Linken

Sterke veiligheidonline.nl Richard Vervoort
Linken

Waarom linken controleren?

Klik niet zo maar op linken in e-mails, sms en apps die je ontvangt, maar kijk eerst de afkomst na en lees de inhoud van de betreffende berichten. Dit geldt trouwens óók voor bijlagen en QR-codes, vierkante codeblokje, want hierin kan schadelijke inhoud zitten die door hackers erin werd gezet. Bij de geringste twijfel verwijder daarna alles. Ikzelf Richard Vervoort nam passende maatregelen zodat deze webpagina blijvend goed beveiligd is.

Ben dus oplettend en argwanend bij vragen over financiële en persoonlijke gegevens of zogenaamde “ongeldige informatie”, die per link snel “bevestigd” moet worden. Eveneens ongevraagde “mooie aanbiedingen” die je kunt bestellen, “bekenden” die even online geld willen lenen en berichten namens bedrijven en overheden die vreemd voorkomen of waarvan men nog nooit eerder had gehoord.

Schadelijke software, malware die op de achtergrond door hackers wordt geladen kan installeren zonder dat op laptop, tablet of smartphone iets zichtbaar is, wanneer men op linken e.a. klikt. Met zulke schadelijke software gaan ze laptops en smartphones volgen, uitlezen, manipuleren of bijvoorbeeld via gijzelsoftware versleutelen. Ook kunnen linken doorsturen naar nepwebsites van banken en webshops.

Via nagemaakte sites ten slotte vragen indringers bankgegevens op en kopieëren ze om rekeningen te plunderen of persoonlijke gegevens te onderscheppen om vervolgens in iemands naam te bestellen.

Sociale media oplichting

Enkele typen hackeraanvallen staan hieronder en daarmee kan men ze herkennen en voorkomen. Vaak willen ze namelijk financiële en persoonlijke informatie verkrijgen om schade aan te richten.

WhatsApp en sociale media • Hierbij neemt ‘n zogenaamde “bekende” contact met iemand op om ‘n geldbedrag telenen via een betaallink op de “nieuwe” rekening. Meestal gebruikt de oplichter informatie die iemand zelf eerder op sociale media geplaatst heeft. Neem ter controle eerst persoonlijk contact op met de echte bekende via e-mail of telefoon om alles te controleren. Bij twijfel kortom verbreek de verbinding direct en verwijder alle gegevens van die zogenaamde andere “bekende”.

Phishing en Smishing in e-mail en smsPhishing is ‘t illegaal via e-mail hengelen naar en Smishing via sms verkrijgen van informatie. Er worden daarbij e-mails en sms verstuurd waarin hackers zich voordoen als medewerkers bij onder andere banken, verzekeringen, pakketbedrijven of overheden.

In zulke nepberichten moet je vervolgens bankrekeningen of -pasjes actualiseren, data verbeteren, pakketjes bevestigen of hoge boetes voorkomen. Klik dus niet op de aangegeven linken en wis alles. Als jezelf echt iets wil nakijken of aanpassen ga dan zodoende altijd naar de originele websites.

Opbellen in naam bank, politie • Personen worden door anderen gebeld die zich valselijk voordoen, spoofing genaamd als medewerkers in banken of politie, omdat er iets “fout” is met ‘n bankrekening of document dat zij willen “oplossen”. Men ontvangt in zo’n gesprek ‘n link in e-mail of WhatsApp, die dan even te bevestigen is om geld op ‘n bankrekening veilig te stellen. Soms wordt voorgesteld dat er iemand komt om later de bankpas te wisselen, goederen te bewaren of op afstand computers over te nemen. Banken en politie doen zoiets nooit. Verbreek direct ‘t contact en informeer de bank.

