Wat is hacken? Hacker en hackers

Hackers breken in op computersystemen, terwijl dit verwijst naar activiteiten die digitale apparaten, zoals computers, smartphones, tablets en zelfs hele netwerken, proberen te compromitteren. Hackers worden gemotiveerd door persoonlijk gewin, om een statement te maken of gewoon omdat ze het kunnen. Lees hieronder meer en bescherm jezelf vandaag nog tegen hackers.

GRATIS ANTIVIRUS

Definitie van hacken: Wie zijn hackers?

Velen denken dat "hacker" verwijst naar een autodidactische whiz kid of een malafide programmeur die bedreven is in het aanpassen van computerhardware of -software zodat deze kan worden gebruikt op manieren die niet door de oorspronkelijke ontwikkelaars zijn bedoeld. Maar dit is een beperkte opvatting die geen rekening houdt met het brede scala aan redenen waarom iemand hackt. Om meer te leren over de verschillende motivaties die verschillende soorten hackers kunnen hebben, lees Under the hoodie: why money, power, and ego drive hackers to cybercrime. Bekijk ook onze ' Malwarebytes Labs ' podcastaflevering, waarin hacker Sick Codes wordt geïnterviewd:

Wat is hacken?

Hacken verwijst naar activiteiten die erop gericht zijn digitale apparaten, zoals computers, smartphones, tablets en zelfs hele netwerken, in gevaar te brengen. En hoewel hacken niet altijd kwaadaardige bedoelingen heeft, worden hacken en hackers tegenwoordig meestal gekarakteriseerd als onwettige activiteiten van cybercriminelen, gemotiveerd door financieel gewin, protest, informatievergaring (spionage) en zelfs gewoon voor de "lol" van de uitdaging.

Hacktools: Hoe hacken hackers?

Hacking is meestal technisch van aard (zoals het maken van malvertenties die malware achterlaten in een drive-by aanval waarbij geen interactie van de gebruiker nodig is). Maar hackers kunnen ook psychologie gebruiken om de gebruiker te verleiden op een kwaadaardige bijlage te klikken of persoonlijke gegevens te verstrekken. Deze tactieken worden "social engineering" genoemd.

In feite is het juist om hacking te karakteriseren als een overkoepelende overkoepelende term voor de activiteit achter de meeste, zo niet alle malware en kwaadaardige cyberaanvallen op het computerpubliek, bedrijven en overheden. Naast social engineering en malvertising omvatten veelgebruikte hackingtechnieken:

Van scriptkiddies tot georganiseerde cybercriminaliteit

Hacking heeft zich ontwikkeld van tienergedoe tot een miljardenbusiness, waarvan de aanhangers een criminele infrastructuur hebben opgezet die kant-en-klare hackingtools ontwikkelt en verkoopt aan would-be oplichters met minder geavanceerde technische vaardigheden (bekend als "scriptkiddies"). Zie als voorbeeld: Emotet.

Een ander voorbeeld: Windows gebruikers zijn naar verluidt het doelwit van een wijdverspreide poging van cybercriminelen om toegang op afstand tot IT-systemen aan te bieden voor slechts $10 via een darkweb hacking store, waardoor aanvallers mogelijk informatie kunnen stelen, systemen kunnen verstoren, ransomware kunnen implementeren en nog veel meer. Systemen die te koop worden aangeboden op het forum variëren van Windows XP tot Windows 10. De winkeleigenaren geven zelfs tips over hoe degenen die de illegale logins gebruiken onopgemerkt kunnen blijven.

"Hacking is geëvolueerd van tienergedoe naar een miljardenbusiness."

Soorten hackers/hackers

In het algemeen kan u zeggen dat hackers om een van de volgende vier redenen proberen in te breken in computers en netwerken.

