrijheid. Deze browser is ontworpen om te beschermen tegen tracking en vingerafdrukken, met de toevoeging van een paar extra beveiligingsverbeteringen via patches en instellingen. LibreWolf garandeert ook dat het geen telemetrie zal verzenden en biedt privézoekopdrachten via DuckDuckGo, Searx, Qwant en meer.

LibreWolf is geconfigureerd om cookies en websitegegevens automatisch te verwijderen bij het sluiten, beschikt over uBlockOrigin out of the box, verwijdert trackingelementen van alle URL's en nog veel meer.  LibreWolf is voor degenen die de Firefox UI leuk vinden, maar serieus aan de slag willen met webbeveiliging.

Wanneer je online actief bent, is de kans groot dat je 'gevolgd'  wordt.

Of je nu aan het shoppen bent, je ergens op abonneert of gewoon door social media scrollt.  Bedrijven als Google willen vaak jouw gegevens gebruiken om effectiever advertenties te pushen.

DuckDuckGo helpt jou dat te voorkomen.

Er zijn ook andere browsers die je online privacy beschermen, zoals Brave en Mullvad. Maar DuckDuckGo is een directe concurrent van Google omdat het een eigen app en extensies heeft voor Chrome, Firefox, Safari en andere browsers. In de afgelopen jaren heeft de zoekmachine flink geïnvesteerd in het uitbreiden van haar diensten om je privacy beter te beschermen.

Is DuckDuckGo de veiligste zoekmachine ooit?

DuckDuckGo begon als een zoekmachine en browser die je zoekactiviteiten anoniem houdt en je niet volgt op het web. Nu biedt het bedrijf een breder scala aan diensten, inclusief betaalde opties via hun Privacy Pro-abonnement. Dit abonnement omvat een VPN, verwijdering van persoonlijke informatie en herstel van identiteitsdiefstal.

De zoekmachine houdt geen zoekopdrachten bij die je via hun browserextensie of mobiele app doet. In tegenstelling tot browsers zoals Chrome, die alleen je zoekgeschiedenis niet opslaan in privé- of incognitovensters. DuckDuckGo bewaart helemaal geen zoekgeschiedenis, zelfs niet in hun standaardvensters.

Daarnaast zorgt DuckDuckGo ervoor dat je automatisch wordt doorverwezen naar de versleutelde versies van websites, wat het moeilijker maakt voor anderen om te zien wat je online doet. Dit is anders dan bij Google, waar je vaak zowel versleutelde als niet-versleutelde versies van websites vindt en je vaak zelf naar de juiste versie moet zoeken.

DuckDuckGo neemt die extra stappen voor je, zodat je niet zelf naar versleutelde verbindingen hoeft te zoeken. Bovendien blokkeert de zoekmachine actief externe trackers die je online volgen. Kun je je nog veiliger voelen op een zoekmachine?

Het verschil met de incognitomodus van Google

Grote bedrijven als Google en Facebook verdienen hun geld door advertenties te targeten op basis van je browsegeschiedenis en persoonlijke gegevens. DuckDuckGo pakt die dingen helemaal anders aan.

Zoals we eerder al zeiden slaat DuckDuckGo je browsegegevens helemaal niet op en blokkeert trackers als je aan het browsen bent. De incognitomodus van Google zorgt er alleen voor dat informatie over je browsesessie van je computer wordt verwijderd. Denk aan je geschiedenis, cookies en ingevulde gegevens.

Dit gebeurt pas nadat je de sessie hebt afgesloten door al je tabbladen te sluiten. Als je incognitotabbladen uren of dagen open laat, blijft die informatie gewoon opgeslagen. En zelfs met incognitomodus kan Google je zoekopdrachten opslaan. En bedrijven, internetproviders en overheden kunnen je nog steeds volgen.

Hoe komt DuckDuckGo in vredesnaam aan zijn centen?

DuckDuckGo verdient nog steeds geld met advertenties, maar ze doen dat niet door je persoonlijke gegevens te gebruiken. Ze tonen advertenties gebaseerd op de zoekwoorden die je invoert, niet op basis van je browse- of aankoopgeschiedenis. Dus je ziet advertenties voor wat je op dat moment zoekt.

Door 1.1.1.1 met WARP te gebruiken, krijgen uw online activiteiten  een extra beveiligingslaag.

Deze functie versleutelt een aanzienlijk deel van het verkeer van uw apparaat, waardoor uw digitale voetstappen worden beschermd tegen ongewenste surveillance en uw online privacy intact blijft.

De app functioneert echter niet als een typische VPN zoals NordVPN , CyberGhost of Namecheap VPN. In plaats daarvan leidt de app om via een protocol zonder uw eigen IP-adres te wijzigen . Dit proces creëert geen lag of onnodige vertragingen.

Is 1.1.1.1 beter met WARP?

Elke website en app die u bezoekt, is zichtbaar voor uw internetprovider (ISP), zelfs wanneer deze is versleuteld. Sommige ISP's kunnen deze gegevens verkopen of gebruiken voor gerichte advertenties. Door 1.1.1.1 met WARP te gebruiken, krijgen uw online activiteiten echter een extra beveiligingslaag. Deze functie versleutelt een aanzienlijk deel van het verkeer van uw apparaat, waardoor uw digitale voetstappen worden beschermd tegen ongewenste surveillance en uw online privacy intact blijft.

WARP is gratis , zodat u het snel kunt downloaden en WARP drive in uw browser kunt invoeren. Deze app is een geweldige manier om uzelf te beschermen zonder een cent uit te geven aan software of een terugkerend VPN-abonnement.

Onlineprivacy

WARP zorgt ervoor dat u online privacy hebt , omdat het snuffelen voorkomt door uw webverkeer te versleutelen. De software is ontwikkeld door Cloudflare, een bedrijf dat bekend staat om zijn online beveiliging en privacy. 

Als een VPN

Hoewel w/ WARP uw online gegevens beschermt en functies heeft om uw informatie weg te houden van uw ISP, is het geen VPN . De software stuurt uw IP-adres niet terug en vertelt websites niet dat u zich op een andere locatie bevindt. Om een ​​ander IP-adres te gebruiken voor Netflix (bijvoorbeeld) hebt u een speciale VPN-applicatie nodig.

Sneller browsen

Met een WARP+-abonnement verbetert u de app, waardoor al uw verkeer via de routes van Cloudflare kan worden verzonden. Dit proces versnelt de laadtijd van webpagina's met gemiddeld 30% .

Veilig

1.1.1.1 WARP is veilig om te gebruiken en verkoopt geen van de data die het versleutelt. De ontwikkelaars geloven in privacy en versleutelen alleen de geschiedenis van uw browser als u websites bezoekt. U hoeft zich geen zorgen te maken dat ze in andere delen van uw online privacy snuffelen, zoals uw IP-adres.

Hoe gebruik ik Warp 1.1 1.1 op Windows?

1.1.1.1 wordt gratis aangeboden en verbetert uw internetervaring als een DNS-service, die fungeert als een recursieve nameserver. Het routeert uw DNS-query's veilig en beschermt uw gegevens tegen beschadiging of monetisering. Cloudflare breidt zijn mogelijkheden uit door de WARP-functie, in feite een ingebouwde VPN-service, te integreren in 1.1.1.1.

Deze software presenteert een dual-mode functionaliteit: de standaard 1.1.1.1 modus voor DNS query's en de WARP modus , die een VPN shield bevat , vaak de voorkeurskeuze. Het starten van de software is moeiteloos; activeer het met een simpele klik op een prominente menuknop. 

Moduswisseling is net zo eenvoudig: een klik op het tandwielpictogram leidt u naar verschillende instellingen, van Algemeen tot Geavanceerd , inclusief de gezinsvriendelijke optie '1.1.1.1 voor gezinnen'. Het is belangrijk om op te merken dat de pc-versie het WARP+-abonnement mist dat beschikbaar is op mobiel, en dat u af en toe variaties in laadsnelheden kunt ervaren.

