Internetcriminelen hebben via een inbraak in de mailserver van Wehkamp 144.000 euro omzet van de failliete winkelketen Didi buit gemaakt.
De online inbrekers hadden zich toegang verschaft tot het mailverkeer van beide webshops, meldt curator Marc Le Belle van Didi na berichtgeving van RTL Z.
Na het faillissement van modeketen Didi in januari 2020 bleef Wehkamp de kleding van Didi verkopen. De opbrengsten werden overgeboekt naar de rekening van de failliete boedel, die de curatoren Marc Le Belle en Tineke Wolfswinkel beheren.
Volgens een woordvoerder van Wehkamp hebben cybercriminelen in februari 2020 de communicatie tussen Wehkamp en de curatoren overgenomen.
De internetdieven maakten e-mailadressen aan die erg leken op de e-mailadressen van de twee partijen en wisten zo het mailverkeer over te nemen.
De oplichters gaven vervolgens aan Wehkamp een ander bankrekeningnummer voor de opbrengsten door. De webwinkel verifieerde dat rekeningnummer, maar gebruikte daarbij het frauduleuze e-mailadres van de criminelen.
Vervolgens maakte Wehkamp enkele dagen achtereen geld over op de ING-rekening van de hacker. Het ging om een totaalbedrag van 144.000 euro.
Toen werd ontdekt dat de bankrekening was gewijzigd hadden de daders het geld al doorgesluisd. Slechts een klein deel bleek nog op de inmiddels door de ING geblokkeerde rekening te staan.
Curator houdt Wehkampverantwoordelijk
De curatoren van Didi willen het bedrag alsnog ontvangen, maar Wehkamp weigert opnieuw geld over te maken. De curatoren hebben daarop Wehkamp gedagvaard, bevestigt Le Belle.
Wehkamp laat in een reactie aan RTL Z weten dat er geen aanwijzingen zijn dat de webwinkel verantwoordelijk is voor de gevolgen van de oplichting.
“Het staat vast dat de fraudeur een e-mail die daadwerkelijk afkomstig was van de curator en het specifieke casusnummer in zijn bezit had en heeft gebruikt voor deze fraude. Wij hebben intern laten onderzoeken of er sprake was van een hack bij Wehkamp en dat bleek niet het geval.”
Wehkamp vindt de curatoren op zijn minst medeverantwoordelijk zijn
Wehkamp vindt de curatoren op zijn minst medeverantwoordelijk voor de schade, omdat ook zij niet doorhadden dat met hackers werd gecommuniceerd. Wehkamp heeft aangifte van de hack gedaan.
Er is tijdens de Corona crisis een opmerkelijke toename van cybercriminaliteit tegen vrouwen. Het betreft vooral sextortion, zeggen deskundigen.
De deskundigen denken dat de gemelde cyberaanvallen op vrouwen slechts de ,,top van de ijsberg” tonen.
“We hebben van 25 maart tot 25 april in totaal 412 echte klachten over cybermisbruik ontvangen. Daarvan waren maar liefst 396 klachten van vrouwen ernstig, (en deze) varieerden van misbruik, onfatsoenlijke blootstelling, ongevraagde obscene foto’s, bedreigingen, kwaadaardige e-mails die beweren dat hun account gehackt was, losgeldeisen, chantage en meer,” zegt de oprichter van de Akancha Foundation, Akancha Srivastava.
De organisatie werkt aan onderwijs en empowerment van mensen door kennis over cyberveiligheid over te dragen.
Srivastava zei dat ze nu gemiddeld 20-25 van dergelijke klachten per dag krijgt, terwijl het aantal voor de lockdown minder dan 10 per dag was.
Met name de meldingen van ,,sextortion” zijn gestegen.
Sextortion is het afpersen van geld of seksuele gunsten van iemand door te dreigen met het onthullen van bewijs van hun seksuele activiteit door middel van middelen zoals morphed beelden.
Onmiddellijk na de lockdown was er een stijging van het aantal gevallen van verkeerde informatie, nepnieuws en vrouwen die online worden gedupeerd wanneer ze op malware-links klikken die al hun informatie aan de telefoon krijgen, de camera en de microfoon aanzetten en hun intieme momenten vastleggen. Deze worden dan gebruikt voor chantage.
