Wie zijn hackers?
Velen denken dat "hacker" verwijst naar een autodidacte whiz-kid of een onafhankelijke programmeur die vaardig is in het aanpassen van computerhardware of -software om het op onverwachte manieren te gebruiken. Maar dit is een beperkte kijk die de brede waaier van redenen waarom iemand begint met hacken niet omvat. Lees Under the hoodie: waarom geld, macht en ego hackers tot cybercriminaliteit drijven om meer te weten te komen over de verschillende motivaties die hackers kunnen hebben. Luister ook naar onze Malwarebytes Labs-podcast, waarin hacker Sick Codes wordt geïnterviewd:
Wat is hacken?
Hacken verwijst naar activiteiten die proberen digitale apparaten te compromitteren, zoals computers, smartphones, tablets en zelfs hele netwerken. En hoewel hacken niet altijd kwaadwillig hoeft te zijn, wordt het tegenwoordig meestal geassocieerd met illegale activiteiten door cybercriminelen - gemotiveerd door financieel gewin, protest, het verzamelen van informatie (spionage) en soms gewoon voor de "lol" van de uitdaging.
Hacktools: Hoe hacken hackers?
Hacken is typisch technisch van aard (zoals het maken van malvertising die malware automatisch installeert zonder tussenkomst van de gebruiker). Maar hackers kunnen ook psychologie gebruiken om de gebruiker te misleiden tot het klikken op een schadelijke bijlage of het verstrekken van persoonlijke gegevens. Deze tactieken worden "social engineering" genoemd.
Eigenlijk is het nauwkeurig om hacken te karakteriseren als een overkoepelende term voor de activiteiten achter de meeste, zo niet alle, malware en kwaadaardige cyberaanvallen op het grote publiek, bedrijven en overheden. Buiten social engineering en malvertising omvatten veelgebruikte hackingtechnieken:
- Botnets
- Browser-kapers
- DDoS-aanvallen (Denial of Service)
- Ransomware
- Rootkits
- Trojanen
- Virussen
- Wormen
Van scriptkiddies tot georganiseerde cybercriminaliteit
Zo is hacken geëvolueerd van kattenkwaad van tieners naar een miljardenindustrie, waarbij de volgelingen een criminele infrastructuur hebben opgezet die kant-en-klare hackingtools ontwikkelt en verkoopt aan aspirant-boeven met minder verfijnde technische vaardigheden (bekend als "script kiddies"). Als voorbeeld, zie: Emotet.
In een ander voorbeeld, zijn Windows-gebruikers naar verluidt het doelwit van een wijdverspreide cybercriminele poging die op afstand toegang biedt tot IT-systemen voor slechts $10 via een dark web-hackwinkel—met potentieel voor aanvallers om informatie te stelen, systemen te verstoren, ransomware uit te rollen en meer. Systemen die te koop worden aangeboden op het forum variëren van Windows XP tot Windows 10. De winkeleigenaren bieden zelfs tips aan over hoe diegenen die de illegale logins gebruiken, onopgemerkt kunnen blijven.
"Hacking is geëvolueerd van tienergedoe naar een miljardenbusiness."
Soorten hackers/hackers
In grote lijnen kun je zeggen dat hackers proberen in te breken in computers en netwerken om vier redenen.
- Criminele financiële winst, wat betekent het stelen van creditcardnummers of het bedriegen van banksystemen.
- Vervolgens motiveert het verkrijgen van straatreputatie en het versterken van de eigen reputatie binnen de hackersubcultuur enkele hackers, ze laten hun sporen achter op websites die ze vandaliseren als bewijs dat ze de hack hebben uitgevoerd.
- Dan is er corporate espionage of cyber espionage, wanneer hackers van een bedrijf proberen informatie te stelen over de producten en diensten van een concurrent om een marktplaatsvoordeel te behalen.
- Tenslotte houden hele naties zich bezig met staatgesponsorde hacking om zakelijke en/of nationale inlichtingen te stelen, om de infrastructuur van hun tegenstanders te destabiliseren of zelfs om onrust en verwarring te zaaien in het doelwitland. (Er is consensus dat China en Rusland dergelijke aanvallen hebben uitgevoerd, inclusief een op Forbes.com. Daarnaast kregen de recente aanvallen op het Democratic National Committee [DNC] veel media-aandacht—vooral nadat Microsoft heeft aangegeven dat hackers ervan worden beschuldigd in te breken bij het DNC en ongeopenbaarde kwetsbaarheden in Microsoft’s Windows-besturingssysteem en Adobe Systems’ Flash-software hebben geëxploiteerd. Er zijn ook gevallen van hacken dankzij de Amerikaanse overheid.)