Vergroten klik op foto

Advertenties cryptomunten • Zulke boodschappen staan vaak op sociale media met zogenaamde aanbevelingen van bekende Nederlanders. Dit zijn nep-advertenties en bij de linkopening wordt men doorgestuurd naar professionele valse websites. Die werden gemaakt om investeringen te innen, klanten onder druk te zetten om steeds méér te beleggen en men is het geld meteen al kwijt.

In Europa veroorzaakt dit schade in de honderden miljoenen euro’s. Verdere info daarover staat onder de Duitse financiële toezichthouder→ BaFin. Echte en bonafide cryptobedrijven staan daarom vermeld in de lijsten van alle erkende bedrijven onder De Nederlandsche Bank, DNB.

Betaallink online advertenties • Op websites voor gebruikte artikelen zijn hackers actief, waarbij men ‘n betaallink moet openen en ‘n (klein) bedrag moet betalen voor persoonscontrole of neprekeningen. Bij deze fraude wordt men op de achtergrond doorgestuurd naar ‘n programma dat bankdata overneemt en daarmee worden bedragen gestolen. Controleer vooraf eerst op internet via reviews of men met betrouwbare verkopers te maken heeft of verwijder de ontvangen linken.

Gewonnen prijzen • Berichten over zogenaamde gewonnen prijzen die men bij bedrijven ontvangt, bevatten heel vaak phishingmails of andere malware. Verwijder deze berichten wanneer men zelf niks hiervan weet. Open de berichten ook niet even om te kijken, maar verwijder deze meteen. Na opening begint schadelijke software namelijk op de achtergrond met installatie en kan alles vlug besmet raken.

Meer hierover weten? Actuele informatie over oplichting, fraude en tips staat op de webpagina’s van AVROTROS TV-programma→ Opgelicht. Uitvoerige informatie, tips en praktijkvoorbeelden staan op de site→ ASN Bank en daar in Veilig online en mobiel bankieren verder klikken naar de gewenste delen.

Hoe spam verminderen? | Veiligheid online

Spam is de grote hoeveelheid e-mails van twijfelachtige herkomst met mogelijk schadelijke inhoud. Berichten waren soms professioneel opgemaakt en moeilijk van nep te onderscheiden. Omdat spam zich verder ontwikkelt is het amper mogelijk om voor aparte spam- en phishing e-mails te waarschuwen.

Er zijn wel enkele technische mogelijkheden om zich daartegen te beschermen via e-mailbedrijven en hun eigen spamfilters, eigen ingestelde lokale filters en aangepaste individuele filters.

1. Bij de meeste e-mailbedrijven is de aangeboden interne spamfilter vanzelf actief of moet worden ingeschakeld. Veel spamberichten worden daarmee al tegengehouden. E-mailbedrijven hebben daarnaast spamoplossingen en externe diensten die spam herkennen en filteren. Bij veel e-mail aanbieders kun je instellen wat er met spam gebeurt. Meteen wissen of eerst in ‘n spammap verzamelen. Die spammap is ‘t beste regelmatig te inspecteren om onterecht verwijderde berichten terug te halen. Onder “Instellingen” en “Spambescherming” bieden ze daartoe mogelijkheden.

2. Via ‘t lokale spamfilter programma kun je ontvangen berichten laten nakijken als men een lokaal mailprogramma gebruikt en géén mailaanbieder heeft. Spamberichten glippen er soms tussendoor en worden ten slotte gestopt. E-mailprogramma’s die hiermee werken zijn o.a. Thunderbird en Outlook.

In Thunderbird moet daarvoor de kolom “Junk-Filter” worden aangezet en ondet Outlook “Junk E-Mail”. Geïntegreerde filters moeten ‘n tijdje worden “getraind” om goed te gaan functioneren. Overige instellingen staan in de e-mailprogramma’s. Alléén afzenders blokkeren heeft weinig zin, omdat velen hun adressen vaker zullen gaan wijzigen.