Onze mening

Over het algemeen is w/ WARP een geweldige applicatie om te hebben, omdat het gratis is en vergelijkbare functies biedt als veel betaalde VPN's. 1.1.1.1 Warp gebruikt een modern protocol in plaats van het terugsturen van uw IP-adres om uw gegevens te beschermen. Dit stelt u in staat om veilig online te blijven ; zelfs uw eigen internetprovider kan uw online verblijfplaats niet volgen.

Moet je het downloaden?

Ja. Als u uw online gegevens veilig wilt houden, maar uw regio niet wilt wijzigen, is deze app een fantastische optie om te downloaden. 1.1.1.1 w/ WARP valt op door zijn eenvoud en minimalistische ontwerp , waardoor het een fluitje van een cent is om te gebruiken, zelfs voor degenen die niet bekend zijn met dergelijke tools. De interface is ontworpen met gebruiksvriendelijkheid in gedachten, gericht op het verbeteren van uw browsersnelheid en het versterken van uw privacy. Het is echter vermeldenswaard dat de pc-versie geen toegang biedt tot de premiumservice die te vinden is in zijn mobiele tegenhanger. Bovendien kunnen sommige gebruikers te maken krijgen met wisselende laadsnelheden, een factor om rekening mee te houden bij het gebruik van deze applicatie.

Download 1.1.1.1 WARP hier.

Amerikanen van boven de 65 betalen twee keer zo vaak voor antivirussoftware van derden.

Dat is gewoon wat ze gewend zijn.

Het is ook een enorme verspilling van geld.

Heeft iemand per ongeluk op een knop gedrukt die ons terugbracht naar 1999? Betalen mensen nog steeds voor antivirussoftware van derden?

Blijkbaar doen mensen dat wel, maar ik wens je veel succes met het vinden van betrouwbare informatie over de markt voor antivirussoftware in 2024. De meeste gegevens die je kunt vinden, komt van de ontwikkelaars van de software, wat niet de meest betrouwbare bron is.

Een recent onderzoek door Security.org leverde een aantal cijfers op over de Amerikaanse markt die geloofwaardig lijken. Volgens dat onderzoek gebruikt ongeveer 54% van de Amerikanen de standaard virusbescherming die bij hun apparaat wordt geleverd, terwijl 46% antivirusprogramma's van derden gebruikt. Maar van degenen die extra bescherming installeren, betaalt slechts iets meer dan de helft (33 miljoen huishoudens) voor het voorrecht. Norton en McAfee zijn samen goed voor 52% van de betalende klanten, terwijl Kaspersky slechts 4% van de markt vertegenwoordigt. 

Volledige openheid hier: ik behoor tot de demografische groep van 65-plussers en ik heb al  jaren geen antivirussoftware van derden meer gebruikt. Maar mijn grijze leeftijdsgenoten betalen nog steeds. Waarom? Om dezelfde reden dat ze nog steeds chequeboekjes gebruiken. Het is waar ze mee zijn opgegroeid, en het geeft ze een prettig gevoel.

Het is ook nog eens een enorme geldverspilling.

Hoe u uw technologie in 2024 kunt beschermen

Ongeacht welke apparaatcategorie we hier bespreken, u zult waarschijnlijk prima uit de voeten kunnen met de standaardbeveiliging die is inbegrepen als onderdeel van het platform. Op een mobiel apparaat (iOS of Android) betekent dat de app store die de OS-ontwikkelaar beheert. Op een Mac bestaat de XProtect antimalwaretechnologie al meer dan tien jaar en is effectief tegen gangbare bedreigingen.

 

En wat betreft Windows?

Nou, Microsoft Defender Antivirus, dat bij elke Windows-pc wordt geleverd, slaagde routinematig voor de tests van externe labs die de effectiviteit van beveiligingssoftware meten. Het leveling-upproces begon ongeveer zeven jaar geleden en de Microsoft-oplossing scoorde sindsdien regelmatig tussen de 99% en 100%  , waardoor het net zo effectief is als externe rivalen, gratis of betaald.

En zelfs dat resultaat onderschat de zaak.

Aan het begin van de 21e eeuw, toen het Windows-pc-landschap op zijn wildst en wolligst was, arriveerde de meeste malware op de pc's van mensen als e-mailbijlagen of via netwerken. Tegenwoordig zijn die vectoren effectief afgesloten. Automatische updates beschermen tegen nieuw ontdekte kwetsbaarheden. Uw moderne e-mailclient blokkeert elk soort uitvoerbare bestandsbijlage, inclusief op scripts gebaseerde bestanden. Netwerkfirewalls hebben een lange weg afgelegd sinds (controleert kalender) 2002. En recente testresultaten tonen aan dat Microsoft Defender effectief is in het blokkeren van alle meest populaire aanvalsvectoren voor ransomware en informatiedieven.

Gemiddeld blokkeert een moderne antivirus-app 99,2% van de zeer weinige inkomende bedreigingen die de andere beschermingslagen passeren. En zelfs dan zijn uw eigen instincten ("Klik niet op die link!") ook effectief. Dit is de reden waarom de moderne, volledig gepatchte consumenten-pc niet echt een doelwit is van de criminele bendes die verantwoordelijk zijn voor moderne malware.

De belangrijkste doelen  

De meeste aanvallen worden uitgevoerd door geavanceerde criminele bendes en zijn gericht op bedrijven, waarbij ze gebruikmaken van kwetsbaarheden die waarschijnlijker in software van derden zitten dan in het besturingssysteem zelf. Russische hackers gebruikten SolarWinds-beheersoftware om Microsoft en andere waardevolle doelen te hacken.

Een veelgebruikte app genaamd MOVEit , van Progress Software, werd vorig jaar misbruikt in een inbreuk die duizenden grote bedrijven en overheidsinstanties trof , en in juni werd een nieuwe kwetsbaarheid gemeld.

Shell, British Airways, de BBC en de Canadese provincie Nova Scotia waren het slachtoffer van de MOVEit-aanval, niet willekeurige pc-gebruikers. Tegenwoordig richten grote cybercriminelen zich op dat soort doelwitten. Een antivirus-app op basis van handtekeningen biedt geen bescherming tegen dergelijke gerichte aanvallen. In plaats daarvan hebben IT-afdelingen in grote organisaties geavanceerde netwerkgebaseerde software nodig waarmee beheerders in realtime kunnen controleren op tekenen van een inbraak.

Kleine gebruikers zijn redelijk goed beschermd via standaardbeveiligingsmaatregelen, vooral omdat vastberaden aanvallers geen financieel voordeel zien in het uitkiezen van zulke nietige slachtoffers. Als u nog steeds Norton, McAfee of Kaspersky betaalt voor antivirusbescherming op uw thuis-pc, is het tijd om dat abonnement te laten verlopen. 

Hackers richten zich op andere hackers met een nep-OnlyFans-tool die beweert te helpen bij het stelen van accounts, maar in plaats daarvan infecteert het hackers met de Lumma-stealer informatie-stelende malware.

OnlyFans is een extreem populair op abonnementen gebaseerd platform voor content voor volwassenen, waar makers geld kunnen verdienen aan gebruikers (aangeduid als "fans") die betalen voor toegang tot hun content.

Makers kunnen video's, afbeeldingen, berichten en livestreams delen met hun abonnees, terwijl abonnees een terugkerende vergoeding of eenmalige betalingen betalen voor exclusieve content.

Gezien de populariteit worden OnlyFans-accounts vaak doelwitten van dreigingsactoren die proberen ze te kapen om fanbetalingen te stelen, de accounteigenaar af te persen om losgeld te betalen of gewoon privéfoto's te lekken.

Checkertools zijn ontworpen om grote sets gestolen inloggegevens (gebruikersnamen en wachtwoorden) te valideren, door te controleren of de inloggegevens overeenkomen met OnlyFans-accounts en of ze nog steeds geldig zijn.

Zonder die tools zouden cybercriminelen handmatig duizenden inloggegevensparen moeten testen, een onpraktisch en omslachtig proces dat het plan niet levensvatbaar zou maken.

