AVG Awareness, Privacy Nieuws
Avast, een ontwikkelaar van antivirussoftware, heeft maar liefst 28 extensies voor Google Chrome en Microsoft Edge ontdekt waar malware in zit. Deze malware is in staat om persoonlijke data te stelen én om je internetverkeer naar malafide adverteerders en phishingwebsites te sturen.
Het gaat voornamelijk om extensies voor sociale media zoals Facebook en Instagram, extensies die bij elkaar overigens zo’n drie miljoen keer zijn gedownload.
De malafide browserextensies zijn in staat om internetverkeer door te sluizen naar partijen met slechte bedoelingen. Dat kan gaan om doorverwijzingen naar irritante advertenties, maar de malware kan je ook doorsluizen naar phishingsites. In die gevallen zit er óók nog een financieel risico aan.
De Avast-onderzoekers hebben daarnaast ontdekt dat de malware in staat is om persoonlijke gegevens zoals geboortedata en mailadressen te stelen. Informatie waar kwaadwillenden wellicht misbruik van kunnen maken.
Tot slot is sommige malware in staat gebleken om aanvullende malware op jouw computer te installeren.
De volledige bevindingen van Avast kun je hier in het Engels nalezen.
Voornamelijk extensies die met sociale media te maken hebben
Het gaat volgens Avast vooral om extensies die je ervaring met sociale media- en videowebsites moeten verrijken. Zo gaat het bijvoorbeeld om een add-on waarmee je Instagram Stories kunt downloaden, maar de malware is ook aangetroffen in extensies waarmee je filmpjes van Facebook lokaal kunt opslaan.
Getroffen gebruikers hebben opgemerkt dat de extensies resulteren in afwijkend internetgedrag: elke klik geeft een signaal aan de server waar degenen achter de malware toegang toe hebben, en vanaf deze server wordt dan een opdracht verstuurd om je naar een andere – kwaadaardige – url te verwijzen in plaats van naar de pagina die je eigenlijk dacht te bezoeken.
Alle kliks worden bovendien gelogd, en per klik geef je dus informatie weg over je surfgedrag.
Maar ook toestelinformatie wordt opgeslagen, net als informatie over welke browser je gebruikt, en zelfs je IP-adres is niet veilig.
Wat is het doel van deze malware?
Volgens Avast is het de ontwikkelaars van deze malafide browserextensies in beginsel maar om één ding te doen: geld.
Algemeen wordt aangenomen dat elke verwijzing naar een extern domein – in de meeste gevallen dus advertenties en in een aantal gevallen regelrecht gevaarlijke, malafide websites met phishinggerelateerde doeleinden – de ontwikkelaars van de extensies geld oplevert.
Avast denkt dat de malware in een aantal gevallen bewust aan de extensie is toegevoegd voordat de extensie beschikbaar is gemaakt.
In andere gevallen zou het kunnen dat de ontwikkelaars hebben gewacht tot de extensie door een representatieve, omvangrijke groep gebruikers is geïnstalleerd, waarna de malware in een update is verwerkt.
Ook zou het kunnen dat de oorspronkelijke ontwikkelaars de extensies van de hand hebben gedaan aan kwaadwillenden.
Het valt op dat het om geavanceerde malware gaat.
Er zijn aanwijzingen dat een aantal van deze extensies al in december 2018 te vinden waren in de Chrome Web Store.
De zogenaamde ‘achterdeurtjes’ – waar mensen met kennis van zaken toegang kunnen krijgen tot de code, simpel gezegd – zijn volgens de onderzoekers goed verborgen.
Ook begint de malware pas een paar dagen na de installatie met afwijkend gedrag, waardoor ze in eerste instantie door de viruscontrole glippen.
Ook heeft de malware de eigenschap om zichzelf te kunnen ‘verstoppen’: wordt bijvoorbeeld opgemerkt dat iemand een malafide domein opzoekt waar de malware naar verwijst, dan wordt de activiteit tijdelijk gestaakt om geen alarmbellen te doen rinkelen.
De app is op basis van jouw internetgedrag in staat om te zien wat je technische kennis en vaardigheden op het gebied van webdevelopment zijn: wordt aangenomen dat je goed op de hoogte bent van cybersecurity, dan doet de malware niks omdat de ontwikkelaars liever niet hebben dat iemand met verstand van zaken gaat rondneuzen.
Om welke extensies gaat het precies?