3. Individuele spamfilters kunnen toegepast worden voor spamberichten die steeds weer opduiken en geautomatiseerde berichten die alles verstoppen. Daartoe behoren verzendbevestigingen en sommige newsletters. Na de vorige maatregelen mag er sowieso nog maar weinig spam in de e-mail komen. Zulke filters zoeken naar bepaalde begrippen of afzenders. Kies zo’n bericht in de e-mail en klik op de rechter muisknop bij “Filter aanmaken” en geef hiervoor vervolgens ‘n eigen passende naam.

Stel de filter verder in en leg vast dat die nieuwe mails samengevat in de “Junk-map” vallen. Alternatief filter je naar kernwoorden die de afzender steeds gebruikt. Bevestig daarna met “OK”, test de spamfilter, klik op “Uitvoeren” en pas deze nog aan. Doe zoals ik Richard Vervoort en blokkeer zulke berichten.

“Verwijder twijfelachtige linken, bijlagen en QR-codes en vergroot de veiligheid op internet”

Hackertypes

Diverse hackertypes werden op internet actief die soms niet heel duidelijk van elkaar onderscheiden kunnen worden of anders gezegd vaak gewoon door elkaar heen lopen.

Kwaadaardige hacker is de bekendste variant die informatie steelt, manipuleert of verwijdert om geld te verkrijgen of om schade te veroorzaken. De meeste werken op eigen initiatief en er zijn ook groeperingen die in staten georganiseerd en gefinancierd worden. Die hackergroepen worden in diverse landen doelbewust getraind en ingezet voor (bedrijfs)spionage of sabotageactiviteiten of voor opinie beïnvloeding over actuele onderwerpen in bepaalde landen.

Ethische hacker is de andere groep en ook zij zoeken naar veiligheidsproblemen en zwakheden in systemen. Velen onder hen werken als IT-experts in dienst bij bedrijven en overheden en zoeken in netwerken naar zwakke plekken. Zodra ze die vinden wordt dat aan de softwareproducent gemeld. Bedrijven zijn bereid om premies te betalen voor ‘t opsporen van nog onbekende software- en/of systeemfouten. Die kunnen daarna snel en grondig worden verholpen. Grotere bedrijven hebben eigen hackersgroepen en andere ondernemingen werken samen met gespecialiseerde hackerplatforms zoals HackerOne en YesWeHack.

Penetration tester is de volgende hackervariant en deze werkt voor o.a. bedrijven opdracht om hen online aan te vallen. Ze bootsen diverse cyberaanvallen na om sterke en kwetsbare punten in systemen, netwerken en overige toepassingen te testen. Bedrijven kunnen daarmee hun beveiliging bewaken en extra verbeteren.

Hacktivist als hackervariant is de hacker die zich tegen de politiek en overige activiteiten in bepaald landen richt om hiermee gewenste politieke of ideologische doelen te bereiken.

Hackers die schade in welke vorm dan ook veroorzaken zijn natuurlijk strafbaar. “Echte” hackers, goedwillig of boosaardig hebben over het algemeen uitstekende kennis van bedrijfssystemen, netwerk- en veiligheidstechnologieën en kunnen zelf programmeren. Daarnaast opereren er hackergroepen, zogenaamde Script-Kiddies die allerlei hackerprogramma’s benutten die anderen hebben ontwikkeld, maar hiervan zelf niet zo veel snappen. Alle groepen kunnen evenwel veel schade aanrichten. Hackerprogramma’s met tips en informatie staan zelfs tegen betaling op ‘t afgeschermde darknet te koop of vooral onder het Linux systeem te vinden.

Online veiligheid klik→ YouTube

Video veiligheid online site Richard Vervoort

Bedrijfssystemen zijn kwetsbaar voor cyberaanvallen als er bekende en nog onbekende lekken en onveiligheden waren. Vooral Windows en Android zijn dan vaak aanvalsdoelwit, omdat deze wereldwijd ‘t meest in gebruik zijn. Via de aangeboden updateversies moet men dan snel alles gaan actualiseren. Vaak gebruikte software zoals mail-client en browser moeten de actueelste versie hebben. De aanname macOS en iOS waren altijd al tegen cyberaanvallen beschermd is al lang achterhaald.