Veel vrouwen willen in deze gevallen geen officiële klachten indienen, omdat ze zich zorgen maken over het sociale stigma dat eraan verbonden is. Daarom denken de deskundigen dat de gemelde cyberaanvallen op vrouwen officiële slechts het topje van de ijsberg tonen.
Vandana Verma, oprichter van InfoSec Girls, zegt dat de mensen thuis werken en veel tijd doorbrengen op het internet en cybercriminelen daar innovatief misbruik van maken.
De cybercriminelen verzenden bijvoorbeeld specifieke phishing e-mails of thema e-mails over COVID-19 en hengelen zo naar vertrouwelijke gegevens zoals adres, telefoonnummers. Deze e-mails lijken afkomstig te zijn van betrouwbare bronnen zoals de overheid, maar zijn in werkelijkheid fake.
Daarnaast creëren de cybercriminelen valse profielen en nemen cyberpesten en online stalking momenteel toe.
De toenemende cyberaanvallen op vrouwen tonen hoe belangrijk het is om regelmatig AVG Awareness trainingen te geven. Juist actuele ontwikkelingen kunnen het besef van het belang van de AVG versterken.
Het veilig gebruiken van de digitale media, het creëren van een sterk wachtwoord en het verspreiden van bewustzijn over phishing-e-mails, nepvideo’s en het veilig delen van inhoud op het internet kan veel helpen bij het beschermen van vrouwen.
Deskundigen adviseren vrouwen om voorzichtig te zijn met sociale media. Vrouwen worden aangeraden om hun persoonlijke foto’s of gegevens niet te delen op sociale media, omdat het niet veilig is.
Tegen het einde van het jaar denken veel mensen na over hun goede voornemens voor volgend jaar. Veel mensen willen dan afvallen. Bijvoorbeeld met trainingsprogramma dat ze kunnen downloaden op hun smartphone. Cybercriminelen spelen daar op in.
iPhonegebruikers kwamen daar onlangs achter nadat ze apps van de ontwikkelaar Oleg Usupov hadden geinstalleerd.
De betreffende apps zagen er dankzij gekochte waarderingen van 5 sterren aantrekkelijk uit.
In de app kregen gebruikers de opdracht om hun vingerafdruk te scannen om persoonlijk advies te krijgen.
In werkelijkheid deden ze een in-app aankoop via de Touch ID-knop, die kon oplopen tot wel honderd euro. De omschrijving in de App Store beloofde een in-app aankoop van slechts 99 cent.
Veel iPhonegebruikers gaan er van uit dat de Apple Appstore veilig is. Apple zegt zich immers te onderscheiden van Android omdat het bedrijf in tegenstelling tot de concurrent een zorgvuldig review proces heeft dat er juist voor zou moeten zorgen dat kwaadaardige apps niet in de Apple appstore zouden moeten kunnen komen. Iedere app wordt immers vooraf getoetst.
Dat is bij de gewraakte fitnessapps dan niet zorgvuldig gebeurd.
Er is daarnaast al geruime tijd stevige kritiek over gratis apps die je kunt opwaarderen met in-app aankopen.
Mensen die niet zo handig zijn met hun smartphone denken gratis gebruik te maken van de app, maar worden in werkelijkheid na het installeren van de app pop-up-schermen misleid tot het afsluiten van dure abonnementen.
In het pop-up-scherm worden ze verleid tot het nemen van een gratis proefabonnement. Het kruisje om het pop-upscherm te sluiten is nauwelijks zichtbaar of verdwijnt na een paar seconden. Minder handige gebruikers denken in zo’n geval dat ze geen keuze hebben of vergeten om hun in-app abonnement op te zeggen.
SamSam ransomware vormt een steeds grotere bedreiging voor veel organisaties. Het betreft ingenieuze software waarmee cybercriminelen binnendringen in systemen en dan maandenlang stilletjes hun grote slag voorbereiden.
Tientallen Nederlandse bedrijven zijn volgens het cyberbeveiligingsbedrijf Fox-IT inmiddels getroffen door deze gijzelsoftware die sinds 2015 operatief is. Het aantal slachtoffers neemt de laatste tijd toe.
De SamSam ransomware is volgens Amerika ontwikkeld door twee Iraanse ingenieurs. Beiden zijn bekend.
De cybercriminelen die met SamSam werken eisen soms tot honderduizenden Euro’s losgeld (ransom) om de blokkade van computers en netwerken weer vrij te geven. Het losgeld moet betaald worden in Bitcoin.