Het gaat voornamelijk om extensies die te maken hebben met grote sociale mediakanalen en -platformen. Bij elkaar zijn ze zo’n drie miljoen keer gedownload en belangrijker nog, op het moment van schrijven kun je de extensies nog altijd downloaden.
Avast heeft de bevindingen gedeeld met Google en Microsoft; beide bedrijven bevestigen dat ze ermee aan de slag gaan.
In de tussentijd raadt Avast aan om de malafide extensies te verwijderen en de virusscanner even grondig op malware te laten zoeken. Wordt er wat aangetroffen, dan kun je dat door je virusscanner laten verwijderen.
Dit zijn de extensies waar het om gaat. Via Avast kun je de exacte links naar de betreffende extensies in de Store(s) achterhalen. Heb je één (of meerdere) van deze extensies geïnstalleerd? Dan weet je dus wat je te doen staat.:
- App Phone for Instagram (zowel voor Chrome als Edge)
- DM for Instagram
- Direct Message for Instagram (zowel voor Chrome als Edge)
- Downloader for Instagram
- Instagram App with Direct Message DM
- Instagram Download Video & Image
- Invisible mode for Instagram Direct Message
- Odnoklassniki UnBlock. Works quickly.
- Pretty Kitty, The Cat Pet
- SoundCloud Music Downloader
- Spotify Music Downloader
- Stories for Instagram (zowel voor Chrome als Edge)
- The New York Times News
- Universal Video Downloader (zowel voor Chrome als Edge)
- Upload photo to Instagram™ (zowel voor Chrome als Edge)
- VK UnBlock. Works fast.
- Video Downloader for FaceBook™ (zowel voor Chrome als Edge)
- Video Downloader for YouTube
- Vimeo™ Video Downloader (zowel voor Chrome als Edge)
- Volume Controller
- Zoomer for Instagram and FaceBook
Privacy Nieuws
Whatsapp is weer eens in opspraak. De populaire chatdienst lijkt op Android smartphones eenvoudig te kunnen worden gehackt.
Onderzoekers van de antivirusspecialist Symantec hebben een lek ontdekt die kan worden gebruikt om mediabestanden aan te vallen. In een blogartikel beschrijven ze de zogenaamde Media File Jacking, die betrekking heeft op de versie van Messenger voor Android mobiele telefoons.
Volgens Symantec kunnen hackers gebruik maken van andere apps die op de smartphone zijn geïnstalleerd en die toegang hebben tot het externe geheugen om de privéfoto’s, video’s en spraakberichten van Whatsapp-gebruikers te bekijken en deze in realtime aan te passen voordat ze aan de ontvanger worden getoond.
Dit kan ernstige gevolgen hebben als het bijvoorbeeld wordt gebruikt tegen publieke personen als politici en artiesten, leggen de onderzoekers uit.
Whatsapp heeft nog niet gereageerd op de onthulling. Gebruikers van Whatsapp kunnen volgens de experts zichzelf eenvoudig beschermen. Zo kan bijvoorbeeld de opslag van mediabestanden op externe opslag worden gedeactiveerd om het risico van aanvallen te verminderen. Om dit te doen, ga naar Instellingen > Chats in Whatsapp en sleep de schuifregelaar bij Media Visibility naar links zodat deze niet langer groen wordt weergegeven.
Privacy Nieuws
De Nederlandse overheid is er ook bij nader inzien vannovertuigd dat de antivirussoftware van het Russische bedrijf Kaspersky Labs door de Russische overheid misbruikt kan worden voor spionagedoeleinden.
Minister Ferd Grapperhaus (Justitie en Veiligheid) schrijft dinsdag in een brief aan de Tweede Kamer dat het verbod op software van het Russische bedrijf Kaspersky Labs bij de Rijksoverheid om die reden gehandhaafd blijft.
Het Nederlandse kabinet besloot in mei vorig jaar dat het gebruik van Kaspersky-software werd uitgefaseerd.
Kaspersky zei vorig jaar “teleurgesteld” te zijn in het besluit van het kabinet. Het bedrijf diende in maart een schriftelijk heroverwegingsverzoek in. Daarin stond onder meer dat het besluit van de overheid “op onjuiste aannames berust”. Ook zegt Kaspersky aanpassingen te hebben gemaakt “om de integriteit van de antivirussoftware te borgen”.
Maar volgens Grapperhaus is er “geen aanleiding om de voorzorgsmaatregel te heroverwegen”, schrijft hij in de brief aan de Tweede Kamer. “Deze voorzorgsmaatregel is genomen vanwege de mogelijke risico’s voor de nationale veiligheid.”