Deze tools worden echter vaak door andere cybercriminelen gemaakt, waardoor hackers erop vertrouwen dat ze veilig zijn om te gebruiken, en in sommige gevallen werkt dit averechts.

Veriti ontdekte een geval van een OnlyFans-checker die beloofde om inloggegevens te verifiëren, rekeningsaldi te controleren, betaalmethoden te verifiëren en makersrechten te bepalen, maar in plaats daarvan de Lumma-informatiestelende malware installeerde.

De payload, genaamd "brtjgjsefd.exe", wordt opgehaald uit een GitHub-repository en geladen op de computer van het slachtoffer.

Lumma is een informatie-stelende malware-as-a-service (MaaS) die sinds 2022 voor $ 250- $ 1000/maand aan cybercriminelen wordt verhuurd en via verschillende middelen wordt verspreid, waaronder malvertising, YouTube-reacties, torrents en, meer recent, GitHub-reacties.

Het is een geavanceerde informatie-stealer met innovatieve ontwijkingsmechanismen en de mogelijkheid om verlopen Google-sessietokens te herstellen. Het is vooral bekend om het stelen van tweefactorauthenticatiecodes, cryptocurrency-wallets en wachtwoorden, cookies en creditcards die zijn opgeslagen in de browser en het bestandssysteem van een slachtoffer.

Lumma fungeert ook zelf als een loader, die extra payloads op het gecompromitteerde systeem kan introduceren en PowerShell-scripts kan uitvoeren.

Veriti ontdekte dat wanneer de Lumma Stealer-payload wordt gelanceerd, deze verbinding maakt met een GitHub-account met de naam 'UserBesty'. De cybercrimineel achter deze campagne gebruikt deze account om andere schadelijke payloads te hosten.

De GitHub-repository bevat specifiek uitvoerbare bestanden die lijken op checkers voor Disney+-accounts, Instagram en een veronderstelde Mirai-botnetbouwer.

Disney+-accountdieven worden aangevallen met "DisneyChecker.exe"
Instagram-hackers worden gelokt met "InstaCheck.exe"
Wannabe-botnetmakers worden gelokt met "ccMirai.exe"
Toen de onderzoekers van Veriti dieper in de communicatie van de malware doken, vonden ze een set ".shop"-domeinen die fungeerden als command and control (C2)-servers, die opdrachten naar Lumma stuurden en de geëxfiltreerde gegevens ontvingen.

Deze campagne is niet de eerste keer dat dreigingsactoren andere cybercriminelen hebben aangevallen in kwaadaardige aanvallen.

In maart 2022 richtten hackers zich op hackers met klemborddieven die zich voordeden als gekraakte RAT's en malware-bouwtools om cryptocurrency te stelen.

Later dat jaar pleegde een malwareontwikkelaar een backdoor op zijn eigen malware om inloggegevens, cryptocurrency-wallets en VPN-accountgegevens van andere hackers te stelen.

Het gebruik van een speciaal e-mailadres voor bankzaken en andere gevoelige online activiteiten is een uitstekende manier om je persoonlijke gegevens te beschermen.

Hier zijn enkele belangrijke redenen waarom

Waarom een geheim e-mailadres handig is voor bankzaken

Het gebruik van een speciaal e-mailadres voor bankzaken en andere gevoelige online activiteiten is een uitstekende manier om je persoonlijke gegevens te beschermen. Hier zijn enkele belangrijke redenen waarom:

  • Beperkte blootstelling: Door een apart e-mailadres te gebruiken, beperk je de hoeveelheid spam en phishing-pogingen die je primaire e-mailadres bereiken. Dit vermindert het risico dat je per ongeluk op een kwaadaardige link klikt.
  • Betere beveiliging: Je kunt voor je speciale e-mailadres een sterker wachtwoord kiezen en aanvullende beveiligingsmaatregelen instellen, zoals tweefactorauthenticatie. Dit maakt het moeilijker voor hackers om in te breken in je account.
  • Overzichtelijke inbox: Een gescheiden inbox maakt het gemakkelijker om belangrijke berichten van banken en andere financiële instellingen te vinden en te organiseren. Je hoeft niet door een berg van persoonlijke e-mails te zoeken.
  • Snellere reactie op problemen: Als er ooit een probleem is met je online bankieren, kun je snel reageren door je speciale e-mailadres te checken. Je mist geen belangrijke berichten.
  • Bescherming van je identiteit: In het geval van een datalek bij een bedrijf, zijn je persoonlijke gegevens minder vatbaar voor misbruik als ze alleen gekoppeld zijn aan een speciaal e-mailadres.

Hoe maak je een geheim e-mailadres aan?

  • Gebruik een aparte e-mailprovider: Kies een betrouwbare e-mailprovider die gespecialiseerd is in privacy en beveiliging.
  • Maak een sterk wachtwoord: Gebruik een combinatie van hoofdletters, kleine letters, cijfers en speciale tekens.
  • Schakel tweefactorauthenticatie in: Dit voegt een extra beveiligingslaag toe aan je account.
  • Wees voorzichtig met het delen van je e-mailadres: Geef je speciale e-mailadres alleen door aan vertrouwde partijen en organisaties.

Gebruik voor een geheim emailadres een mailprovider die gebruik maakt van encryptie, zoals bijvoorbeeld ProtonMail of TUTA

Gebruik een geheim email uitsluiten voor belangrijke contacten zoals jouw bank en voor niets anders. Deel het ook met niemand.

Krijg je dan op je 'normale' emailadres een phishingmail, dan weet je dat het foute boel is. Jouw bank gebruikt dat emailadres niet.

Kortom, het gebruik van een geheim e-mailadres voor bankzaken is een eenvoudige maar effectieve manier om je online veiligheid te verbeteren. Door deze extra stap te nemen, bescherm je je identiteit en je financiën tegen potentiële bedreigingen.

In een digitale wereld waar cyberaanvallen steeds geavanceerder worden, is de bescherming van onze online identiteit en gegevens van essentieel belang.

Hoewel wachtwoorden lange tijd de hoeksteen van de digitale beveiliging vormden, blijkt dit systeem steeds vaker onvoldoende. Multifactor authenticatie (MFA) biedt een extra beveiligingslaag die de weerbaarheid tegen cyberaanvallen aanzienlijk verhoogt.

Waarom is MFA zo belangrijk?

De noodzaak van MFA wordt steeds duidelijker in het licht van de voortdurende evolutie van cybercriminaliteit. Traditionele aanvallen, zoals phishing en brute-force aanvallen, richten zich vaak op het verkrijgen van wachtwoorden. Door een extra authenticatiefactor toe te voegen, wordt het voor cybercriminelen aanzienlijk moeilijker om toegang te krijgen tot accounts, zelfs als ze in het bezit zijn van de wachtwoordgegevens.

  • Meer dan één puzzelstukje: MFA vereist dat gebruikers meerdere stukjes informatie verstrekken om hun identiteit te bevestigen. Dit kan bijvoorbeeld een wachtwoord, een code die naar een mobiele telefoon wordt gestuurd, of een biometrische eigenschap zoals een vingerafdruk zijn. Door deze meerdere lagen van beveiliging te combineren, wordt het voor hackers veel lastiger om een account te compromitteren.
  • Bescherming tegen gestolen wachtwoorden: Zelfs als een wachtwoord wordt gestolen, bijvoorbeeld door een datalek, is het voor een aanvaller nog steeds moeilijk om toegang te krijgen tot een account dat is beveiligd met MFA. Dit komt omdat de aanvaller ook de andere authenticatiefactor nodig heeft, die meestal niet gemakkelijk te verkrijgen is.
  • Verhoogde weerbaarheid tegen phishing: Phishing-aanvallen zijn een veelvoorkomende tactiek waarbij cybercriminelen proberen gebruikers te misleiden om gevoelige informatie prijs te geven. MFA maakt het voor phishers moeilijker om succesvol te zijn, omdat ze niet alleen het wachtwoord, maar ook de andere authenticatiefactor moeten bemachtigen.
  • Compliance met regelgeving: In veel sectoren zijn er strenge regels voor gegevensbescherming. MFA kan helpen om aan deze regelgeving te voldoen en het risico op boetes en reputatieschade te verminderen.