Hoe werkt SamSam?
SamSam werkt anders dan eerdere gijzelsoftware, zoals WannaCry en GandCrab. Die sloegen meteen na besmetting toe, vergrendelden bestanden en eisten losgeld.
De makers van SamSam wachten en loeren eerst. Ze kijken waar ze zijn binnengekomen en of ze dieper in de systemen kunnen doordringen, om zo meer schade aan te richten. Daarna verwijdert of saboteert SamSam in alle stilte de back-ups, om te voorkomen dat een bedrijf de besmetting ongedaan kan maken.
Pas als dat is gebeurd, slaat SamSam toe en worden de bestanden vergrendeld.
“Dit is een nieuwe trend. Ze gaan echt geraffineerd en zorgvuldig te werk, om de kans zo groot mogelijk te maken dat een slachtoffer geen andere optie heeft dan te betalen”, zegt onderzoeker Frank Groenewegen van Fox-IT.
Doordat computersystemen gericht worden gegijzeld, kunnen de makers een hoger losgeld eisen dan bij andere besmettingen.
“Soms weten ze zelfs hoeveel geld een bedrijf op de rekening heeft staan”, zegt Groenewegen. “Die informatie kunnen ze gebruiken om de hoogte van het losgeld te bepalen. Bedrijven die niet genoeg geld hebben, gaan ze niet lastigvallen. Die zijn de moeite niet waard, dan gaan ze weg.”
In 2017 werden tienduizenden computers in bijna honderd landen getroffen door de gijzelsoftware WannaCry.
CEO-fraude levert de bioscoopketen Pathé een schade van maar liefst 19 miljoen Euro op! De Nederlandse directie is volgens de rechtbank in Amsterdam terecht ontslagen wegens nalatigheid.
De gang van zaken bij deze CEO-fraude wordt naar alle waarschijnlijkheid een klassieker bij Security Awareness Trainingen voor managers. Het vonnis van de rechtbank beschrijft stap voor stap hoe de directie in de geraffineerde val van de cybercriminelen stapte.
Bij het lezen van het vonnis vraag je je af hoe de goed opgeleide topmanagers zo naief konden zijn. De financieel directeur had notabene jarenlang bij accountantskantoor KPMG gewerkt.
Toch liet hij zich misleiden door de professionele social engineering manipulatie van de professionele oplichter.
De directie van de Nederlandse tak van de Franse bioscoopketen Pathé ontving op 8 maart een e-mail van het ‘hoofdkantoor’ in Parijs. Met het dringende verzoek om meteen 800.000 euro over maken als aanbetaling voor een overname in Dubai. Er werd om strikte vertrouwelijkheid gevraagd. Er mocht niet over gebeld worden. Alleen mailwisseling via hetzelfde mailadres.
Bij iedere manager zouden meteen alle alarmbellen af moeten gaan. En zeker bij managers die in verband met de Algemene Verordening Gegevensbescherming (AVG) een Security Awareness Training hebben gehad.
De Nederlandse directie van Pathé vond het verzoek ook vreemd, maar betaalde desondanks. En werd zo slachtoffer van een klassieke vorm van CEO-fraude die het bedrijf uiteindelijk ruim 19 miljoen Euro heeft gekost.
Pathé is exploitant van bioscopen. Het Franse bedrijf is in Nederland marktleider. Pathé had in 2017 een omzet van 209 miljoen euro. Het aantal werknemers in Nederland is ongeveer 1900.
Beide directieleden werden meteen na de ontdekking van hun grote fout op non-actief gesteld en later op staande voet ontslagen.
De financieel directeur vocht zijn ontslag aan. Tevergeefs. De rechter heeft bepaald dat hij nog tot 1 december 2018 moet worden doorbetaald. Volgens de rechter heeft hij verwijtbaar gehandeld.
Volgens de rechter is niet aangetoond dat de twee ontslagen directieleden zelf betrokken zijn geweest bij de fraude.
“Pathé lijkt het doelwit te zijn geworden van een professionele bende van fraudeurs, welke door geraffineerde communicatie het vertrouwen van enkele Pathé-medewerkers wisten te winnen”, valt te lezen in het vonnis.
Facebook is opnieuw gehackt. Volgens de BBC claimen hackers 120 miljoen accounts in handen te hebben.