Er is zelfs nog een andere categorie cybercriminelen: de hacker die politiek of sociaal gemotiveerd is voor een bepaald doel. Dergelijke hacker-activisten, of 'hacktivisten', proberen openbare aandacht te vestigen op een kwestie door ongewenste aandacht op het doelwit te richten—meestal door gevoelige informatie openbaar te maken. Voor bekende hacktivistengroepen, samen met enkele van hun beruchtste daden, zie Anonymous, WikiLeaks en LulzSec.
Ethisch hacken? Witte, zwarte en grijze hoeden
Er is ook een andere manier waarop we hackers onderscheiden. Herinner je je de klassieke oude westerse films? Good guys = witte hoeden. Bad guys = zwarte hoeden. De hedendaagse cybersecurity-wereld houdt die Wild West-sfeer, met white hat en black hat hackers, en zelfs een derde categorie ertussenin. Bestaat er zoiets als ethisch hacken?
Als een hacker iemand is met een diep begrip van computersystemen en software, en die kennis gebruikt om die technologie op de een of andere manier te ondermijnen, dan doet een black hat hacker dat om iets waardevols te stelen of om andere kwaadwillige redenen. Dus is het logisch om een van die vier motivaties (diefstal, reputatie, bedrijfsspionage en staatshacking) toe te wijzen aan de black hats.
White hat hackers daarentegen, streven ernaar om de beveiliging van de beveiligingssystemen van een organisatie te verbeteren door kwetsbare zwakke plekken te vinden zodat ze identiteitsdiefstal of andere cybermisdaden kunnen voorkomen voordat de black hats het doorhebben. Bedrijven nemen zelfs hun eigen white hat hackers in dienst als onderdeel van hun ondersteunend personeel, zoals een recent artikel in de online editie van de New York Times benadrukt. Of bedrijven kunnen hun white hat hacking uitbesteden aan diensten zoals HackerOne, die softwareproducten testen op kwetsbaarheden en bugs voor een beloning.
Tot slot is er de gray hat-groep, hackers die hun vaardigheden gebruiken om systemen en netwerken binnen te dringen zonder toestemming (net als de black hats). Maar in plaats van criminele schade aan te richten, kunnen ze hun ontdekking melden aan de eigenaar van het doelwit en aanbieden om de kwetsbaarheid te repareren voor een kleine vergoeding.
Preventie van hacken
Als jouw computer, tablet of telefoon het doelwit van een hacker is, omring het dan met concentrische ringen van voorzorgsmaatregelen.
Anti-malware bescherming
Allereerst, download een betrouwbaar anti-malware product (of een app voor je telefoon), die zowel malware kan detecteren als neutraliseren en verbindingen met kwaadaardige phishingwebsites kan blokkeren. Of je nu op Windows, Android, een Mac, een iPhone of in een zakelijk netwerk werkt, wij raden de gelaagde bescherming van Malwarebytes voor Windows, Malwarebytes voor Mac, Malwarebytes voor Android, Malwarebytes voor Chromebook, Malwarebytes voor iOS, en Malwarebytes zakelijke producten aan.
Wees voorzichtig met apps
Ten tweede, download telefoon-apps alleen van de legitieme marktplaatsen die zichzelf bewaken op apps die malware bevatten, zoals Google Play en Amazon Appstore. (Let op dat het beleid van Apple iPhone-gebruikers beperkt tot het downloaden alleen uit de App Store.) Toch moet je elke keer als je een app downloadt, eerst de beoordelingen en recensies bekijken. Als het een lage beoordeling en een laag aantal downloads heeft, is het beter om die app te vermijden.
Bescherm je gegevens
Weet dat geen enkele bank of online betaalsysteem je ooit zal vragen naar je inloggegevens, sofinummer of creditcardnummers via e-mail.
Werk je software bij
Of je nu je telefoon of een computer gebruikt, zorg ervoor dat je besturingssysteem up-to-date blijft. Werk ook je andere geïnstalleerde software bij.
Blader voorzichtig
Vermijd het bezoeken van onveilige websites en download nooit niet-geverifieerde bijlagen of klik op links in onbekende e-mails. Je kunt ook Malwarebytes Browser Guard gebruiken voor veiliger browsen.