Verschillende soorten MFA

Er zijn verschillende soorten MFA, elk met hun eigen sterke punten en toepassingsgebieden:

  • Kennisfactor: Dit is meestal het wachtwoord, iets wat de gebruiker weet.
  • Bezitfactor: Dit is iets wat de gebruiker bezit, zoals een smartphone of een security token.
  • Inherente factor: Dit is iets wat de gebruiker is, zoals een vingerafdruk, gezichtsherkenning of iris-scan.

Combinaties van deze factoren kunnen worden gebruikt om verschillende MFA-methoden te creëren. Enkele veelgebruikte methoden zijn:

  • SMS-based authenticatie: De gebruiker ontvangt een unieke code via SMS op zijn mobiele telefoon.
  • Authenticator app: De gebruiker gebruikt een authenticator app op zijn smartphone om een code te genereren.
  • Hardware token: De gebruiker gebruikt een fysieke token, zoals een USB-sleutel, om zich aan te melden.
  • Biometrische authenticatie: De gebruiker gebruikt een biometrische eigenschap, zoals een vingerafdruk of gezichtsherkenning, om zich te identificeren.

Voordelen van MFA

  • Verhoogde beveiliging: MFA biedt een aanzienlijk hogere mate van beveiliging dan alleen wachtwoordbescherming.
  • Gemakkelijk in te stellen: De meeste MFA-oplossingen zijn eenvoudig te configureren en te gebruiken.
  • Breed toepasbaar: MFA kan worden gebruikt voor een breed scala aan toepassingen, van persoonlijke accounts tot bedrijfsnetwerken.
  • Kosteneffectief: Hoewel er initiële kosten verbonden kunnen zijn aan de implementatie van MFA, kunnen de langetermijnkosten worden verlaagd door het voorkomen van datalekken en andere cyberincidenten.

Nadelen van MFA

  • Verhoogde complexiteit: MFA kan het aanmeldingsproces complexer maken voor gebruikers.
  • Kosten: De implementatie en het beheer van MFA kunnen kosten met zich meebrengen.
  • Afhankelijkheid van technologie: MFA is afhankelijk van technologie, wat betekent dat er altijd een risico bestaat op technische problemen.

Conclusie

Multifactor authenticatie is een essentiële tool voor het beschermen van onze online identiteit en gegevens. Door een extra beveiligingslaag toe te voegen, wordt het voor cybercriminelen aanzienlijk moeilijker om toegang te krijgen tot accounts. Hoewel er enkele nadelen verbonden zijn aan MFA, wegen de voordelen ruimschoots op tegen de nadelen. Het is daarom sterk aan te bevelen om MFA te gebruiken voor alle belangrijke online accounts.

Aanbevelingen

  • Schakel MFA in voor alle belangrijke accounts: Dit omvat e-mail, bankieren, sociale media en andere online diensten.
  • Gebruik een sterke, unieke wachtwoord voor elk account: Zelfs met MFA is het belangrijk om sterke, unieke wachtwoorden te gebruiken.
  • Wees op je hoede voor phishing-aanvallen: Phishing-aanvallen zijn een veelvoorkomende manier om MFA te omzeilen. Wees daarom altijd alert op verdachte e-mails en berichten.
  • Houd je software en apparaten up-to-date: Door je software en apparaten up-to-date te houden, kun je de nieuwste beveiligingsfuncties gebruiken.

Tot slot

In een wereld die steeds meer gedigitaliseerd wordt, is het van cruciaal belang om onze digitale veiligheid serieus te nemen. Multifactor authenticatie is een krachtige tool die kan helpen om onze online accounts te beschermen tegen cyberaanvallen. Door MFA te gebruiken in combinatie met andere goede beveiligingspraktijken, kunnen we ons online leven veiliger maken.

Hoewel Telegram bekend staat om zijn focus op privacy en beveiliging, is het belangrijk om te begrijpen dat geen enkele communicatietool volledige ondoordringbaarheid garandeert.

Hier zijn enkele redenen waarom de standaardinstellingen van Telegram niet de hoogst mogelijke beveiliging bieden.

1. Cloudopslag:

  • Kwetsbaarheid: Alhoewel Telegram end-to-end encryptie biedt voor veel berichten, worden de gegevens vaak opgeslagen in de Telegram-cloud. Dit betekent dat als de servers van Telegram gecompromitteerd worden, er een risico bestaat dat je gegevens toegankelijk worden voor onbevoegden.
  • Oplossing: Schakel de cloudopslag uit en gebruik Telegram uitsluitend in de secret chats-modus. Deze chats worden lokaal opgeslagen en worden automatisch verwijderd na een bepaalde tijd.

2. Metadaten:

  • Onthulling: Zelfs met end-to-end encryptie worden metadata zoals tijdstempels, deelnemers aan een chat en IP-adressen opgeslagen. Deze gegevens kunnen, wanneer ze geanalyseerd worden, toch waardevolle informatie over je activiteiten onthullen.
  • Oplossing: Gebruik een VPN om je IP-adres te maskeren en beperk het delen van persoonlijke informatie in je profiel.

3. Vertrouwen in derden:

  • Afhankelijkheid: Telegram is afhankelijk van servers en infrastructuur die door derden worden beheerd. Als deze partijen niet voldoende beveiligd zijn, kan dit de veiligheid van jouw gegevens in gevaar brengen.
  • Oplossing: Beperk het gebruik van Telegram voor gevoelige informatie en overweeg voor zeer gevoelige communicatie alternatieven met een sterkere focus op privacy.

4. Standaardinstellingen:

  • Niet optimaal: De standaardinstellingen van Telegram zijn vaak gericht op gebruiksgemak in plaats van maximale beveiliging. Veel gebruikers zijn zich niet bewust van de extra beveiligingsopties die beschikbaar zijn.
  • Oplossing: Neem de tijd om de privacy- en beveiligingsinstellingen van Telegram door te nemen en pas ze aan naar jouw behoeften. Schakel bijvoorbeeld tweefactorauthenticatie in en beperk wie je berichten kan doorsturen.

5. Kwetsbaarheden:

  • Menselijke fouten: Zelfs met de beste technologie kunnen er fouten gemaakt worden. Programmeurs kunnen over het hoofd geziene kwetsbaarheden introduceren die door hackers kunnen worden uitgebuit.
  • Oplossing: Blijf op de hoogte van de nieuwste beveiligingsadviezen en update Telegram regelmatig naar de laatste versie.

Kortom, Telegram biedt een goede basis voor veilige communicatie, maar het is belangrijk om je bewust te zijn van de beperkingen en de nodige voorzorgsmaatregelen te treffen.

Belangrijkste Beveiligingsinstellingen

  • Geheime Chats:

    • End-to-end encryptie: Alle berichten, media en documenten zijn versleuteld en kunnen alleen door de verzender en ontvanger worden gelezen.
    • Zelfdestructie: Berichten kunnen automatisch worden verwijderd van beide apparaten na een bepaalde tijd.
    • Dubbele authenticatie: Voeg een extra beveiligingslaag toe met tweefactorauthenticatie, zoals een code die naar je telefoon wordt gestuurd.
  • Toegangscode vergrendeling:

    • Bescherm je app: Stel een pincode of wachtwoord in om te voorkomen dat anderen toegang krijgen tot je Telegram-account als je je telefoon achterlaat.
    • Automatische vergrendeling: Configureer de app om automatisch te vergrendelen na een bepaalde periode van inactiviteit.
  • Privacy en veiligheid:

    • Laatst gezien: Bepaal wie kan zien wanneer je voor het laatst online was.
    • Profielfoto's: Stel in wie jouw profielfoto kan zien.
    • Oproepen: Beheer wie je kan bellen.
    • Groepen: Beheer wie je kan toevoegen aan groepen.
    • Doorgestuurde berichten: Bepaal wie jouw berichten kan doorsturen.
  • Twee-factor authenticatie:

    • Extra beveiliging: Voeg een extra beveiligingslaag toe aan je account door een code te gebruiken die naar je telefoon wordt gestuurd bij het inloggen.
  • Cloudopslag:

    • Schakel uit: Voor maximale privacy kun je de cloudopslag uitschakelen. Hierdoor worden berichten alleen lokaal opgeslagen.