De cybercriminelen willen de gestolen accounts doorverkopen, meldt de BBC. De Britse omroep zegt met de hackers te hebben gesproken.
Facebook denkt dat de daders schadelijke browser-extensies hebben gemaakt. Zulke programmaatjes kunnen worden toegevoegd aan bijvoorbeeld Google Chrome.
Mensen die nietsvermoedend zo’n extensie installeerden, zouden de makers toegang tot hun account hebben gegeven.
„We roepen mensen op hun browserextensies te controleren en de programma’s die ze niet vertrouwen te verwijderen”, laat Facebook weten.
Facebook heeft de extensies waarvan het gelooft dat ze erbij betrokken waren niet genoemd, maar zegt dat het datalek niet zijn schuld is.
Onafhankelijke cyberexperts hebben de BBC verteld dat, als malafide extensies inderdaad de oorzaak zouden zijn, er sprake zou zijn van gedeelde verantwoordelijkheid van Facebook en de makers van de browsers, zoals bijvoorbeeld Google Chrome. Zij zijn verantwoordelijk voor het controleren van de veiligheid van extensies die via hun platform worden aangeboden.
Maar de hack is ook dan nog steeds slecht nieuws voor Facebook dat dit jaar te kampen heeft met het ene na het andere datalek. Dat wekt bepaald geen vertrouwen. En bovendien lopen er al meerdere onderzoeken tegen Facebook.
Volgens de BBC komen de meeste gedupeerden van deze hack uit Rusland en Oekraïne. Ook Britse, Amerikaanse en Braziliaanse gebruikers zouden zijn getroffen.
Bij AVG Awareness wordt veel aandacht besteed aan het risico van e-mail. We laten zien hoe slimme cybercriminelen met psychologische social engineering trucs er in slagen om mensen te verleiden dingen te doen waarvan ze eigenlijk zelf al weten dat het niet goed is.
De mens is de grootste risicofactor als het gaat om cyberveiligheid. De mailbox is de gevaarlijkste plek.
Maar hoe slim zijn die cybercriminelen eigenlijk?
We krijgen allemaal iedere dag vele spam-mailberichten in onze mailbox.
Veel van die berichten zijn uitermate slordig en slecht geschreven.
Je kunt je niet voorstellen dat er mensen zijn die er in trappen. Maar toch gebeurt het.
Die mailtjes worden in zulke grote aantallen verstuurd dat er altijd wel een paar mensen zijn die zo stom zijn om er op te reageren.
Wees eerlijk: de aanbiedingen die je krijgt zijn soms toch ook bijna te mooi om waar te zijn. Je hoeft alleen maar een erfenis van een onbekend iemand op je bankrekening te accepteren om vele miljoenen rijker te worden.
Wie wil dat nou niet?
James Veitch wilde wel eens weten wat er gebeurt als je reageert op zo’n fantastische aanbieding in een spambericht.
Zou hij de spammer in zijn eigen val kunnen laten lopen?
Het leverde Veitch een fantastische mailwisseling op. En een enorm succes als spreker bij TEDtalk. Ruim 17 miljoen mensen hebben de presentatie al bekeken op YouTube.
Zijn verhaal begint als volgt:
“Een paar jaar geleden kreeg ik een spam e-mail. Het drong door mijn spamfilter. Ik weet niet hoe, maar hij kwam in mijn inbox. Hij was van ene Solomon Odonkoh.”
Het publiek lacht al. De naam van de spammer is te mooi om waar te zijn.
“Ik weet het”, reageert Veitch.
“Het ging als volgt: Er stond: “Hallo James Veitch, ik wil een interessant zakelijk voorstel met je delen, Solomon.”
Logischerwijs hing mijn hand boven de verwijderknop. Ik keek naar mijn telefoon en dacht: “Ik kan dit verwijderen. Of, ik kan doen wat iedereen waarschijnlijk wel eens zou willen doen.”
Ik schreef: “Solomon, je mail intrigeert me.”
We kunnen zijn presentatie hier natuurlijk gaan uitwerken. Maar dat is zonde van onze tijd en van de humoristische manier waarop Veitch presenteert. Je moet de presentatie echt zelf bekijken. Een aanrader.
