Selecteer een pagina

Pas op met social media extensies voor Google Chrome en Microsoft Edge

Avast, een ontwikkelaar van antivirussoftware, heeft maar liefst 28 extensies voor Google Chrome en Microsoft Edge ontdekt waar malware in zit. Deze malware is in staat om persoonlijke data te stelen én om je internetverkeer naar malafide adverteerders en phishingwebsites te sturen.

Het gaat voornamelijk om extensies voor sociale media zoals Facebook en Instagram, extensies die bij elkaar overigens zo’n drie miljoen keer zijn gedownload.

De malafide browserextensies zijn in staat om internetverkeer door te sluizen naar partijen met slechte bedoelingen. Dat kan gaan om doorverwijzingen naar irritante advertenties, maar de malware kan je ook doorsluizen naar phishingsites. In die gevallen zit er óók nog een financieel risico aan.

De Avast-onderzoekers hebben daarnaast ontdekt dat de malware in staat is om persoonlijke gegevens zoals geboortedata en mailadressen te stelen. Informatie waar kwaadwillenden wellicht misbruik van kunnen maken.

Tot slot is sommige malware in staat gebleken om aanvullende malware op jouw computer te installeren.

De volledige bevindingen van Avast kun je hier in het Engels nalezen.

Voornamelijk extensies die met sociale media te maken hebben

Het gaat volgens Avast vooral om extensies die je ervaring met sociale media- en videowebsites moeten verrijken. Zo gaat het bijvoorbeeld om een add-on waarmee je Instagram Stories kunt downloaden, maar de malware is ook aangetroffen in extensies waarmee je filmpjes van Facebook lokaal kunt opslaan.

Getroffen gebruikers hebben opgemerkt dat de extensies resulteren in afwijkend internetgedrag: elke klik geeft een signaal aan de server waar degenen achter de malware toegang toe hebben, en vanaf deze server wordt dan een opdracht verstuurd om je naar een andere – kwaadaardige – url te verwijzen in plaats van naar de pagina die je eigenlijk dacht te bezoeken.

Alle kliks worden bovendien gelogd, en per klik geef je dus informatie weg over je surfgedrag.

Maar ook toestelinformatie wordt opgeslagen, net als informatie over welke browser je gebruikt, en zelfs je IP-adres is niet veilig.

Wat is het doel van deze malware?

Volgens Avast is het de ontwikkelaars van deze malafide browserextensies in beginsel maar om één ding te doen: geld.

Algemeen wordt aangenomen dat elke verwijzing naar een extern domein – in de meeste gevallen dus advertenties en in een aantal gevallen regelrecht gevaarlijke, malafide websites met phishinggerelateerde doeleinden – de ontwikkelaars van de extensies geld oplevert.

Avast denkt dat de malware in een aantal gevallen bewust aan de extensie is toegevoegd voordat de extensie beschikbaar is gemaakt.

In andere gevallen zou het kunnen dat de ontwikkelaars hebben gewacht tot de extensie door een representatieve, omvangrijke groep gebruikers is geïnstalleerd, waarna de malware in een update is verwerkt.

Ook zou het kunnen dat de oorspronkelijke ontwikkelaars de extensies van de hand hebben gedaan aan kwaadwillenden.

Het valt op dat het om geavanceerde malware gaat.

Er zijn aanwijzingen dat een aantal van deze extensies al in december 2018 te vinden waren in de Chrome Web Store.

De zogenaamde ‘achterdeurtjes’ – waar mensen met kennis van zaken toegang kunnen krijgen tot de code, simpel gezegd – zijn volgens de onderzoekers goed verborgen.

Ook begint de malware pas een paar dagen na de installatie met afwijkend gedrag, waardoor ze in eerste instantie door de viruscontrole glippen.

Ook heeft de malware de eigenschap om zichzelf te kunnen ‘verstoppen’: wordt bijvoorbeeld opgemerkt dat iemand een malafide domein opzoekt waar de malware naar verwijst, dan wordt de activiteit tijdelijk gestaakt om geen alarmbellen te doen rinkelen.

De app is op basis van jouw internetgedrag in staat om te zien wat je technische kennis en vaardigheden op het gebied van webdevelopment zijn: wordt aangenomen dat je goed op de hoogte bent van cybersecurity, dan doet de malware niks omdat de ontwikkelaars liever niet hebben dat iemand met verstand van zaken gaat rondneuzen.

Om welke extensies gaat het precies?

Het gaat voornamelijk om extensies die te maken hebben met grote sociale mediakanalen en -platformen. Bij elkaar zijn ze zo’n drie miljoen keer gedownload en belangrijker nog, op het moment van schrijven kun je de extensies nog altijd downloaden.