Installeer updateprogramma’s dan wel uit bekende originele websites en apps onder Windows, Android, macOS en iOS. Voorkom zo dat cybercriminelen hun foute software in nepwebsites aanbieden die schijnbaar echt lijkt, maar vaak met allerlei malware is besmet. Ook ikzelf Richard Vervoort heb altijd voldoende reservekopieën op diverse media ter beschikking.

Signalen bij hacking | Oplossingen

Hackingsoorten zijn er vele zoals wormen, phishing, aanvallen via apps en web, DDoS, spam, trojan en ransomeware en ook man-in-the-middle. Deze schadelijke software kan data stelen, bespioneren, ongewilde programma’s installeren, apparaten saboteren en versleutelen. Dit zal bij particulieren en bedrijven tot dataverlies, niet-werkende apparatuur en totale netwerkblokkering leiden. Hoofddoel op deze site is om hiertegen online veiligheid en bescherming te bieden.

1. Wanneer het bedrijfssysteem zoals Android ineens traag wordt, bepaalde programma’s niet of slecht werken of toegang geblokkeerd is, handelingen zelfstandig zijn uitgevoerd of op ‘t scherm vreemde info verschijnt, kan het ‘n voorteken zijn. Verdere aanwijzingen: opnieuw inloggen is onmogelijk, er wordt ongewenst in eigen naam data verstuurd, ‘t bedrijfssysteem is steeds overbelast, geld wordt ongewild overgeboekt of bepaalde online zoekopdrachten worden steeds omgeleid.

2. Snelste tegenmaatregel is om de internetverbinding te verbreken en het netwerk en laptop, tablet of smartphone dus offline te zetten. Antivirus werkt ook als internet is afgesloten. Laat de virusscanner alles inspecteren of er hacking software aanwezig is. Omdat zulke scanners dagelijks zijn geactualiseerd zullen de hackingprogramma’s merendeels herkend en vernietigd kunnen worden. Dit werd beschreven in deze site onder hoofdstuk Antivirus, Handelen bij virusaanval.

3. Wachtwoorden en inlogcodes moeten vervolgens direct worden gewijzigd. Zoiets geldt ook bij onlineshops en blokkeer direct de eigen kredietkaart als die benodigd werd. Zo nodig zijn beschikbare veiligheidskopieën en bedrijfssysteem opnieuw te installeren om alle besmette onderdelen te verwijderen. Wanneer hackingproblemen blijven bestaan is professionele IT-hulp nodig of moet de bedrijfs-IT optreden. Die specialist mag alles in de Virtual Machine ter controle testen of weer alles functioneert. Dit staat verder hieronder in dit hoofdstuk onder ‘t blok Gratis Programma’s | Basis.

4. Probeer de computerinfectie te achterhalen hoe die ontstaan is om nieuwe softwarebesmetting te vermijden. Pas tenslotte de beveiligingsmaatregelen hiertegen aan.

Bruikbare tips en toepassingen die eenieder direct zelf en snel kan doen staan in→ proximus.de, in deze site→ vpngids en verder in de deelpagina→ kpn.

Hackerprogramma’s | Werkwijze

Hackers gebruiken speciale programma’s, hacker tools om o.a. in vreemde systemen binnen te dringen, zich daar te nestelen, data te stelen en hun sporen te verhullen. Er bestaan o.a. aparte hacker tools om wachtwoorden te kraken, de versleuteling in WiFi-netwerken aan te vallen of complete netwerken op veiligheidsrisico’s en openstaande ports te scannen en aan te vallen. De meeste hacker tools draaien alléén op Linux en informatie staat op deze→ Wikipedia.

