Hoe stelen cybercriminelen uw geld en gegevens eigenlijk? Hier zijn een paar veelgebruikte methoden die hackers en oplichters op u richten.
Hackers zijn altijd op zoek naar nieuwe manieren om uw geld en gegevens in handen te krijgen, maar er zijn een paar gemeenschappelijke wegen die ze meestal volgen. Dus wat zijn de belangrijkste methoden die hackers gebruiken om computers te misbruiken?
1. Phishing
Phishing is een sluwe vorm van cyberaanval waarbij de identiteit van vertrouwde entiteiten wordt nagebootst. Sociale media en e-mail worden vaak gebruikt om phishing-aanvallen uit te voeren, waarbij de laatste vector in de loop van de tijd over het algemeen het populairst is.
Bij een typische phishing-zwendel stuurt de aanvaller een of meerdere e-mails waarin om informatie wordt gevraagd. Natuurlijk zouden niet veel mensen gevoelige gegevens aan zomaar iemand overhandigen, dus aanvallers veinzen legitimiteit door zich voor te doen als een officiële organisatie. U kunt bijvoorbeeld een e-mail ontvangen van iemand die beweert van uw bank te zijn. In de e-mail staat dat er een ongebruikelijke activiteit op uw account heeft plaatsgevonden en dat u online moet inloggen om te verifiëren of u het was. De afzender geeft u een link naar de inlogpagina van uw bank, die u vervolgens aanklikt en gebruikt om toegang te krijgen tot uw rekening.
Om dit te doen, voert u uw inloggegevens in de vereiste velden in. Ongevaarlijk toch?
Helaas is deze inlogpagina een zorgvuldig gemaakt duplicaat dat er bijna identiek uitziet als de originele pagina. Dit is ontworpen om uw sleutellogboeken vast te leggen, inclusief uw inloggegevens. Nu heeft de aanvaller uw inloggegevens en heeft hij toegang tot uw bankrekening.
Het is gemakkelijk om in phishingaanvallen te trappen, vooral als je bedenkt hoe geavanceerd en overtuigend ze zijn geworden. Daarom is phishing tegenwoordig een van de grootste bedreigingen voor individuen en bedrijven.
Phishing kan ook worden gebruikt om malware te verspreiden. U kunt bijvoorbeeld een bijlage downloaden van een e-mail die schadelijke code bevat.
2. Exploit-kits
Een exploitkit is in wezen een gereedschapskist die hackers gebruiken om apparaten en netwerken aan te vallen. Een typische exploitkit werkt met de volgende stappen:
1. Neem contact op met het slachtoffer of het hostprogramma.
2. Leid inkomend verkeer om naar een andere pagina.
3. Scan op bestaande kwetsbaarheden.
4. Markeer een kwetsbaarheid en maak er misbruik van.
5. Implementeer de malware om de aanval uit te voeren.
Niet alle exploitkits zijn hetzelfde en er zijn er in het verleden al veel gemaakt. Sommige kwaadwillende ontwikkelaars verkopen hun exploitkits zelfs tegen betaling aan andere aanvallers. Fiesta, Angler en HanJuan zijn allemaal bekende voorbeelden van exploitkits die zijn gebruikt om kwetsbaarheden aan te pakken en gebruikers aan te vallen.
3. Softwarekwetsbaarheden
Softwareontwikkeling heeft de afgelopen 50 jaar een lange weg afgelegd, maar de zaken zijn nog verre van perfect. Softwarefouten en kwetsbaarheden blijven in veel programma's achter en het duurt soms even voordat ze zijn geïdentificeerd. Het zijn deze onvolkomenheden die cybercriminelen proberen uit te buiten bij het uitvoeren van een aanval.
Gemeenschappelijke software kwetsbaarheden omvatten SQL-injecties, slechte codering, slordig ontwerp en een gebrek aan toestemmingsperimeters. Een aanvaller kan deze gebruiken om toegang te krijgen tot databases, controle op afstand te krijgen of een crash te veroorzaken.
4. Trojaanse paarden
Trojaanse paarden (of gewoon Trojaanse paarden) ontlenen hun naam aan de oude Griekse mythe die dezelfde naam draagt. In dit verhaal schonk het Griekse leger de Trojanen een groot houten paard. De Trojanen zagen dit als een onschuldig bouwwerk, maar binnenin zaten verborgen Griekse soldaten, die gemakkelijk een invasie konden beginnen toen het paard de muren van Troje binnen werd gebracht.