Avast heeft de bevindingen gedeeld met Google en Microsoft; beide bedrijven bevestigen dat ze ermee aan de slag gaan.

In de tussentijd raadt Avast aan om de malafide extensies te verwijderen en de virusscanner even grondig op malware te laten zoeken. Wordt er wat aangetroffen, dan kun je dat door je virusscanner laten verwijderen.

Dit zijn de extensies waar het om gaat. Via Avast kun je de exacte links naar de betreffende extensies in de Store(s) achterhalen. Heb je één (of meerdere) van deze extensies geïnstalleerd? Dan weet je dus wat je te doen staat.:

  • App Phone for Instagram (zowel voor Chrome als Edge)
  • DM for Instagram
  • Direct Message for Instagram (zowel voor Chrome als Edge)
  • Downloader for Instagram
  • Instagram App with Direct Message DM
  • Instagram Download Video & Image
  • Invisible mode for Instagram Direct Message
  • Odnoklassniki UnBlock. Works quickly.
  • Pretty Kitty, The Cat Pet
  • SoundCloud Music Downloader
  • Spotify Music Downloader
  • Stories for Instagram (zowel voor Chrome als Edge)
  • The New York Times News
  • Universal Video Downloader (zowel voor Chrome als Edge)
  • Upload photo to Instagram™ (zowel voor Chrome als Edge)
  • VK UnBlock. Works fast.
  • Video Downloader for FaceBook™ (zowel voor Chrome als Edge)
  • Video Downloader for YouTube
  • Vimeo™ Video Downloader (zowel voor Chrome als Edge)
  • Volume Controller
  • Zoomer for Instagram and FaceBook

Whatsapp zo lek als een mandje? Hackers kunnen jouw foto’s en video’s bekijken en manipuleren

Whatsapp is weer eens in opspraak. De populaire chatdienst lijkt op Android smartphones eenvoudig te kunnen worden gehackt.

Onderzoekers van de antivirusspecialist Symantec hebben een lek ontdekt die kan worden gebruikt om mediabestanden aan te vallen. In een blogartikel beschrijven ze de zogenaamde Media File Jacking, die betrekking heeft op de versie van Messenger voor Android mobiele telefoons.

Volgens Symantec kunnen hackers gebruik maken van andere apps die op de smartphone zijn geïnstalleerd en die toegang hebben tot het externe geheugen om de privéfoto’s, video’s en spraakberichten van Whatsapp-gebruikers te bekijken en deze in realtime aan te passen voordat ze aan de ontvanger worden getoond.

Dit kan ernstige gevolgen hebben als het bijvoorbeeld wordt gebruikt tegen publieke personen als politici en artiesten, leggen de onderzoekers uit.

Whatsapp heeft nog niet gereageerd op de onthulling. Gebruikers van Whatsapp kunnen volgens de experts zichzelf eenvoudig beschermen. Zo kan bijvoorbeeld de opslag van mediabestanden op externe opslag worden gedeactiveerd om het risico van aanvallen te verminderen. Om dit te doen, ga naar Instellingen > Chats in Whatsapp en sleep de schuifregelaar bij Media Visibility naar links zodat deze niet langer groen wordt weergegeven.

Antivirussoftware Kaspersky Labs blijft uit de gratie bij Rijksoverheid

De Nederlandse overheid is er ook bij nader inzien vannovertuigd dat de antivirussoftware van het Russische bedrijf Kaspersky Labs door de Russische overheid misbruikt kan worden voor spionagedoeleinden.

Minister Ferd Grapperhaus (Justitie en Veiligheid) schrijft dinsdag in een brief aan de Tweede Kamer dat het verbod op software van het Russische bedrijf Kaspersky Labs bij de Rijksoverheid om die reden gehandhaafd blijft.

Het Nederlandse kabinet besloot in mei vorig jaar dat het gebruik van Kaspersky-software werd uitgefaseerd.

Kaspersky zei vorig jaar “teleurgesteld” te zijn in het besluit van het kabinet. Het bedrijf diende in maart een schriftelijk heroverwegingsverzoek in. Daarin stond onder meer dat het besluit van de overheid “op onjuiste aannames berust”. Ook zegt Kaspersky aanpassingen te hebben gemaakt “om de integriteit van de antivirussoftware te borgen”.

Maar volgens Grapperhaus is er “geen aanleiding om de voorzorgsmaatregel te heroverwegen”, schrijft hij in de brief aan de Tweede Kamer. “Deze voorzorgsmaatregel is genomen vanwege de mogelijke risico’s voor de nationale veiligheid.”