Hackers dringen via VPN, proxys, internettoegang in leegstaande kantoren, gekaapte servers, PC’s en laptops om hun ware identiteit te verhullen. Aan de andere kant zijn er manieren waarop ze zichzelf ongewild ontmaskeren. Zoals hun Mac-adres of vergeten cookies waarin wel het echte IP-adres staat.

Hackers handelen meestal doordacht en systematisch in 5 stappen als ze proberen in systemen binnen te komen. Zoiets betreft bedrijven en privé personen.

Bij stap 1 proberen ze veel informatie over hun doel te verzamelen. Data wordt passief verzameld via b.v. zoekmachines over o.a. welke hardware ze gebruiken.

Via stap 2 gebruikt de hacker die gevonden info om naar mogelijke zwakke plekken in de verdedigingen te zoeken. Hackers benutten krachtige programma’s zoals Nmap om open ports in netwerk of computersysteem te kunnen vinden. Dit moet voor de “toegang” in zo’n vreemd netwerk zorgen. Kort nadat bugs, onveiligheden in software, op internet bekend worden bieden hackers exploits aan. Exploits vormen handleidingen of codesnippers om fouten te misbruiken.

De 3e stap volgt na de afgesloten 2 vorige fases de actieve aanval waarbij ze ‘t netwerk willen binnenkomen. Hiervoor wordt malware in ‘n phishingmail geplaatst, wordt dat gevonden veiligheidslek of onvoldoende beveiligde gebruikerstoegangen gebruikt om bedrijfs-)netwerken echt binnen te komen.

In de volgende 4e stap gaat het erom om zich blijvend in ‘n netwerk te nestelen en extra toegangsrechten te verkrijgen. Meestal wordt dan ook een “achterdeur” geïnstalleerd om op die manier later te kunnen terugkeren. Hiermee kan de indringer ook terugkomen als ‘n bepaald lek tijdens ‘n eerdere aanval reeds werd gedicht.

Als laatste 5e stap zal men alle aanvalsinformatie gaan vernietigen, zodat deze niet door overheden en speurders ontdekt en vervolgd kunnen worden. Omdat hackers bovendien vaak vanuit ‘t buitenland opereren zonder samenwerking in betreffende landen, is opsporing en berechting vaak erg moeilijk.

Cybercriminelen verhandelen zelf op darknet, ‘t afgeschermde internetdeel, databases met gehackte mailadressen en wachtwoorden. Via die gekochte gegevens kan de hacker inbreken in particuliere systemen en bedrijfsnetwerken. Zulke informatie kan de toegangssleutel voor o.a. ransomware-aanvallen zijn. Wanneer die criminelen eenmaal in ‘n netwerk waren binnengedrongen, blijven ze vaak nog onontdekt. Ze kunnen rustig zoeken naar informatie of gijzelen ‘t gehele systeem.

Risico’s die MKB-bedrijven online lopen verschillen per bedrijf en sector en daarmee ook de maatregelen die ze moeten treffen. De eerste stap om deze te onderzoeken is de risicoklasse-tool op de site→ Digitaltrustcenter, Ministerie van Economische Zaken en Klimaat. Deze tool is er om ondernemingen weerbaarder te maken tegen online criminaliteit. Wanneer ze weten waar hun internetgevaren liggen, kunnen ze met passende oplossingen worden verholpen.

Meer hierover weten? Nederlands platform→ DIVD maakt sinds 2019 in digitale systemen kwetsbaarheden aan anderen openbaar om die op te lossen. Dit platform voor veiligheidsonderzoekers wordt ondersteund via tientallen vrijwilligers. Ze hebben wereldwijd bereik op ‘n open, samenwerkende en kosteloze wijze.

Alle 7 hoofdstukken in deze website door Richard Vervoort met alle informatie en tips bieden zeer goede bescherming tegen aanvallen en maken het aanvallers bijzonder moeilijk tot onmogelijk.