  • Er is crimineel financieel gewin, dat wil zeggen diefstal van creditcardnummers of fraude met banksystemen.
  • Daarnaast motiveert het verkrijgen van street cred en het oppoetsen van de reputatie binnen de hackersubcultuur sommige hackers omdat ze hun stempel achterlaten op websites die ze vernielen als bewijs dat ze de hack hebben uitgevoerd.
  • Dan is er bedrijfsspionage of cyberspionage, waarbij hackers van het ene bedrijf informatie proberen te stelen over de producten en diensten van de concurrent om een marktvoordeel te behalen.
  • Tot slot zijn er hele landen die zich bezighouden met door de staat gesponsorde hacking om zakelijke en/of nationale informatie te stelen, om de infrastructuur van hun tegenstanders te destabiliseren of zelfs om tweedracht en verwarring te zaaien in het doelland. (Er is consensus dat China en Rusland dergelijke aanvallen hebben uitgevoerd, waaronder een aanval op Forbes.com. Daarnaast haalden de recente aanvallen op het Democratic National Committee [DNC] het nieuws op een grote manier-vooral nadat Microsoft zegt dat hackers die beschuldigd worden van het hacken van het Democratic National Committee, gebruik hebben gemaakt van eerder niet bekendgemaakte gebreken in Microsofts besturingssysteem Windows en de Flash-software van Adobe Systems. Er zijn ook gevallen van hacken met dank aan de regering van de Verenigde Staten).

Er is zelfs een andere categorie cybercriminelen: de hacker die politiek of sociaal gemotiveerd is voor een bepaald doel. Zulke hacker-activisten, of "hacktivisten", streven ernaar om de publieke aandacht te vestigen op een probleem door het doelwit in een kwaad daglicht te stellen - meestal door gevoelige informatie openbaar te maken. Voor bekende hacktivistengroepen en enkele van hun bekendere ondernemingen, zie Anonymous, WikiLeaks en LulzSec.

Ethisch hacken? Witte, zwarte en grijze hoeden

Er is ook een andere manier waarop we hackers ontleden. Herinner je je de klassieke oude Westernfilms nog? Good guys = witte hoeden. Slechteriken = zwarte hoeden. Het huidige cyberbeveiligingsfront behoudt die Wild West vibe, met white hat en black hat hackers, en zelfs een derde tussencategorie.

Als een hacker een persoon is met een grondige kennis van computersystemen en software, en die die kennis gebruikt om die technologie op de een of andere manier te ondermijnen, dan doet een black hat hacker dat om iets waardevols te stelen of om andere kwaadaardige redenen. Het is dus redelijk om een van deze vier motivaties (diefstal, reputatie, bedrijfsspionage en hacken door een natiestaat) toe te wijzen aan de black hats.

White hat hackers, aan de andere kant, streven ernaar om de veiligheid van de beveiligingssystemen van een organisatie te verbeteren door het vinden van kwetsbare gebreken, zodat ze identiteitsdiefstal of andere cybermisdaden kunnen voorkomen voordat de black hats het merken. Bedrijven hebben zelfs hun eigen white hat hackers in dienst als onderdeel van hun ondersteunend personeel, zoals blijkt uit een recent artikel van de online editie van de New York Times. Of bedrijven kunnen hun white hat hacking uitbesteden aan diensten zoals HackerOne, dat softwareproducten test op kwetsbaarheden en bugs voor een premie.

Tot slot is er de grijze hoed, hackers die hun vaardigheden gebruiken om in te breken in systemen en netwerken zonder toestemming (net als de zwarte hoeden). Maar in plaats van een criminele ravage aan te richten, kunnen ze hun ontdekking melden aan de eigenaar van het doelwit en aanbieden de kwetsbaarheid te repareren tegen een kleine vergoeding.

Preventie van hacken

Als uw computer, tablet of telefoon zich in de roos van het doelwit van de hacker bevindt, omring deze dan met concentrische ringen van voorzorgsmaatregelen.

Bescherming tegen malware

Download eerst en vooral een betrouwbaar anti-malwareproduct (of app voor de telefoon), dat zowel malware kan detecteren en neutraliseren als verbindingen met kwaadaardige phishingwebsites kan blokkeren. Natuurlijk, of u're op Windows, Android, een Mac, een iPhone, of in een zakelijk netwerk, raden we de gelaagde bescherming van Malwarebytes voor Windows, Malwarebytes voor Mac, Malwarebytes voor Android, Malwarebytes voor Chromebook, Malwarebytes voor iOS, en Malwarebytes zakelijke producten.

Wees voorzichtig met apps

Ten tweede, download alleen telefoonapps van de legitieme marktplaatsen die zelf controleren op apps die malware bevatten, zoals Google Play en Amazon Appstore. (Merk op dat het beleid van Apple iPhone-gebruikers beperkt tot downloaden uit de App Store.) Maar toch, elke keer als u een app downloadt, controleer dan eerst de beoordelingen en recensies. Als de app een lage beoordeling en een laag aantal downloads heeft, kun je die app beter vermijden.