MKB wil vanwege AVG investeren in deskundige privacyspecialisten. Maar daar zijn er te weinig van

Kleine en middelgrote bedrijven hebben grote moeite om goed opgeleide privacydeskundigen aan te stellen. Er is grote concurrentie op de vacaturemarkt voor deze mensen. Het MKB delft vaak het onderspit tegen grote bedrijven.

De vraag naar interne en externe privacyspecialisten is volgens Duits en Amerikaans onderzoek booming vanwege de Algemene Verordening Gegevensbescherming (AVG) en het toenemende risico van cyberaanvallen.

De cyberrisico’s worden steeds groter. De impact van malware als WannaCry en het verstrekkende UEFI-virus Lojax zet managers aan het denken. “Stel dat onze organisatie wordt getroffen door zo’n virus, wat betekent dat dan voor ons? Hoe kunnen wij ons beter beveiligen?”

Dit komt duidelijk tot uiting in de groei van de markt voor IT-beveiligingsproducten en -diensten in het zakelijke klantensegment (B2B). De markt voor IT-beveiligingsdiensten groeit komend jaar naar verwachting met bijna 23 procent. In 2020 neemt volgens het Duitse onderzoek het huidige volume met meer dan 15 procent toe van ruim 5,7 miljard euro tot bijna 6,6 miljard euro.

De uitgaven voor IT-beveiligingsdiensten zullen nog sterker stijgen, met bijna 23 procent, van ruim 3,1 miljard euro naar ruim 3,8 miljard euro.

IT-beveiligingsmanagers kampten tot dusver heel vaak met het dillemma hoe ze investeringen in beveiliging moesten verantwoorden tegenover de Chief Financial Officer (CFO), aan wie zij vaak ondergeschikt zijn. Tegenwoordig kunnen zij wel rekenen op steun en budget.

De winstgevendheid van IT-beveiligingsmaatregelen is niet zo gemakkelijk te bewijzen als die van andere technologische investeringen. Maar de dreigende AVG-boetes en het dagelijkse nieuws over datalekken, cybercriminaliteit en de gevolgen daarvan hebben veel CFO’s en commerciële directeuren er nu van overtuigd dat er voldoende middelen beschikbaar moeten worden gesteld om de organisatie te beschermen.

Er is behoefte aan deskundig personeel dat er voor zorgt dat de technische en organisatorische maatregelen die de organisatie vanwege de Algemene Verordening Gegevensbescherming en de cyberrisico’s heeft genomen ook dagelijks gemanaged worden. Er zijn specialisten nodig die actueel veiligheidsbeleid ontwikkelen en de organisatie alert houden. Er duiken dagelijks nieuwe bedreigingen op.

ICT-bedrijf komt met opvallend antivirus systeem voor besmette smartphones in de zorg

Er komt een nieuw antivirus systeem voor smartphones in de zorg. Het is ontwikkeld door een ICT-bedrijf, maar het heeft – anders dan je zou verwachten na het lezen van de titel van dit bericht en eerdere berichtgeving over onveilige Android-smartphones op PrivacyZone – niets te maken met de Algemene Verordening Gegevensbescherming (AVG).

Uit onderzoek van Verpleegkundigen & Verzorgenden Nederland (VVN) blijkt dat een derde van de zorgmedewerkers zijn smartphone zelden tot nooit reinigt en dat hier in de zorg ook geen richtlijnen voor zijn.

Smartphone vol met bacteriën

Op een gemiddelde smartphone wemelt het van de bacteriën als streptokokken, stafylokokken en de E. colibacterie.

Patiënten, bezoekers en zorgmedewerkers hebben dit broeinest van bacteriën elk uur wel even in de hand, ook in het bijzijn van patiënten.

Een aantal zorginstellingen wil vanaf deze week een smartphone-reiniger testen.

Antivirussysteem werkt met uv-licht en ozon

Het apparaat wordt beschikbaar gesteld door it-detacheerder Peak-It en is het eerste in zijn soort dat werkt op basis van uv-licht en ozon.

 

Om deze nesten uit te roeien, gaat Peak-It deze week de servicedesks van veertien van zijn zorgklanten voorzien van een smartphone-reiniger.

Na 8 minuten is smartphone bacterievrij

De werking van het apparaat is eenvoudig: deksel eraf, telefoon erin, acht minuten wachten en de telefoon is volledig bacterievrij.

Kenmerk van het apparaat is uv-licht, dat de celwanden van bacteriën en virussen binnendringt en beschadigt zodat ziektekiemen sterven.

Daarnaast maakt de reiniger gebruik van ozon, dat weer desinfecterende eigenschappen heeft.