Tips voor Extra Beveiliging

  • Gebruik een sterk wachtwoord: Kies een uniek en sterk wachtwoord voor je Telegram-account.
  • Wees voorzichtig met links: Klik niet op verdachte links in berichten.
  • Update regelmatig: Zorg ervoor dat je Telegram-app altijd up-to-date is.
  • Verifieer identiteiten: Voordat je gevoelige informatie deelt, controleer dan de identiteit van de persoon waarmee je chat.
  • Gebruik een VPN: Een VPN kan je IP-adres maskeren en je online activiteiten versleutelen.

Let op: Hoewel Telegram veel beveiligingsfuncties biedt, is het belangrijk om te onthouden dat geen enkele communicatiemethode volledig veilig is. Wees altijd kritisch en gebruik je gezond verstand bij het delen van informatie online.

De evolutie van ransomware is zonder twijfel opmerkelijk te noemen. Wat ooit begon als een relatief kleine cyberdreiging, is uitgegroeid tot een fenomeen dat grote organisaties wereldwijd beïnvloedt.

Lees verder om te ontdekken hoe ransomware zich in de loop der jaren heeft ontwikkeld. 

  • AIDS Trojan: De eerste bekende ransomware-aanval was de AIDS Trojan, gecreëerd door Dr. Joseph Popp in 1989. Hij verspreidde 20.000 geïnfecteerde floppy disks onder de deelnemers van de AIDS-conferentie van de Wereldgezondheidsorganisatie. De malware versleutelde bestandsnamen na een bepaald aantal herstarts en eiste een losgeld van $189, te versturen naar een postbus in Panama. De encryptie was eenvoudig, waardoor slachtoffers toegang konden herstellen zonder het losgeld te betalen.

Slapende Periode en Heropleving (1990s - Begin 2000s)

  • Tijdens de jaren '90 waren ransomware-aanvallen zeldzaam en grotendeels theoretisch. In 1996 stelden cryptologen Young en Yung het gebruik van asymmetrische encryptie in ransomware voor, wat de basis legde voor toekomstige ontwikkelingen.
  • Ransomware herleefde in de vroege jaren 2000 met de opkomst van het internet en e-mail. Opmerkelijke vroege voorbeelden zijn GPCode en Archievus, die steeds geavanceerdere encryptiemethoden gebruikten, maar nog relatief eenvoudig te kraken waren.

Opkomst van Geavanceerde Encryptie (Midden 2000s - Begin 2010s)

  • GPCode en Archievus: Deze vroege ransomware-varianten experimenteerden met sterkere encryptie, zoals RSA-1024, maar faalden vaak door implementatiefouten.
  • Vundo en WinLock: Deze virussen markeerden het begin van agressievere ransomware-tactieken, waaronder het vergrendelen van schermen en het tonen van expliciete inhoud totdat losgeld werd betaald. WinLock was met name opmerkelijk vanwege het succes in het afpersen van miljoenen dollars.

Verspreiding en Diversificatie (2010s)

  • Reveton en CryptoLocker: Reveton introduceerde scareware-tactieken, terwijl CryptoLocker, dat in 2013 opkwam, het gebruik van Bitcoin voor losgeldbetalingen populair maakte, waardoor transacties moeilijker te traceren waren.
  • Doeluitbreiding: Ransomware begon een breder scala aan apparaten te richten, waaronder mobiele, Mac- en Linux-systemen. Simplelocker was de eerste die bestanden op Android-apparaten versleutelde, en Ransom32, gebaseerd op JavaScript, kon meerdere besturingssystemen aanvallen.

Moderne Tijdperk en Opmerkelijke Incidenten (Late 2010s - Heden)

  • WannaCry en NotPetya: Deze ransomware-aanvallen in 2017 waren significant vanwege hun wereldwijde impact en het gebruik van wormachtige capaciteiten om zich snel te verspreiden. WannaCry trof meer dan 200.000 computers in 150 landen, terwijl NotPetya meer dan $10 miljard aan schade veroorzaakte.
  • Colonial Pipeline-aanval (2021): Deze aanval benadrukte de kwetsbaarheid van kritieke infrastructuur voor ransomware. De aanvallers gebruikten de DarkSide ransomware om operaties te verstoren, wat leidde tot brandstoftekorten langs de oostkust van de VS.

Door zijn evolutie heen is ransomware getransformeerd van een eenvoudig afpersingsmiddel tot een geavanceerde dreiging die individuen, bedrijven en kritieke infrastructuur wereldwijd treft. Het gebruik van cryptocurrencies, geavanceerde encryptie en Ransomware-as-a-Service (RaaS)-platforms heeft de inspanningen om deze aanvallen te bestrijden verder bemoeilijkt

In de vroege dagen van ransomware speelden phishing-e-mails een cruciale rol bij de verspreiding van deze malware. Cybercriminelen gebruikten phishing-e-mails om slachtoffers te misleiden en hen te verleiden om op links te klikken of bijlagen te openen die ransomware installeerden op hun systemen.

Deze e-mails werden vaak vermomd als legitieme berichten van bekende bedrijven of organisaties, waardoor ze moeilijk te herkennen waren als kwaadaardig.Phishing-e-mails waren een van de meest gebruikte methoden om ransomware te verspreiden, omdat ze effectief waren in het omzeilen van beveiligingsmaatregelen door gebruik te maken van social engineering-technieken.

Zodra een gebruiker op een kwaadaardige link klikte of een geïnfecteerde bijlage opende, werd de ransomware op hun computer geïnstalleerd, waardoor bestanden werden versleuteld en toegang werd geblokkeerd totdat het losgeld werd betaald.

Om ransomware-aanvallen te voorkomen, kunnen verschillende maatregelen worden genomen. Hier zijn enkele belangrijke stappen die organisaties en individuen kunnen overwegen:

  1. Bescherming tegen phishing: Phishing-e-mails zijn een veelvoorkomende methode voor het verspreiden van ransomware. Het is essentieel om medewerkers te trainen in het herkennen van verdachte e-mails en links om te voorkomen dat ze per ongeluk ransomware activeren.
  2. Vulnerability en patch management: Zorg ervoor dat alle software en systemen up-to-date zijn met de nieuwste beveiligingspatches. Dit helpt om kwetsbaarheden te dichten die door ransomware-exploitanten kunnen worden misbruikt.
  3. Netwerksegmentatie: Door netwerken te segmenteren, kan de verspreiding van ransomware worden beperkt. Dit betekent dat zelfs als een deel van het netwerk wordt getroffen, de rest beschermd blijft.
  1. Beperking van code-executie: Beperk de mogelijkheden voor het uitvoeren van niet-geautoriseerde code op systemen. Dit kan helpen om de impact van een ransomware-aanval te verminderen.
  2. Webbrowser verkeer filteren: Gebruik beveiligingssoftware om webverkeer te monitoren en verdachte activiteiten te blokkeren voordat ze schade kunnen aanrichten.
  3. Beperking van USB-gebruik: Beperk het gebruik van externe opslagapparaten zoals USB-sticks, die kunnen worden gebruikt om ransomware te verspreiden.
  4. Regelmatige back-ups: Maak regelmatig back-ups van belangrijke bestanden en zorg ervoor dat deze back-ups veilig zijn opgeslagen, bijvoorbeeld in de cloud of op externe fysieke apparaten. Dit maakt het mogelijk om gegevens te herstellen zonder losgeld te betalen als een aanval plaatsvindt.
  5. Gebruik van geavanceerde beveiligingstools: Moderne antivirusprogramma's en beveiligingssoftware met gedragsanalyse en machine learning kunnen helpen om verdachte activiteiten te detecteren en te blokkeren voordat ze schade aanrichten.
  6. Incidentresponsplan: Ontwikkel en implementeer een plan voor het geval een ransomware-aanval plaatsvindt. Dit plan moet stappen bevatten voor het isoleren van geïnfecteerde systemen en het herstellen van gegevens.