Gouden divider site Richard Vervoort
Gratis Programma’s | Basis
> Testwebsite linken en bestanden

Website Virustotalvirustotal.com is ‘n bruikbaar instrument om linken en bestanden op mogelijke virussen te controleren en analyseren. Dit biedt géén 100 procent zekerheid, maar verhoogt wel de mogelijkhedeid om schadelijke software te ontdekken. Test dit programma eerst met veilige bestanden.

Wanneer iemand ‘n docx- of pdf-bestand ontvangt – zonder te openen – download dit naar ‘t bureaublad en laad virustotal com. Klik op “File” en vervolgens op ‘t aangegeven paginablokje, waarna het bestand te laden is en druk op “confirm load”, bevestig. Bij de link kopieer je – zonder te openen – die bepaalde link, open virustotal com en klik daarin op “URL”, plaatst daarin de desbetreffende link en klik als laatste op “enter” of de kleine loep. Wacht daarna het test resultaat even af

In beide gevallen wordt alles in vele tientallen virusscanners gecontroleerd en volgt snel ‘t resultaat. Cirkel GROEN betekent alles in orde en bij ROOD zit schadelijke software erin en is daarom te gevaarlijk om te openen. Bij ROOD dien je de desbetreffende bronnen direct te verwijderen, want die zijn zeker gemanipuleerd.

> Virtual Machine

Met de Virtual Machine kan iemand b.v. linken en software bekijken in ‘n veilige testomgeving, programma’s in de afgeschermde omgeving uitvoeren of nieuwe bedrijfssystemen leren kennen. Hiermee maakt men een geïsoleerde minicomputer die alléén intern kan communiceren en géén verbinding heeft met de rest.

Aanpassingen, storingen en aanwezige schadelijke onderdelen blijven in die Virtual Machine zitten zonder te ontwijken. Softwaretesters gebruiken enkele Virtual Machines naast elkaar om alles te testen en verbeteren om b.v. nieuwe software te bekijken en verdere informatie staat in dit deel→ Wikipedia.

Windows biedt de kosteloze→ VirtualBox om zo’n Virtual Machine-programma als particulier en bedrijf te kunnen gebruiken. Voor Mac kan eveneens VirtualBox gebruikt worden als men via ‘t Apple-onderdeel→ Boot Camp die Mac gaat instellen voor zo’n gebruik. Voor de gratis Mac-variant zijn niet alle VirtualBox-delen beschikbaar. VirtualBox is open source software en wordt in Oracle en via gebruikers regelmatig verder ontwikkeld en de gebruiksdelen groeien.

Windows heeft ook→ Windows Hyper-V als Virtual Machine in Windows 10 Pro en hoger en 10 Home. Hyper-V is eerst activeren en kan worden ingeschakeld en in 10 Home kan dit via het script “Hyper-V Installer.bat” uit de Deskmodder-community. Hyper-V beheerst dezelfde functies als VirtualBox, maar doet sommige dingen wél iets anders. De Hyper-V assistent leidt de gebruiker bij installatie door de stappen zoals naam, pad en opslag.

Overige Virtual Machines zijn er daarnaast zoals VMware Fusion (Mac), VMware Workstation Player, Parallels en QEMU en ook Gnome Boxes (Linux).

 

Betaal programma’s | Premium

Microsoft Azure en VMware Workstation Pro zijn als betaalversie verkrijgbaar.

Toch zullen velen géén testwebsite en/of Virtual Machines gebruiken, omdat dit wat oefening, ervaring en handigheid vereist en dit omslachtig zal vinden.

Gouden regel: Als je géén linken, bijlagen en QR-codes vertrouwt, open niks en verwijder alles zoals hier bovenin al beschreven werd.

Testresultaten

Extra informatie staat bij→ Consumentenbond, in anti-virusbouwer→ AVG en tenslotte→ id.nl.

Sterke veiligheid online
  • Updaten | Antivirus | Linken | Wachtwoorden | Kopieën | VPN | Versleutelen
  • Richard Vervoort | 7 stappen zekerheid internet