Operationeel directeur van Peak-It Richard Stassen laat via een persverklaring weten dat de actie geen commercieel doel behelst. ‘We gaan ze niet verkopen. Het is puur als gebaar richting de zorginstellingen waarmee we samenwerken.’

Over Peak-It

Peak-It is een grote it-detacheerder met landelijk ruim vierhonderd medewerkers in dienst. Het bedrijf, met de beschikking over drie vestigingen in Naarden, Rijswijk en Eindhoven. Het bedrijf kwam in maart 2018 in handen van ManpowerGroup en maakt onderdeel uit van Experis-IT.

Zelfs met volledige vervanging harde schijf kan nieuw gevaarlijk LoJax virus niet van computer worden verwijderd

LoJax. Dat is de naam van een extreem gevaarlijk nieuw type malware virus dat zich in de chip van de Bios van het moederbord van computers nestelt. Zelfs als na de besmetting de complete harde schijf wordt verwijderd blijft het LoJax virus actief.

Beveiligingsexperts van ESET, een gerenomeerde producent van antivirus software en IT-securityoplossingen,classificeren het risicopotentieel van LoJax als “extreem hoog”. Zij vermoeden dat het virus is ontwikkeld door de hackergroep APT28/Sednit/Sofacy. Daarachter zitten verdachte cybergangsters die spionage- of sabotageacties uitvoeren voor overheden.

LoJax malware kan alle dataverkeer omleiden

Zodra het virus zich in de Bios of UEFI op het moederbord heeft gevestigd, is het mogelijk om al het dataverkeer om te leiden en vast te leggen.

Aanval met LoJax op overheidsnetwerken

Aangenomen wordt dat er een aanval op overheidsnetwerken heeft plaatsgevonden en dat de virussen al problemen veroorzaken in overheidscomputers.

Secundaire doelstellingen zouden zogenaamde “high potential targets” kunnen zijn, zoals grote bedrijven, wapengroepen of niet-gouvernementele organisaties (NGO’s). De dreiging is geclassificeerd als bijzonder groot, omdat er over het algemeen nauwelijks updates zijn voor BIOS of het opvolgersysteem UEFI.

ICT experts nauwelijks op de hoogte van UEFI-updates

Bovendien zijn veel beheerders en gebruikers nauwelijks op de hoogte van UEFI-updates, omdat er tot nu toe geen aanvallen zijn geweest. Het valt niet uit te sluiten dat cybercriminelen en spionagegroepen in de toekomst UEFI als nieuw doelwit zullen gebruiken.

De hackergroep wordt onder meer beschuldigd van aanvallen op de Franse zender TV5Monde en het World Anti-Doping Agency (WADA). Ook aanvallen op computers van de Democratische Partij tijdens de Amerikaanse verkiezingscampagne in 2016 zijn aan hen toe te schrijven.

Hoe kun je je computer beschermen tegen het LoJax virus?

Virusbeschermingsprogramma’s zonder speciale Bios/UEFI-scanners zijn volgens de beveiligingsexperts van ESET niet in staat om de malware vóór de installatie te detecteren en een infectie te voorkomen.

Momenteel zijn slechts enkele antivirusprogramma’s in staat om de bedreiging van digitale bios/UEFI plagen zoals LoJax te identificeren.

De aanbieders ESET en Kaspersky bieden onder andere programma’s aan die de Bios/UEFI voor dit doel doorzoeken.

Regering adviseert uit angst voor Russische spionage te stoppen met Kaspersky antivirus software

Het kabinet heeft besloten dat overheidsinstanties geen gebruik meer mogen maken van de russische antivirussoftware van Kaspersky. De regering vreest dat dit programma door het Kremlin gebruikt wordt voor spionagedoeleinden.

Minister Ferdinand Grapperhaus van Justitie en Veiligheid adviseert het Nederlandse bedrijfsleven eveneens over te stappen op antivirussoftware van een ander merk. 

De minister verwijst naar Russische wetgeving die bedrijven uit het land verplichten om de Russische inlichtingendiensten te ondersteunen als zij daarom vragen.

Kaspersky heeft eerder verklaard dat het bedrijf “geen enkele overheid helpt, of zal helpen, bij offensieve inspanningen in het digitale domein.”

Antivirussoftware heeft diepgaande toegang tot ict-systemen om computervirussen te bestrijden.

In Nederland zijn nog geen gevallen van russische spionage bekend via software van Kaspersky Lab.

Volgens The New York Times zouden Russische staatshackers de antivirussoftware van Kaspersky Lab wel gebruikt hebben om te spioneren in de Verenigde Staten.

Eugene Kaspersky, oprichter van het bedrijf, heeft banden met het Kremlin altijd ontkend.