Door deze proactieve maatregelen te nemen, kunnen organisaties de kans op een succesvolle ransomware-aanval aanzienlijk verkleinen en de impact ervan minimaliseren.

Wilt u onaangename update-verrassingen elimineren? U kunt Windows dwingen uw updateschema te volgen.

Hier is hoe.

Eén klacht over Windows staat bijna bovenaan ieders lijst: updates. Er zijn te veel updates. Het duurt te lang om ze te installeren. Ze falen soms op manieren die extra problemen veroorzaken. En ze duiken altijd op het meest ongelegen moment op.

In de meeste gevallen vereisen deze updates dat de computer opnieuw wordt opgestart, wat automatisch gebeurt. Het kan zijn dat u niet-opgeslagen werk kwijtraakt of langzaam opbrandt terwijl u wacht tot de update is voltooid en u uw pc teruggeeft, zodat u in de vroege ochtend kunt deelnemen aan een Zoom-vergadering waarvoor u al te laat bent.

 

Toch hoeft het niet zo te zijn. Ik raad u aan uw eigen updateschema in te stellen en Microsoft te laten wachten tot de dag van uw voorkeur. Om aan de slag te gaan, moet u ervoor zorgen dat u alle beschikbare updates heeft geïnstalleerd (en indien nodig uw computer opnieuw hebt opgestart). Voer vervolgens de volgende stappen uit.

Hoe u een snelle oplossing voor uw Windows Update kunt instellen

1. Zet Windows Update vijf weken op pauze

Microsoft brengt maandelijkse beveiligingsupdates voor Windows uit op de tweede dinsdag van elke maand (in de volksmond bekend als  Patch Tuesday ). Met de standaard Windows-instellingen worden deze updates doorgaans binnen 24 uur na de release op Patch Tuesday gedownload en geïnstalleerd.

Om Windows te laten weten dat u wilt wachten, gaat u naar Instellingen > Windows Update. Klik op de pijl rechts van het menu 'Updates pauzeren' en kies vervolgens '5 weken pauzeren'. (Deze ingebouwde optie is beschikbaar in alle Windows-edities.)

Maak je geen zorgen, je gaat updates niet echt zo lang onderbreken. Maar deze instelling zorgt ervoor dat Windows pas probeert updates te downloaden en te installeren als u daarom vraagt. En denk ook niet dat je eeuwig kunt wachten. Zodra die vijf weken voorbij zijn, zegt Windows Update : "De tijd is om!" en installeert alle beschikbare updates om u veilig te houden.  

2. Kies elke maand de dag waarop u updates wilt installeren

Stel dat je na Patch Tuesday minimaal twee weken wilt wachten, zodat je andere mensen in de problemen kunt laten komen met een update in plaats van die problemen zelf te ervaren. Slim! Je gaat al je update-activiteiten uitvoeren op de vierde dinsdag van de maand.

 

3. Maak een herhalende kalenderherinnering om updatetaken uit te voeren

Stel in de agenda-app die u gebruikt een terugkerende maandelijkse afspraak in voor de vierde dinsdag van elke maand. 

Bewaar die herinnering en ga weer aan de slag, met het geruststellende gevoel dat u er pas de vierde dinsdag van de maand last van zult hebben. Wanneer die dag aanbreekt en u de herinnering ziet, gaat u snel controleren op bekende problemen met de nieuwste updates. Wacht vervolgens die dag, of hoogstens een dag of twee later, op een geschikt tijdstip en voer de onderhoudstaken van die maand uit. 

Ga naar Instellingen > Windows Update, klik op 'Updates hervatten' en installeer alle beschikbare updates. Start uw computer opnieuw op en controleer Windows Update nog een keer om er zeker van te zijn dat er geen losse updates wachten om te worden geïnstalleerd. Nadat dat proces is voltooid, gebruikt u de menuoptie 'Updates gedurende 5 weken pauzeren' om de aftelklok opnieuw te starten.

Uw enige verantwoordelijkheid elke maand is om op te letten wanneer die herinnering wordt geactiveerd en onmiddellijk te zorgen voor openstaande updates. Je kunt een of twee keer op de snooze-knop drukken, maar wacht niet te lang.

Als u werkt met een apparaat waarop de Windows Pro- editie draait en u zich op uw gemak voelt met de instellingen voor groepsbeleid, kunt u de zaken zo instellen dat de maandelijkse kwaliteitsupdates automatisch worden uitgesteld. Maar die aanpak is niet nodig en de maandelijkse kalenderherinnering is alles wat je echt nodig hebt.

En een laatste instelling is de moeite waard om aan te passen, om ervoor te zorgen dat u een eerlijke waarschuwing krijgt voordat een update volgens de planning opnieuw wordt opgestart, zoals weergegeven in de onderstaande afbeelding. Ga naar Instellingen > Windows Update > Geavanceerde opties en schakel vervolgens de schakelaar 'Waarschuw mij wanneer opnieuw opstarten nodig is om het updaten te voltooien' in.

Die stap moet onaangename verrassingen voorkomen. Voor extra zekerheid kunt u de optie net onder die schakelaar gebruiken om te definiëren wat Windows uw Actieve Uren noemt, een dagelijks venster van maximaal 18 uur waarin Windows niet opnieuw opstart om updates te installeren.

Toen Microsoft Windows 11 voor het eerst onthulde, werd het op de markt gebracht als het volgende grote ding: een fris ontwerp, nieuwe functies en beloften van verbeterde prestaties. 

Waarom blijft Windows 10 dan zo popuair?

Windows 10 bewijst dat nieuwer niet altijd beter is. Hier zijn tien redenen waarom Windows 10 misschien wel de slimmere keuze is dan Windows 11.

Compatibiliteit met oudere hardware Windows 11 stelt strenge systeemvereisten, waardoor veel gebruikers met oudere hardware niet kunnen upgraden. Windows 10 daarentegen blijft een breed scala aan apparaten ondersteunen, waardoor het de meer toegankelijke optie is voor degenen die niet bereid zijn om in nieuwe hardware te investeren.

Meer aanpassingsopties Hoewel Windows 11 een strak nieuw uiterlijk heeft gekregen, zijn ook enkele aanpassingsopties verdwenen waar Windows 10-gebruikers van zijn gaan houden. In Windows 10 kunt u de taakbalk verplaatsen, de grootte ervan wijzigen en meer: ​​functies die in Windows 11 beperkt zijn.

Volwassen besturingssysteem Windows 10 bestaat al sinds 2015, waardoor Microsoft ruimschoots de tijd heeft om bugs op te lossen en de gebruikerservaring te verbeteren. Windows 11 heeft, omdat het een nieuwere release is, nog steeds wat kinderziektes, met af en toe problemen en ontbrekende functies die nog niet volledig zijn aangepakt.

Beter startmenu Het Startmenu van Windows 10, met zijn live-tegels en vertrouwde lay-out, biedt een niveau van bruikbaarheid dat het vereenvoudigde en gecentreerde Startmenu van Windows 11 moeilijk kan evenaren. Veel gebruikers vinden het oudere ontwerp intuïtiever en functioneler voor hun dagelijkse taken.

Controle over updates Een van de meest frustrerende aspecten van Windows 11 is het agressieve updatebeleid. Windows 10 geeft gebruikers meer controle over wanneer en hoe updates worden geïnstalleerd, waardoor het gemakkelijker wordt om onderbrekingen tijdens kritieke werktijden te voorkomen.

Superieure tabletmodus De tabletmodus van Windows 10 is verfijnder en biedt een naadloze overgang van desktop- naar tabletgebruik. Hoewel Windows 11 probeert tegemoet te komen aan aanraakapparaten, voelt het vaak minder gepolijst aan, wat leidt tot een minder bevredigende ervaring op hybride apparaten.