Cybercriminelen hoeven je computer niet meer te hacken om je te chanteren met een seksvideo waarin jij de hoofdrol speelt. Ook als jij nooit porno kijkt en nooit een seksvideo hebt opgenomen.
Dankzij deeplearning videosoftware kunnen hackers jouw gezicht levensecht op het lijf van een pornoacteur in een seksfilm projecteren…
Sommige mensen vinden dat misschien prachtig. Voor de meeste mensen is het een traumatisch schrikbeeld.
De technische term voor dergelijke manipulatie is Deepfake. De techniek maakt het mogelijk om de gezichtsgegevens van de ene persoon uit video’s te lezen, te leren en over te dragen op een andere persoon in een andere video.
Nieuwe vorm van identiteitsdiefstal of manipulatie
Sinds kort is deze vorm van ‘identiteitsdiefstal’ of manipulatie dankzij deeplearning technisch beschikbaar.
Oud-president Barack Obama weet wat er mogelijk is dankzij de nieuwe videotechniek. Het Youtube-kanaal Buzzfeed plaatste een video waarop het beeld van Obama over dat van een acteur is gelegd. De acteur laat de president dingen zeggen die hij nooit zou zeggen.
De video is inmiddels miljoenen keren bekeken op YouTube.
Pornosite Naughty America gaat deepfake techniek vermarkten
Naughty America, een van de grootste pornosites op het internet, wil de techniek nu commercieel vermarkten. De pornosite biedt zijn gebruikers deze optie als dienst aan.
Naughty America creëert de illusie dat de kijker seks heeft in een pornofilm door zijn of haar gezicht te projecteren op het gezicht van een acteur of actrice.
Als je je eenmaal geregistreerd hebt als klant van Naughty America moet je een hele reeks foto’s en video-opnamen van de gewenste persoon uploaden, waarna de site de seksmanipulatie in gang kan zetten.
Hoe weet Naughty America of de video van degene is die ze upload?
Grote vraag is dan natuurlijk hoe de pornosite weet of de aangeleverde beelden van degene zijn die ze uploadt.
Kunnen cybercriminelen of flauwe grapjassen straks willekeurig beeldmateriaal van anderen uploaden?
Kunnen ook foto‘s en video‘s van social media gebruikt worden?
Stel dat er videobeeldmateriaal van jou van Youtube, Vimeo, Instagram of Facebook wordt geplukt… kan dat dan ook gebruikt worden?
Ja, dat kan! Deskundigen slaan hierover alarm. De handleidingen en de software zijn vrij op het internet te vinden.
Volgens Naugty Amarica moet degene die de beelden aanlevert aan kunnen tonen zelf de rechten te bezitten. Je zou niet zo maar videomateriaal van een ex of een leraar kunnen uploaden.
Maar hoe wordt dat dan gecontroleerd?
En, nog erger, zijn er hackers die de beschikking hebben over dezelfde software?
Ja, de software is op internet te vinden.
Hoe meer videomateriaal je aanlevert, des te beter kan het computerprogramma het nieuwe gezicht met zijn karakteristieke eigenschappen – of andere lichaamsdelen – leren kennen en integreren in het nieuwe lichaam.
Bizar: Je moet gedichten lezen en gezichten trekken voor de camera.
Met behulp van “Deeplearning”-programma’s mengen de IT-specialisten vervolgens frame voor frame de shots in één van de 12.000 pornofilms in de collectie van de website.
Deepfake pornofilm kost 180 Euro
Naighty America vraagt 180 Euro voor het produceren van een Deepfake pornofilm. Als je je eigen video laat produceren, kost dat ongeveer 11.000 euro.
Wanneer de film klaar is en afgeleverd, wordt deze van de servers verwijderd. Volgens Naughty America wordt zo voorkomen dat de fakeporno in verkeerde handen kan vallen.
Dat klinkt nobel, maar is natuurlijk een illusie. Want de fakeseksfilm kan uiteindelijk natuurlijk alsnog in verkeerde handen vallen. Pornoportalen als Naughty America zijn groot geworden dankzij seksfilms die van smartphones en computers van exen en beroemdheden zijn geript.
Patricia Paay weet er alles van,
Technologie Deepfake video wordt voortdurend verbeterd
Je kunt niet alleen het gezicht, maar ook de locatie waar een scene speelt aanpassen. Je kunt de achtergrond wijzigen. Volgens het bluescreen-principe, zoals bijvoorbeeld bij het weerbericht in het Journaal wordt gebruikt, kunnen gebruikers, afhankelijk van de fetisj, porno in de Tweede Kamer, op de Mount Everest of in hun eigen slaapkamer spelen.