Privacy Nieuws
Kleine en middelgrote bedrijven hebben grote moeite om goed opgeleide privacydeskundigen aan te stellen. Er is grote concurrentie op de vacaturemarkt voor deze mensen. Het MKB delft vaak het onderspit tegen grote bedrijven.
De vraag naar interne en externe privacyspecialisten is volgens Duits en Amerikaans onderzoek booming vanwege de Algemene Verordening Gegevensbescherming (AVG) en het toenemende risico van cyberaanvallen.
De cyberrisico’s worden steeds groter. De impact van malware als WannaCry en het verstrekkende UEFI-virus Lojax zet managers aan het denken. “Stel dat onze organisatie wordt getroffen door zo’n virus, wat betekent dat dan voor ons? Hoe kunnen wij ons beter beveiligen?”
Dit komt duidelijk tot uiting in de groei van de markt voor IT-beveiligingsproducten en -diensten in het zakelijke klantensegment (B2B). De markt voor IT-beveiligingsdiensten groeit komend jaar naar verwachting met bijna 23 procent. In 2020 neemt volgens het Duitse onderzoek het huidige volume met meer dan 15 procent toe van ruim 5,7 miljard euro tot bijna 6,6 miljard euro.
De uitgaven voor IT-beveiligingsdiensten zullen nog sterker stijgen, met bijna 23 procent, van ruim 3,1 miljard euro naar ruim 3,8 miljard euro.
IT-beveiligingsmanagers kampten tot dusver heel vaak met het dillemma hoe ze investeringen in beveiliging moesten verantwoorden tegenover de Chief Financial Officer (CFO), aan wie zij vaak ondergeschikt zijn. Tegenwoordig kunnen zij wel rekenen op steun en budget.
De winstgevendheid van IT-beveiligingsmaatregelen is niet zo gemakkelijk te bewijzen als die van andere technologische investeringen. Maar de dreigende AVG-boetes en het dagelijkse nieuws over datalekken, cybercriminaliteit en de gevolgen daarvan hebben veel CFO’s en commerciële directeuren er nu van overtuigd dat er voldoende middelen beschikbaar moeten worden gesteld om de organisatie te beschermen.
Er is behoefte aan deskundig personeel dat er voor zorgt dat de technische en organisatorische maatregelen die de organisatie vanwege de Algemene Verordening Gegevensbescherming en de cyberrisico’s heeft genomen ook dagelijks gemanaged worden. Er zijn specialisten nodig die actueel veiligheidsbeleid ontwikkelen en de organisatie alert houden. Er duiken dagelijks nieuwe bedreigingen op.
Privacy Nieuws
Er komt een nieuw antivirus systeem voor smartphones in de zorg. Het is ontwikkeld door een ICT-bedrijf, maar het heeft – anders dan je zou verwachten na het lezen van de titel van dit bericht en eerdere berichtgeving over onveilige Android-smartphones op PrivacyZone – niets te maken met de Algemene Verordening Gegevensbescherming (AVG).
Uit onderzoek van Verpleegkundigen & Verzorgenden Nederland (VVN) blijkt dat een derde van de zorgmedewerkers zijn smartphone zelden tot nooit reinigt en dat hier in de zorg ook geen richtlijnen voor zijn.
Smartphone vol met bacteriën
Op een gemiddelde smartphone wemelt het van de bacteriën als streptokokken, stafylokokken en de E. colibacterie.
Patiënten, bezoekers en zorgmedewerkers hebben dit broeinest van bacteriën elk uur wel even in de hand, ook in het bijzijn van patiënten.
Een aantal zorginstellingen wil vanaf deze week een smartphone-reiniger testen.
Antivirussysteem werkt met uv-licht en ozon
Het apparaat wordt beschikbaar gesteld door it-detacheerder Peak-It en is het eerste in zijn soort dat werkt op basis van uv-licht en ozon.

Om deze nesten uit te roeien, gaat Peak-It deze week de servicedesks van veertien van zijn zorgklanten voorzien van een smartphone-reiniger.
Na 8 minuten is smartphone bacterievrij
De werking van het apparaat is eenvoudig: deksel eraf, telefoon erin, acht minuten wachten en de telefoon is volledig bacterievrij.
Kenmerk van het apparaat is uv-licht, dat de celwanden van bacteriën en virussen binnendringt en beschadigt zodat ziektekiemen sterven.
Daarnaast maakt de reiniger gebruik van ozon, dat weer desinfecterende eigenschappen heeft.