 

 

Ondersteuning voor oudere software Veel bedrijven en ervaren gebruikers vertrouwen op oudere software die mogelijk niet volledig compatibel is met Windows 11. Windows 10 blijft betere ondersteuning bieden voor oudere applicaties, waardoor het de voorkeur geniet voor degenen die afhankelijk zijn van specifieke, niet-bijgewerkte programma's.

 

Bekendheid en stabiliteit Voor gebruikers die waarde hechten aan een stabiele en vertrouwde omgeving, is Windows 10 de duidelijke winnaar. De drastische veranderingen in de interface van Windows 11 kunnen schokkend zijn, terwijl Windows 10 een meer consistente ervaring biedt, waardoor gebruikers zich kunnen concentreren op hun taken zonder dat ze zich hoeven aan te passen aan nieuwe lay-outs of functies.

Geen behoefte aan een Microsoft-account Windows 11 dwingt gebruikers ertoe om in te loggen met een Microsoft-account, wat niet altijd wenselijk is voor privacybewuste personen. Met Windows 10 kunnen gebruikers gemakkelijker lokale accounts maken en gebruiken, wat een grotere flexibiliteit biedt bij het beheren van hun apparaten.

 

Ondersteuning Ondanks de komst van Windows 11 heeft Microsoft zich ertoe verbonden Windows 10 tot oktober 2025 te ondersteunen. Dit geeft gebruikers meer dan een jaar aan updates en beveiligingspatches, waardoor het een haalbare en stabiele optie is voor degenen die nog niet klaar zijn om de overstap te maken . En wie weet kan Microsoft de ondersteuning altijd nog uitbreiden.

 

Zoals u kunt zien, behoudt Windows 10, hoewel Windows 11 misschien wel het nieuwste en beste van Microsoft is, nog steeds zijn mannetje als betrouwbaar, aanpasbaar en vertrouwd besturingssysteem. Of u nu met oudere hardware werkt, afhankelijk bent van specifieke software of gewoon de voorkeur geeft aan een stabielere en gebruiksvriendelijkere omgeving, Windows 10 blijft presteren waar het telt.

Een van de meest sinistere trends die voortkomen uit de vooruitgang van het genereren van AI-beelden in de afgelopen jaren is de opkomst van websites en apps die vrouwen en meisjes kunnen ‘uitkleden’.

Nu klaagt de stadsadvocaat van San Francisco zestien van deze meest bezochte sites aan met als doel ze te sluiten.

De rechtszaak was het idee van Yvonne Meré, hoofdadjunct-stadsadvocaat in San Francisco, die had gelezen over jongens die 'nudificatie'-apps gebruikten om foto's van hun volledig geklede vrouwelijke klasgenoten om te zetten in deepfake-pornografie. Als moeder van een 16-jarig meisje wilde Meré iets aan de kwestie doen, dus riep ze haar collega's op om een ​​rechtszaak aan te spannen gericht op het sluiten van 16 van de populairste uitkleedwebsites, schrijft de New York Times .

De klacht , die is gepubliceerd met de namen van de websites geredigeerd, stelt dat de sites in de eerste zes maanden van 2024 gezamenlijk 200 miljoen keer zijn bezocht. Een van deze uitkleedsites adverteert: "Stel je voor dat je tijd verspilt door haar mee uit te nemen op dates, wanneer je kunt gewoon [de geredigeerde website] gebruiken om naaktfoto's van haar te krijgen."

Stadsadvocaat David Chiu zei dat de AI-modellen van de sites zijn getraind met behulp van echte pornografie en afbeeldingen van kindermisbruik om deepfakes te creëren. Hij voegde eraan toe dat zodra de afbeeldingen circuleerden, het bijna onmogelijk was om te vertellen welke website ze had gemaakt.

De rechtszaak stelt dat de sites de staats- en federale wetten op wraakporno, de staats- en federale kinderpornografiewetten en de California Unfair Competition Law schenden.

Het probleem van het gebruik van AI om zonder hun toestemming naaktfoto’s van mensen te maken, gaat al lang terug: een deepfake-bot op Telegram bleek in 2020 meer dan 100.000 nagemaakte naaktfoto’s van vrouwen te hebben gemaakt op basis van afbeeldingen op sociale media.

Recente ontwikkelingen op het gebied van generatieve AI hebben het deepfake-probleem verergerd, waardoor de beelden nog realistischer lijken. De expliciete Taylor Swift-foto's die in januari online werden gedeeld, leidden ertoe dat Amerikaanse wetgevers opriepen tot actie en dat Google advertenties voor deepfake-porno en uitkleedsites verbood .

Eerder deze maand werd in de VS een nieuw tweeledig wetsvoorstel voorgesteld om entiteiten verantwoordelijk te houden voor het produceren van niet-consensuele ‘digitale replica’s’ van mensen. De Nurture Originals, Foster Art en Keep Entertainment Safe Act van 2024 (NO FAKES Act) houdt individuen en bedrijven aansprakelijk voor schade als zij zonder toestemming door AI gegenereerde audio- of visuele afbeeldingen van een persoon creëren, hosten of delen.

Hier is een creatieve tip die de complexiteit van uw wachtwoorden direct kan vergroten zonder dat ze moeilijker te onthouden worden.

Er is echter een maar ......

Wachtwoorden kunnen lastig te beheren zijn. Ze moeten lang en complex genoeg zijn zodat hackers ze niet met brute kracht kunnen raden, en je moet voor elk afzonderlijk account een uniek wachtwoord hebben, zodat één gelekt wachtwoord niet al je accounts in gevaar brengt.

Een optie om dit beheersbaar te maken is het gebruik van een wachtwoordbeheerder , die al uw wachtwoorden bewaart, deze aan uw accounts koppelt en voor uw gemak automatisch inlogpagina's vult.

 

Maar wat als u een wachtwoord nodig heeft dat net zo veilig is als een willekeurig gegenereerde reeks onzin en toch gemakkelijk te onthouden is? Overweeg dan om emoji’s in je wachtwoorden te gebruiken.

Emoji's gebruiken in uw wachtwoorden

Omdat emoji's deel uitmaken van de Unicode-standaard, zijn ze net zo geldig als letters, cijfers en symbolen voor gebruik in tekst. En met meer dan 3.600 emoji's om uit te kiezen, vergroot de toevoeging van emoji's het aantal mogelijke combinaties die een hacker moet doormaken als hij je wachtwoord met brute kracht wil kraken drastisch.

Maar wachtwoordsterkte is hier niet het enige voordeel. Emoji's kunnen ook gemakkelijker te onthouden zijn, vooral als je een paar emoji's hebt die je graag gebruikt, maar andere zelden gebruiken.

Feit is: 

Een wachtwoord dat uit slechts 5 emoji's bestaat, heeft een vergelijkbare complexiteit als een wachtwoord dat uit 9 alfanumerieke tekens bestaat. Voor het beste resultaat kun je gewoon een of twee emoji's in je wachtwoord mixen om de wachtwoordsterkte meteen te vergroten.

Eén groot voorbehoud waar u rekening mee moet houden

Hoewel emoji's technisch gezien Unicode zijn, ondersteunen niet alle services emoji's in wachtwoorden. Veel services weigeren wachtwoorden die tekens bevatten die geen letters, cijfers of symbolen zijn.

 

Je moet dus zelf testen of een dienst emoji’s accepteert. En het is niet voldoende om met succes een account te registreren of een wachtwoord te wijzigen; zorg ervoor dat u daarna probeert in te loggen.

Waarom? Omdat sommige services op onverklaarbare wijze emoji's toestaan ​​in wachtwoorden tijdens registratie en wachtwoordwijzigingen, maar niet in hun daadwerkelijke inlogformulieren. In het ergste geval moet u mogelijk de wachtwoordwijziging ongedaan maken via de functie “Wachtwoord vergeten”.