De techniek is indrukwekkend en beangstigend tegelijk. Welke impact gaat dit hebben op onze privacy? Op cybercrime? Voor de wereldvrede?
Stel dat er een fake-oorlogsverklaring van een deepfake Donald Trump online komt…
Meer dan de helft van die bedrijven in Nederland was dit jaar doelwit van internetcriminelen. Veel ondernemers hebben niet in de gaten dat ze zijn gehackt door cybercriminelen.
Ondanks de toenemende stroom berichten over cybercrime, datalekken, virussen, malware, spyware en ransomware en de Algemene Verordening Gegevensbescherming (AVG) maakt driekwart van de bedrijven zich nog steeds weinig zorgen om de digitale veiligheid.
Onderzoek Alert Online
Dat blijkt uit een onderzoek dat Alert Online deed op verzoek van de overheid, het bedrijfsleven en de wetenschap 712 mkb’ers over internetcriminaliteit.
Die onbezorgdheid is ook nog eens toegenomen: vorig jaar maakte 65 procent van de bedrijven zich nog weinig zorgen.
Toch had 52 procent van de bedrijven afgelopen jaar last van cybercriminaliteit.
Het ministerie maakt zich zorgen over de lichtzinnigheid bij mkb-bedrijven en trekt daarom 1,2 miljoen euro uit voor voorlichting.
MKB vaak slachtoffer van phishing en acquisitiefraude
Je zou denken dat ondernemers die eenmaal slachtoffer zijn geweest zich voortaan beter beveiligen. Maar uit het onderzoek blijkt meer dan de helft dan nog geen extra maatregelen neemt om te voorkomen dat zoiets in de toekomst nog een keer gebeurt.
Mkb’ers worden het meest bestookt met phishing en acquisitiefraude. Een derde van de kleine bedrijven krijgt weleens dat soort mails, waarbij in één op de vijf gevallen ook echt op een kwaadaardige link wordt geklikt. En een kwart van de kleine bedrijven kreeg spookfacturen voor diensten of spullen die helemaal niet geleverd waren.
Ministerie van Justitie steekt 1,2 miljoen in awareness campagne voor MKB
Het ministerie van Justitie trekt 1,2 miljoen euro uit om mkb’ers voor te lichten en te trainen. Dat bedrag is onderdeel van het totaalbedrag dat het ministerie reserveerde voor de bestrijding van cybercrime.
Draait jouw router constant op volle toeren? Heb je het idee dat je internetverbinding tijdens het streamen van Netflix of online gamen veel te traag is?
Dat hoeft niet aan je provider te liggen. Misschien is je router wel gehackt door cybercriminelen.
Honderden Nederlandse routers gehackt
Honderden Nederlandse routers zijn volgens RTL Nieuws overgenomen door hackers voor het minen van cryptocurrencies.
Veel van deze apparaten worden in het bedrijfsleven gebruikt, maar ook consumenten kunnen een MikroTik-router thuis hebben staan.
Nietsvermoedende internetgebruikers zijn hiermee dag en nacht geld aan het verdienen voor cybercriminelen.
MikroTik-routers ontdekt via zoekmachine Shodan.io
RTL Nieuws ontdekte de onveilige MikroTik-routers via de zoekmachine Shodan.io.
Het lek waardoor de routers worden gehackt is in april 2018 door MikroTik gedicht, maar omdat eigenaren de apparaten niet updaten nemen criminelen ze over.
MikroTik-routers minen cryptocurrency Monero
Gehackte MikroTik-routers zijn op de achtergrond bezig om de cryptocurrency Monero te minen, de term voor het genereren van digitaal geld.
Als internetgebruiker merk je daar weinig van, behalve dat je router constant op volle toeren draait en daardoor soms overbelast kan raken, bijvoorbeeld tijdens het streamen of online gamen.
In sommige gevallen zorgt de router ervoor dat ook je computer gaat helpen om geld voor criminelen te verdienen.
Dat gebeurt doordat de router ook de websites die je bezoekt kan infecteren, waardoor je computer op volle toeren gaat draaien.
De rekenkracht van je computer wordt dan ingezet om cryptocurrencies te minen.