Wachtwoordveiligheid
Al het bovenstaande is basisbeveiliging en altijd een goed idee. Maar de slechte jongens zijn altijd op zoek naar een nieuwe manier om je systeem binnen te dringen. Als een hacker een van je wachtwoorden ontdekt die je voor meerdere diensten gebruikt, hebben ze apps die je andere accounts kunnen hacken. Maak je wachtwoorden dus lang en ingewikkeld, vermijd hetzelfde wachtwoord voor verschillende accounts, en gebruik in plaats daarvan een wachtwoordmanager. Omdat de waarde van zelfs maar één gehackt e-mailaccount grote schade kan veroorzaken aan jou.
"Weet dat geen bank of online betalingssysteem je ooit zal vragen naar je inloggegevens, sofinummer of creditcardnummers via e-mail."
Hacken op Android telefoons
Hoewel de meeste hacking associëren met Windows-computers, biedt het Android-besturingssysteem ook een aantrekkelijke doelwit voor hackers.
Een beetje geschiedenis: De vroege hackers die zich obsessief bezig hielden met laag-tech methoden om de beveiligde telecommunicatienetwerken (en dure interlokale gesprekken van hun tijdperk) te omzeilen, werden oorspronkelijk phreaks genoemd—een combinatie van de woorden telefoon en freaks. Ze vormden een gedefinieerde subcultuur in de jaren zeventig, en hun activiteit werd phreaking genoemd.
Tegenwoordig zijn phreakers uit het analoge technologie-tijdperk geëvolueerd en hackers geworden in de digitale wereld van meer dan twee miljard mobiele apparaten. Mobiele telefoonhackers gebruiken verschillende methoden om toegang te krijgen tot de mobiele telefoon van een individu en onderscheppen voicemails, telefoongesprekken, sms-berichten, en zelfs de microfoon en camera van de telefoon, allemaal zonder toestemming of zelfs maar medeweten van die gebruiker.
"Cybercriminelen kunnen je opgeslagen gegevens op de telefoon bekijken, inclusief identiteits- en financiële informatie."
Waarom Android?
In vergelijking met iPhones zijn Android-telefoons veel meer gefragmenteerd, waarvan de open-source aard en inconsistenties in standaarden in termen van software-ontwikkeling de Androids een groter risico op gegevenscorruptie en gegevensdiefstal opleveren. En een aantal slechte dingen zijn het gevolg van Android hacking.
Cybercriminelen kunnen je opgeslagen gegevens op de telefoon bekijken, inclusief identiteits- en financiële informatie. Evenzo kunnen hackers je locatie volgen, je telefoon dwingen om naar premium websites te sms’en, of zelfs hun hack verspreiden (met een ingebouwde kwaadaardige link) naar anderen onder je contacten, die erop zullen klikken omdat het lijkt alsof het van jou komt.
Natuurlijk kunnen legitieme wetshandhavers telefoons hacken met een bevel om kopieën van sms’jes en e-mails op te slaan, privégesprekken te transcriberen of de bewegingen van de verdachte te volgen. Maar black hat hackers kunnen zeker schade aanrichten door toegang te krijgen tot je bankrekeninggegevens, gegevens te verwijderen of een reeks van kwaadaardige programma’s toe te voegen.
Phishing
Telefoonhackers hebben het voordeel van veel computerhacktechnieken, die gemakkelijk aan Androids kunnen worden aangepast. Phishing, de misdaad van het richten op individuen of leden van hele organisaties om hen te verleiden gevoelige informatie vrij te geven via social engineering, is een beproefde methode voor criminelen. In feite, omdat een telefoon een veel kleinere adresbalk weergeeft in vergelijking met een pc, maakt phishing op een mobiele internetbrowser het waarschijnlijk gemakkelijker om een schijnbaar vertrouwde website na te maken zonder de subtiele aanwijzingen te onthullen (zoals opzettelijke spelfouten) die je op een desktopbrowser kunt zien. Dus je krijgt een bericht van je bank die je vraagt om in te loggen om een dringend probleem op te lossen, klikt op de handige link, voert je inloggegevens in op het formulier, en de hackers hebben je.
Gehackte apps
Gehackte apps die gedownload zijn van onbeveiligde marktplaatsen vormen een andere crossover hackbedreiging voor Androids. Grote Android-appwinkels (Google en Amazon) houden de derde-apps nauwlettend in de gaten; maar ingebedde malware komt er soms doorheen, hetzij van vertrouwde plaatsen, zij het vaker van de schimmigere. Zo eindigt je telefoon met het hosten van adware, spyware, ransomware of een ander aantal malware-ellende.
Bluehacking
"Bluehacking krijgt toegang tot je telefoon wanneer deze verschijnt in een onbeveiligd Bluetooth-netwerk."