Misschien zullen we in de loop van de tijd een grotere acceptatie van emoji's in wachtwoorden zien. Ze zijn tenslotte een leuke en gemakkelijke manier om zowel de veiligheid als de onthoudbaarheid van wachtwoorden te verbeteren. Hoe dan ook, je zou een wachtwoordbeheerder moeten gebruiken, ongeacht of je emoji's gebruikt of niet.

Hoewel de twee termen vaak met elkaar worden verward, is er een verschil tussen ransomware en cyberafpersing.

Niettemin zijn de twee met elkaar verbonden – en het ene kan tot het andere leiden.

Wat is ransomware?

Ransomware is eenvoudigweg kwaadaardige software (malware) die het slachtoffer de toegang tot zijn apparaat of gegevens ontzegt totdat er losgeld is betaald. De hacker codeert uw informatie, waardoor deze onleesbaar wordt zonder de juiste decoderingssleutel, bijvoorbeeld een wachtwoord.

Ransomware richt zich vaak op bedrijven waar het niet kunnen toegang krijgen tot gegevens kan leiden tot verlies van klanten en vertrouwen in het merk. Ook de hoeveelheid informatie waarover bedrijven beschikken, is aanzienlijker dan die van het grote publiek. Dat is bijvoorbeeld één van de redenen waarom medische instellingen zo gevoelig zijn voor deze vorm van aanval: de hoeveelheid privégegevens, zelfs alleen maar persoonlijk identificeerbare informatie (PII) , die op zo'n plek wordt bewaard, is bijzonder aanzienlijk.

Toch is niemand veilig voor ransomware, dus deze malware kan ook individuen infecteren.

Wat is cyberafpersing?

Cyberafpersing is het vasthouden van gevoelige gegevens voor losgeld. Ja, het lijkt veel op ransomware, maar dat komt omdat ransomware vaak betrokken is bij cyberafpersing en -uitbuiting.

Dat is echter niet altijd het geval.

Cyberafpersing kan gepaard gaan met chantage via andere methoden, zodat uw hele netwerk niet hoeft te worden gecodeerd. In plaats daarvan kan iedereen met privégegevens of foto's waarvan u niet wilt dat deze aan derden worden verspreid, u tegen losgeld aanhouden.

Sextortion is hiervan een goed voorbeeld: het gaat om een ​​oplichter die afbeeldingen, berichten en/of video's voor volwassenen van een persoon bewaart, zodat deze deze kunnen gebruiken als hefboom om te krijgen wat hij wil.

Hoe kan ransomware leiden tot cyberafpersing?

Elke ransomware bewaart gegevens voor losgeld. Om weer toegang te krijgen zal er sprake zijn van enige vorm van afpersing. Er is een duidelijke grens te trekken tussen geïnfecteerd zijn met ransomware en het slachtoffer zijn van cyberafpersing.

Bij cyberafpersing hoeft ook geen geld betrokken te zijn: iemand kan u aanhouden tot losgeld om meer gegevens over u te verkrijgen, om u ertoe te brengen de ransomware zelf of een virus- of phishing-bericht te verspreiden , om meer foto’s van u te verkrijgen (mogelijk NSFW foto's of video's), of enige andere vorm van chantage.

Kan cyberafpersing dus ook tot ransomware leiden?

Ja, elke vorm van afpersing kan leiden tot verdere besmetting door malware zoals ransomware. Het feit dat u toegeeft aan de eisen van een hacker betekent niet dat deze net zo goed zal spelen. Het zou zelfs kunnen leiden tot ransomware met dubbele afpersing .

Ransomware versus cyberafpersing: verschillen en overeenkomsten

Terwijl ransomware de daadwerkelijke software is die wordt gebruikt, is cyberafpersing de handeling van een partij om geld te verdienen met die kwaadaardige software.

Ransomware vergrendelt een systeem, maar cyberafpersing kan op veel verschillende omstandigheden van toepassing zijn. Het is al het digitale dat tegen u wordt gebruikt, inclusief phishing-e-mails en -berichten, oplichting zoals romantiekfraude en Distributed Denial-of-Service (DDoS)-aanvallen .

Natuurlijk kunnen veel verschillende soorten ransomware gevolgen voor u hebben, en bij sommige vormen van cyberafpersing, zoals phishing, kan ransomware betrokken zijn.

Niettemin is het doel van ransomware en cyberafpersing hetzelfde: slachtoffers chanteren om actie te ondernemen.

Leidt alle ransomware tot cyberafpersing?

Dit hangt grotendeels af van hoe je afpersing definieert. In algemene zin is er sprake van cyberafpersing wanneer de ene partij de andere manipuleert om te krijgen wat zij willen. In dat geval is ransomware inderdaad een vorm van afpersing.

Als je afpersing echter gelijkstelt met geld of het verkrijgen van iets (al dan niet fysiek – cryptovaluta is een goed voorbeeld van niet-fysieke financiën), dan leidt niet alle ransomware tot die vorm van afpersing. Het kan naast uitbetaling ook leiden tot andere vormen van chantage.

Cyberafpersing houdt echter in dat een slachtoffer wordt gebruikt om iets te doen wat de oplichter of hacker wil dat hij of zij doet. Ransomware voldoet perfect aan deze definitie.

Ben je getagd door iemand op Facebook, X of een andere sociale mediadienst?

Het kan oplichterij zijn, vooral als er een link in staat. Klik niet op die link!

Deze accounts kunnen in verband worden gebracht met volslagen vreemden of mensen die u kent. Dit staat bekend als kwaadwillig taggen, een praktijk die steeds vaker door oplichters wordt gebruikt.

Schadelijke tags: hoe werkt deze oplichting?

Hackers zetten valse accounts op of kapen echte profielen op sociale media en zoeken andere accounts om te proberen het over te nemen. Vervolgens taggen ze die accounts in een bericht en voegen ze een link toe. Het bericht kan uitsluitend uit een link bestaan, maar vaker wel dan niet lokken ze slachtoffers naar binnen door iets te schrijven dat hen ertoe aanzet erop te klikken.

Zodra het slachtoffer op deze link klikt, downloaden ze onbewust malware of worden ze doorgestuurd naar een kwaadaardige site. Dit kan leiden tot verdere infectie of diefstal van persoonlijke gegevens via phishing .

Als de cybercrimineel genoeg details krijgt, kan hij ook de sociale media van het slachtoffer kapen en de zwendel nog verder verspreiden.

Hoe u kwaadaardige tags op sociale media kunt herkennen

Je ziet deze oplichting op talloze sociale-mediasites, maar komt het meest voor op X (voorheen Twitter) en Facebook. Deze laatste maakte dit wijdverspreider door accounts toe te staan ​​iedereen in een bepaalde groep te taggen. Op Facebook worden deze berichten het vaakst toegevoegd als commentaar onder een ander bericht.

Hoe ziet kwaadaardige tagging eruit?

Waarschijnlijk ben je zelf al voorbeelden tegengekomen. Meestal bevatten ze een link met een kort bericht. Dit kan een belofte zijn van een weggeefactie, een vermelding van een groot nieuwsverhaal, of iets informeels als 'Denk dat je dit leuk zult vinden.'

De URL's zijn over het algemeen lang en onzinnig, dwz ze gaan niet naar een erkende site. Ze kunnen ook vergezeld gaan van nepafbeeldingen, meestal gemaakt met behulp van AI.

Ik ben getagd in een verdachte link: wat moet ik doen?

Klik niet op links . Ze zijn kwaadaardig en kunnen malware naar uw apparaat downloaden of uw persoonlijke gegevens stelen.

Dus, wat zijn je volgende stappen?

De eerste is om het simpelweg te negeren. De meerderheid van de mensen doet dit. Er is niets mis met het nemen van deze optie, maar anderen kunnen nog steeds voor de zwendel trappen.

Als de reageerder iedereen in een Facebook-groep heeft getagd, kunt u uw collega's waarschuwen voor de gevaren. Dat is het gemeenschapsgerichte wat we moeten doen, en we zijn er zeker van dat anderen het zullen waarderen. Je helpt ervoor te zorgen dat mensen niet worden opgelicht