Cybercriminelen maken misbruik van CoinHive
De cybercriminelen maken misbruik van CoinHive, een online dienst waarmee je met een met internet verbonden apparaat de cryptocurrency Monero kunt minen – ook wel een ‘coinminer’ genoemd.
De CoinHive-dienst wordt niet alleen op de router geplaatst, in sommige gevallen wordt de coinminer ook geïnjecteerd in de websites die je bezoekt. Op die manier proberen de criminelen zo veel mogelijk geld te verdienen.
“We komen dit heel veel tegen”, vertelt onderzoeker Maarten van Dantzig van cybersecuritybedrijf Fox-IT. “Elke kwetsbaarheid die criminelen kunnen misbruiken om op een systeem een coinminer te kunnen laten draaien wordt uitgebuit. Sommige criminelen hebben hiermee al miljoenen verdiend.”
MikroTik update vaak niet geinstalleerd
MikroTik-routers met softwareversie RouterOS 6.42 of lager zijn kwetsbaar voor hackers.
De Letse fabrikant heeft al geruime tijd een update uitgebracht die het lek dicht, maar deze moet wel handmatig door de gebruiker worden geïnstalleerd.
In veel gevallen gebeurt dit niet, waardoor de criminelen wereldwijd inmiddels honderdduizenden kwetsbare routers hebben overgenomen.
Is jouw MicroTik-router gehackt?
Op je router staat meestal welke fabrikant het apparaat heeft gemaakt. Is dat MikroTik? Dan is de kans groot dat jouw router is gehackt. Je kunt dit stappenplan volgen:
Ieder najaar orienteren vele Nederlanders zich op de mogelijkheid om geld te besparen met een nieuwe zorgverzekering. Dit jaar moeten we daarbij oppassen voor misleiding door cybercriminelen die het voorzien hebben op onze persoonsgegevens, meldt de Stichting Internet Domeinregistratie Nederland (SIDN).
Cybercriminelen blijken zich al maanden grondig voor te bereiden op de najaarscampagne van de zorgverzekeraars.
Meer dan 450 phishingsites ontdekt
Uit een analyse van SIDN blijkt dat er al meer dan 450 phishingsites zijn opgezet met een domeinnaam die misbruik maakt van de naam van een zorgverzekeraar.
Traditioneel oriënteren veel Nederlanders zich op een nieuwe zorgverzekering nadat het kabinet tijdens Prinsjesdag haar plannen met betrekking tot zorgverzekeringen bekendmaakt.
Zorggegevens zijn erg populair
“We zien vaker dat internetcriminelen inspelen op actualiteiten of de introductie van nieuwe tools of diensten. Bij zorgverzekeringen is dat niet anders. Daarom is het zaak dat zorgverzekeraars alert zijn in de drukke periode na Prinsjesdag,” zegt Roelof Meijer, algemeen directeur van SIDN.
“Zorggegevens zijn erg populair en op de zwarte markt zelfs meer waard dan creditcardgegevens, omdat ze gebruikt kunnen worden om onterecht zorgkosten te declareren.”
Typodomeinnamen voor malafide websites
Bij de malafide websites wordt gebruikgemaakt van zogeheten typodomeinnamen. Dit zijn domeinnamen die sterk lijken op de naam van een bedrijf of merk, maar dan met één of meer tikfouten. Deze praktijk staat bekend als typosquatting.
Bezoekers die een tikfout maken tijdens het invoeren van de website komen vervolgens op een malafide site uit.
Cybercriminelen adverteren op Google bewust met tikfouten
Daarnaast zetten cybercriminelen deze domeinnamen ook steeds vaker in om te adverteren op belangrijke zoekwoorden in Google met betrekking tot het onderwerp.
Een bekend voorbeeld hiervan is dat in de domeinnaam de letter ‘o’ geschreven wordt als het getal nul. Hierdoor valt het de bezoeker minder snel op dat de domeinnaam niet klopt.
Analyse merknamen zorgverzekeraars
SIDN heeft de merknamen van alle Nederlandse zorgverzekeraars laten scannen met behulp van de Domeinnaambewakingsservice (DBS) om alle .nl-domeinnamen in beeld te brengen die lijken op deze merknamen of de merknaam bevat.