Net als het originele paard van Troje infecteren Trojaanse paarden een computer door de gebruiker te misleiden. De meeste Trojaanse paarden verbergen zich in onschuldig ogende apps die een gebruiker downloadt zonder te weten dat ze het doelwit zijn. Op deze manier kan de trojan gedurende langere tijd op de computer aanwezig zijn, gevoelige gegevens verzamelen en zelfs het apparaat op afstand besturen.
5. Ransomware
Ransomware-aanvallen behoren tot de duurste die er momenteel zijn, omdat ze enorme hoeveelheden geld uit slachtoffers kunnen persen. Een standaard ransomware-programma versleutelt alle bestanden op een bepaald apparaat en dreigt de vergrendelde informatie te stelen en te lekken, tenzij het slachtoffer het vereiste losgeld betaalt.
Hoewel ransomware-aanvallen op iedereen kunnen worden uitgevoerd, zijn grotere organisaties meestal het belangrijkste doelwit, gezien hun toegang tot grotere sommen geld. Soms ontsleutelt de aanvaller de gegevens nadat het losgeld is betaald, maar er zijn gevallen waarin de aanvaller het geld heeft gestolen en de gegevens volledig versleuteld heeft achtergelaten.
Wat nog zorgwekkender is, is dat modernere ransomwareprogramma's, zoals LockBit 3.0, gegevens kunnen exfiltreren als en versleutelen, wat betekent dat de aanvaller al over alle gevoelige gegevens beschikt voordat het slachtoffer zich zelfs maar bewust is van de aanval.
6. Wi-Fi-hacks
Wi-Fi is een integraal onderdeel van ons leven, en omdat we er dagelijks van afhankelijk zijn, zijn wifi-hacks nu gemeengoed, maar ze vinden niet allemaal op dezelfde manier plaats.
Wi-Fi-hacks kunnen de volgende vormen aannemen:
- DNS-kapingen.
- Zijjacken.
- Pakket snuiven.
- Man-in-the-middle-aanvallen.
- Nep wifi-netwerken.
Openbare wifi is een bijzonder riskante verbindingsoptie, omdat deze vaak door aanvallers wordt gebruikt om uw verkeersgegevens te verzamelen. De verbinding tussen uw apparaat en het netwerk kan worden geïnfiltreerd door een afluisteraar en vervolgens rechtstreeks worden gebruikt om u uit te buiten, of online worden verkocht aan andere kwaadwillende actoren (wat hierna wordt besproken).
7. Darkweb-verkopen
Het dark web is een uitgestrekt niveau van internet dat bekend staat om zijn illegale transacties. Op dit platform vindt u mogelijk illegale bestanden, vuurwapens, drugs en gestolen gegevens te koop. Veel van dit gestolen gegevens worden gekocht en verkocht door hackers die winst willen maken met hun heldendaden of nieuwe wegen willen vinden.
Het type gestolen gegevens dat op het dark web wordt verkocht, omvat:
- Gegevens betaalkaart.
- Inloggegevens.
- Burgerservicenummers.
- Onderwijscertificaten (zoals diploma's en graden).
- Paspoort nummers.
- Telefoonnummers.
- E-mailadressen.
Het is moeilijk om te weten of uw informatie online wordt verkocht (hoewel sommige antivirussuites darkweb-monitoring bieden). Het is zelfs zo dat bij veel mensen hun online accounts zijn gecompromitteerd of hun identiteit is gestolen door aanvallers die hun informatie op een darkweb-marktplaats hebben gekocht.
8. Flash-drives
Terwijl cyberaanvallen vaak op afstand worden uitgevoerd via een online verbinding, houden sommige cybercriminelen het wat retro.
U hebt geen internetverbinding nodig om geïnfecteerd te raken met malware. In feite kan een eenvoudige USB-drive worden gebruikt om uw apparaat in gevaar te brengen. Eenmaal geplaatst, kan de malware op het doelapparaat worden geladen en aan de slag gaan om gegevens te stelen, activiteiten te monitoren of functies op afstand uit te voeren.
Het is natuurlijk moeilijker om een apparaat op deze manier te infecteren, omdat de hacker er fysiek toegang toe moet hebben. Maar hacks op USB-drives zijn al vele malen eerder uitgevoerd, dus ze zijn zeker mogelijk en vereisen niet veel technische kennis.
Hacken is geen zeldzame gebeurtenis
Gezien hoe afhankelijk de wereld is van technologie, is het geen verrassing dat hacks en exploits zo gewoon zijn. Elke dag worden duizenden mensen het doelwit van hackers; veel van deze kwaadaardige pogingen zijn ook succesvol. Het is de moeite waard om te weten hoe een hacker uw apparaat kan misbruiken, zodat u al uw losse eindjes aan de beveiliging kunt vastbinden en uzelf veilig kunt houden.