Andere methoden zijn nog geavanceerder en vereisen niet dat de gebruiker op een slechte link klikt. Bluehacking krijgt toegang tot je telefoon wanneer deze verschijnt in een onbeveiligd Bluetooth-netwerk. Het is zelfs mogelijk om een vertrouwd netwerk of een mobiele telefoontoren na te bootsen om sms-berichten of loginsessies om te leiden. En als je je ontgrendelde telefoon onbeheerd achterlaat in een openbare ruimte, in plaats van hem simpelweg te stelen, kan een hacker hem klonen door de simkaart te kopiëren, wat lijkt op het overhandigen van de sleutels van je kasteel.
Hacken op Macs
Mocht je denken dat hacken alleen een Windows-probleem is, wees dan gerust, Mac-gebruikers—je bent niet immuun. In 2021,bevestigde Apple publiekelijk dat ja, Macs krijgen malware.
Voor die bekentenis, in 2017 was er een phishingcampagne die zich richtte op Mac-gebruikers, voornamelijk in Europa. Verwekt door een Trojan die was ondertekend met een geldige Apple-ontwikkelaarscertificaat, phisht de hack naar referenties door een volledige schermmelding weer te geven die beweert dat er een essentiële OS X-update klaarligt om te worden geïnstalleerd. Als de hack slaagde, kregen de aanvallers volledige toegang tot alle communicatie van het slachtoffer, waarmee ze al het webverkeer konden afluisteren, zelfs als het een HTTPS-verbinding met het slotpictogram was.
Naast social engineering hacks op Macs, kan het incidentele hardwareprobleem ook kwetsbaarheden creëren, zoals het geval was met de zogenaamde Meltdown- en Spectre-fouten die The Guardian meldde in het begin van 2018. Apple reageerde door beschermingen tegen de fout te ontwikkelen, maar adviseerde klanten om alleen software te downloaden van vertrouwde bronnen zoals zijn iOS en Mac App Stores om te helpen voorkomen dat hackers de processorkwetsbaarheden kunnen gebruiken.
En dan was er de verraderlijke Calisto, een variant van de Proton Mac malware die twee jaar in het wild opereerde voordat het in juli 2018 werd ontdekt. Het was verborgen in een nep Mac cybersecurity-installatieprogramma, en verzamelde onder andere gebruikersnamen en wachtwoorden.
Recente voorbeelden van hacken op Macs en Mac-malware zijn Silver Sparrow, ThiefQuest, en malware vermomd als iTerm2. Van virussen tot malware tot beveiligingsfouten, hackers hebben een uitgebreide toolkit gemaakt om hacker-chaos te veroorzaken op je Mac. Een goed Mac antivirus en antimalwareprogramma helpt je Mac te verdedigen tegen zulke malware.
Hoe beïnvloedt hacking mijn bedrijf?
Voor hackers met criminele bedoelingen is het goed zaken doen. Ransomware-aanvallen op grote bedrijven zijn in het nieuws van 2021 sterk aanwezig. Sommige hiervan waren spraakmakend, zoals de aanvallen op de Colonial Pipeline, JBS (de grootste vleesverwerker ter wereld) of de grote veerdienst Steamship Authority. Er zijn een aantal ransomware gangs, Ransomware-as-a-Service providers, en typen ransomware in het wild. Namen als Conti, Ryuk of GandCrab klinken je misschien bekend in de oren.
Trojaanse paarden blijven een bedreiging voor bedrijven, met enkele van de meest bekende Emotet en TrickBot. Emotet, Trickbot en GandCrab vertrouwen allemaal op malspam als hun primaire infectievector. Deze kwaadwillige spam-e-mails, vermomd als bekende merken, misleiden je eindgebruikers om te klikken op kwaadaardige downloadlinks of een bijlage met malware te openen. In een interessante wending is Emotet geëvolueerd van een bank-Trojan op zich tot een hulpmiddel voor het leveren van andere malware, inclusief andere bank-Trojans zoals Trickbot.
Dus wat gebeurt er als cybercriminelen in je netwerk kunnen inbreken?
Emotet bijvoorbeeld verlamde kritieke systemen in de stad Allentown, PA, waarvoor hulp van het incidentresponsteam van Microsoft nodig was om op te ruimen. In totaal bedroegen de saneringskosten voor de stad $1 miljoen.
GandCrab is net zo verschrikkelijk. Naar schatting heeft de ransomware met de ranzige naam zijn makers al zo'n $300 miljoen aan betaalde losgelden opgeleverd, met individuele losgelden van $600 tot $700,000.