Dit leverde ruim 14.500 domeinnamen op. Vervolgens zijn deze domeinnamen geclassificeerd door geautomatiseerd een aantal elementen te analyseren.
De uiteindelijke classificatie die hieruit voortkomt, is geen 100% garantie maar wel een sterke indicatie.
Univezorgzaam.nl is een phishingsite
Ruim de helft van deze domeinnamen wordt gekwalificeerd als ‘Normale site’.
In 3% van de gevallen (451 domeinnamen) lijkt het te gaan om phishingsites. Een voorbeeld hiervan is de domeinnaam univezorgzaam.nl.
Geen zorgverzekering, maar een onveilige browser
Deze domeinnaam leidt niet naar een website of app van Univé, maar naar appsware.com en een scherm waar de bezoeker aangemoedigd wordt een ‘veilige browser’ te installeren.
Deze bevat malware die in praktijk erg moeilijk te verwijderen is.
De merknaam van Univé wordt hier dus misbruikt om malware te verspreiden.
De procedure om deze website offline te halen is inmiddels opgestart.
Het aantal fake-websites dat via online advertenties meelift op de naamsbekendheid van een Nederlands topmerk, steeg in 2017 met meer dan 360%.
Dat blijkt uit een analyse door SIDN (Stichting Internet Domeinnaamregistratie Nederland) van het gebruik van de 50 meest bekende merknamen in domeinnamen.
De analyse is uitgevoerd met de Domeinnaambewakingsservice (DBS) van SIDN.
Meeliften op naamsbekendheid van grote merken
Eerder bleek uit onderzoek van SIDN al dat het aantal phishingsites dat Nederlandse topmerken misbruikt voor criminele doeleinden in een jaar tijd met 40% is toegenomen.
Maar er wordt online dus ook op andere manieren misbruik gemaakt van de naamsbekendheid en reputatie van grote merken.
In totaal vond SIDN 1.526 websites, waarbij online advertenties ingezet worden om bezoekers te misleiden.
In 2016 waren dit er nog 420.
Bezoekers worden misleid met een valse domeinnaam
Hoe gaat dat in zijn werk? Via advertenties die naar boven komen bij een zoekopdracht in bijvoorbeeld Google worden bezoekers misleid.
Een bekende methode is bijvoorbeeld dat in de domeinnaam de letter ‘o’ geschreven wordt als het getal ‘0’ (nul). Hierdoor valt het de bezoeker minder snel op dat de domeinnaam niet klopt.
Ze denken naar een site te gaan van een bekend merk, maar komen op een advertentie- of phishingsite.
Soms is het fake-websites alleen om inkomsten uit Google Adwords te doen, maar soms is het hun intentie vertrouwelijke gegevens van bezoekers te bemachtigen.
Retail-sector steeds vaker doelwit
Pim Pastoors, productmanager DBS bij SIDN: “Criminelen doen er alles aan om bezoekers naar hun malafide website te trekken.
Dat ze hiervoor steeds vaker betaalde advertenties inzetten, toont aan dat dit blijkbaar een effectieve methode is om onwetende bezoekers in de val te lokken.
Cybercriminelen verschuiven aandacht naar retail-sector
Een andere opvallende trend die SIDN signaleert, is dat dubieuze praktijken rondom domeinnamen van de financiële sector verschuiven naar de retail-sector.
Een reden hiervoor is dat websites binnen de financiële sector steeds beter beveiligd zijn, waardoor criminelen uitwijken naar retail.
Daar is veel economische activiteit, en over het algemeen een minder goede beveiliging dan bij banken.
Aanpak van misbruik
SIDN ondersteunt bedrijven in het aanpakken van domeinnaammisbruik.
Veel fake-websites werken met onjuiste en onvolledige persoonsgegevens en dat kan een reden voor SIDN zijn om registrars te vragen om een website offline te halen.
Daarnaast heeft SIDN de (vrijwillige) gedragscode Notice-and-Take-Down ondertekend.
Dit is een gedragscode in de internetbranche voor omgang met onrechtmatige en strafbare content op websites.
In de gedragscode staat wat de betrokken partijen kunnen doen.
Als alle acties van de betrokken partijen zonder resultaat zijn doorlopen, kan SIDN de domeinnaam uiteindelijk offline halen. Maar dat is een laatste redmiddel.
Het daadwerkelijk offline halen door SIDN gebeurt slechts enkele keren per jaar.