Operationeel directeur van Peak-It Richard Stassen laat via een persverklaring weten dat de actie geen commercieel doel behelst. ‘We gaan ze niet verkopen. Het is puur als gebaar richting de zorginstellingen waarmee we samenwerken.’
Over Peak-It
Peak-It is een grote it-detacheerder met landelijk ruim vierhonderd medewerkers in dienst. Het bedrijf, met de beschikking over drie vestigingen in Naarden, Rijswijk en Eindhoven. Het bedrijf kwam in maart 2018 in handen van ManpowerGroup en maakt onderdeel uit van Experis-IT.
Privacy Nieuws
LoJax. Dat is de naam van een extreem gevaarlijk nieuw type malware virus dat zich in de chip van de Bios van het moederbord van computers nestelt. Zelfs als na de besmetting de complete harde schijf wordt verwijderd blijft het LoJax virus actief.
Beveiligingsexperts van ESET, een gerenomeerde producent van antivirus software en IT-securityoplossingen,classificeren het risicopotentieel van LoJax als “extreem hoog”. Zij vermoeden dat het virus is ontwikkeld door de hackergroep APT28/Sednit/Sofacy. Daarachter zitten verdachte cybergangsters die spionage- of sabotageacties uitvoeren voor overheden.
LoJax malware kan alle dataverkeer omleiden
Zodra het virus zich in de Bios of UEFI op het moederbord heeft gevestigd, is het mogelijk om al het dataverkeer om te leiden en vast te leggen.
Aanval met LoJax op overheidsnetwerken
Aangenomen wordt dat er een aanval op overheidsnetwerken heeft plaatsgevonden en dat de virussen al problemen veroorzaken in overheidscomputers.
Secundaire doelstellingen zouden zogenaamde “high potential targets” kunnen zijn, zoals grote bedrijven, wapengroepen of niet-gouvernementele organisaties (NGO’s). De dreiging is geclassificeerd als bijzonder groot, omdat er over het algemeen nauwelijks updates zijn voor BIOS of het opvolgersysteem UEFI.
ICT experts nauwelijks op de hoogte van UEFI-updates
Bovendien zijn veel beheerders en gebruikers nauwelijks op de hoogte van UEFI-updates, omdat er tot nu toe geen aanvallen zijn geweest. Het valt niet uit te sluiten dat cybercriminelen en spionagegroepen in de toekomst UEFI als nieuw doelwit zullen gebruiken.
De hackergroep wordt onder meer beschuldigd van aanvallen op de Franse zender TV5Monde en het World Anti-Doping Agency (WADA). Ook aanvallen op computers van de Democratische Partij tijdens de Amerikaanse verkiezingscampagne in 2016 zijn aan hen toe te schrijven.
Hoe kun je je computer beschermen tegen het LoJax virus?
Virusbeschermingsprogramma’s zonder speciale Bios/UEFI-scanners zijn volgens de beveiligingsexperts van ESET niet in staat om de malware vóór de installatie te detecteren en een infectie te voorkomen.
Momenteel zijn slechts enkele antivirusprogramma’s in staat om de bedreiging van digitale bios/UEFI plagen zoals LoJax te identificeren.
De aanbieders ESET en Kaspersky bieden onder andere programma’s aan die de Bios/UEFI voor dit doel doorzoeken.
Privacy Nieuws
Je bent onlangs in het ziekenhuis geweest voor onderzoek. De specialist stuurt je per e-mail de uitslag. „Uw bloedwaarden“, lees je in de onderwerpregel van je mailbox.
Uiteraard trekt deze regel meteen jouw aandacht. Maar mogelijk ook die van kwaadwilligen die met de gevoelige medische inhoud van de mail jouw belangen zouden kunnen beschadigen.
Kan de dokter beter geen mail meer sturen? Die drastische maatregel is niet nodig. Soms zijn hele simpele aanpassingen al voldoende. Zorg er bijvoorbeeld voor dat het onderwerp neutraal is. Schrijf “Ons gesprek op 01-02“ in plaats van “Uw bloedwaarden”.
De meeste datalekken vinden hun oorsprong in de mailbox. Veel cybercriminelen verspreiden virussen en malware via e-mail. Daarnaast versturen veel mensen te lichtzinnig ongecodeerd persoonsgevoelige informatie per e-mail.
De Algemene Verordening Gegevensbescherming (AVG) legt organisaties de verplichting op om risico‘s zo veel mogelijk te beperken door technische en organisatorische maatregelen te nemen bij het verzenden van e-mail.
Naast de inhoudelijke gegevens (de tekst van de mail en eventuele bijlagen) bevatten e-mails ook metadata zoals afzender en ontvanger, datum en onderwerp.
Zowel inhoud als metadata kunnen persoonsgegevens bevatten. Daarom moeten beide soorten gegevens in aanmerking worden genomen bij de beoordeling van de wetgeving inzake gegevensbescherming.
“pseudonimisering” en “encryptie”
Volgens de AVG moeten passende en passende maatregelen worden genomen om de veiligheid van de verwerking van persoonsgegevens en dus ook de vertrouwelijkheid ervan te waarborgen. Bijvoorbeeld door “pseudonimisering” en “encryptie” toe te passen. De AVG ziet deze technieken als standaardmaatregelen die in beginsel moeten worden toegepast als het gebruik ervan mogelijk en passend is.
Bij het verzenden van e-mail moet een fundamenteel onderscheid worden gemaakt tussen versleuteling op inhoudsniveau en versleuteling op vervoersniveau.
S/MIME- en OpenPGP-standaarden
Bij de versleuteling van de tekst van een e-mail en bijlagen kunnen S/MIME- en OpenPGP-standaarden worden toegepast. Beide standaarden ondersteunen ook digitale handtekeningen om manipulaties tijdens de transmissie op te sporen.
S/MIME en OpenPGP maken end-to-end versleuteling mogelijk. De e-mail wordt dan versleuteld op het systeem van de verzender en ontsleuteld op het systeem van de ontvanger. Tijdens de verzending is het bericht nooit beschikbaar in platte tekst.
Versleuteling meta- en inhoudsgegevens
Met de transportcodering worden zowel meta- als inhoudsgegevens versleuteld op de verbinding tussen e-mailclient en server of tussen verschillende mailservers. Dit zorgt ervoor dat de e-mail niet door derden kan worden gelezen tijdens transport via onveilige netwerken zoals internet. De e-mail is echter beschikbaar in platte tekst op de betrokken mailservers.
De uitgebreide beveiliging van e-mailcommunicatie vereist het gebruik van zowel transport- als contentcodering.
Wanneer is end-to-end encryptie vereist?
Om te bepalen of end-to-end encryptie vereist is, moet rekening worden gehouden met de noodzaak om de overgedragen gegevens te beschermen en met de toereikendheid van de maatregel.
End-to-end encryptie is vereist om gegevens met hoge of zeer hoge beschermingsvereisten, met name de speciale categorieën persoonsgegevens door te geven.
Omdat e-mailmetadata niet beschermd worden door end-to-end encryptie, moet ervoor worden gezorgd dat ze geen gegevens bevatten die een hoog of zeer hoog niveau van bescherming vereisen.
Bij de overdracht van persoonsgegevens met normale beschermingseisen is het mogelijk dat in individuele gevallen wordt afgezien van end-to-end encryptie van de inhoudgegevens.
Er moet echter altijd rekening worden gehouden met de uitdrukkelijke wens van de ontvanger om end-to-end encryptie te gebruiken.
Als minimumnorm is ook transportcodering vereist voor de overdracht van persoonsgegevens met normale beschermingseisen.
Privacy Nieuws
Het kabinet heeft besloten dat overheidsinstanties geen gebruik meer mogen maken van de russische antivirussoftware van Kaspersky. De regering vreest dat dit programma door het Kremlin gebruikt wordt voor spionagedoeleinden.
Minister Ferdinand Grapperhaus van Justitie en Veiligheid adviseert het Nederlandse bedrijfsleven eveneens over te stappen op antivirussoftware van een ander merk.
De minister verwijst naar Russische wetgeving die bedrijven uit het land verplichten om de Russische inlichtingendiensten te ondersteunen als zij daarom vragen.
Kaspersky heeft eerder verklaard dat het bedrijf “geen enkele overheid helpt, of zal helpen, bij offensieve inspanningen in het digitale domein.”
Antivirussoftware heeft diepgaande toegang tot ict-systemen om computervirussen te bestrijden.
In Nederland zijn nog geen gevallen van russische spionage bekend via software van Kaspersky Lab.
Volgens The New York Times zouden Russische staatshackers de antivirussoftware van Kaspersky Lab wel gebruikt hebben om te spioneren in de Verenigde Staten.
Eugene Kaspersky, oprichter van het bedrijf, heeft banden met het Kremlin altijd ontkend.