Bescherm uw info

Weet dat geen enkele bank of online betaalsysteem u ooit zal vragen om uw inloggegevens, sofinummer of creditcardnummers via e-mail.

Update uw software

Of het nu u'op uw telefoon of computer is, zorg ervoor dat uw besturingssysteem bijgewerkt blijft. En werk ook uw andere residente software bij.

Voorzichtig bladeren

Vermijd het bezoeken van onveilige websites en download nooit ongecontroleerde bijlagen of klik nooit op links in onbekende e-mails. u kan ook gebruiken Malwarebytes Browser Guard voor veiliger browsen. 

Wachtwoordbeveiliging

Al het bovenstaande is basishygiëne en altijd een goed idee. Maar de slechteriken zijn altijd op zoek naar een nieuwe manier om in uw systeem te komen. Als een hacker een van de uw wachtwoorden ontdekt die u gebruikt voor meerdere services, hebben ze apps waarmee ze inbreuk kunnen maken op uw andere accounts. Maak uw wachtwoorden dus lang en ingewikkeld, vermijd het gebruik van hetzelfde wachtwoord voor verschillende accounts en gebruik in plaats daarvan een wachtwoordmanager. Omdat de waarde van zelfs één gehackt e-mailaccount een ramp kan betekenen voor u.

"Weet dat geen enkele bank of online betaalsysteem u ooit zal vragen om uw inloggegevens, burgerservicenummer of creditcardnummers via e-mail."

Hacken op Android telefoons

Hoewel de meeste mensen hacken associëren met Windows computers, is het besturingssysteem Android ook een uitnodigend doelwit voor hackers.

Een stukje geschiedenis: Vroege hackers die obsessief op zoek gingen naar low-tech methodes om de beveiligde telecommunicatienetwerken (en dure lange-afstandsgesprekken uit hun tijd) te omzeilen, werden oorspronkelijk phreaks genoemd-een combinatie van de woorden phone en freaks. Ze vormden een gedefinieerde subcultuur in de jaren 1970 en hun activiteit werd phreaking genoemd.

Tegenwoordig hebben phreakers het tijdperk van de analoge technologie achter zich gelaten en zijn ze hackers geworden in de digitale wereld van meer dan twee miljard mobiele apparaten. Hackers van mobiele telefoons gebruiken verschillende methoden om toegang te krijgen tot iemands mobiele telefoon en voicemails, telefoongesprekken, sms-berichten en zelfs de microfoon en camera van de telefoon te onderscheppen, allemaal zonder toestemming of zelfs medeweten van de gebruiker.

"Cybercriminelen konden op uw opgeslagen gegevens op de telefoon bekijken, waaronder identiteits- en financiële informatie."

Waarom Android?

Vergeleken met iPhones zijn Android telefoons veel meer gebroken. Door hun open-source karakter en inconsistenties in standaarden op het gebied van softwareontwikkeling lopen Androids een groter risico op gegevenscorruptie en -diefstal. En er zijn allerlei slechte dingen die het gevolg zijn van Android hacking.

Cybercriminelen kunnen uw opgeslagen gegevens op de telefoon bekijken, waaronder identiteits- en financiële informatie. Op dezelfde manier kunnen hackers de locatie uw volgen, de telefoon uw dwingen om premium websites te sms'en of zelfs hun hack (met een ingesloten schadelijke link) verspreiden naar anderen onder uw contacten, die erop zullen klikken omdat het lijkt alsof het van u komt.

Natuurlijk kunnen legale wetshandhavers telefoons hacken met een bevelschrift om kopieën van sms'jes en e-mails op te slaan, privégesprekken uit te schrijven of de bewegingen van de verdachte te volgen. Maar black hat hackers kunnen zeker schade aanrichten door toegang te krijgen tot uw bankrekeninggegevens, gegevens te wissen of een heleboel kwaadaardige programma's toe te voegen.

Phishing

Telefoonhackers hebben het voordeel van veel computerhacktechnieken, die eenvoudig aan te passen zijn aan Androids. Phishing, het benaderen van individuen of leden van hele organisaties om ze te verleiden tot het vrijgeven van gevoelige informatie via social engineering, is een beproefde methode voor criminelen. Sterker nog, omdat een telefoon een veel kleinere adresbalk weergeeft dan een pc, maakt phishing op een mobiele internetbrowser het waarschijnlijk gemakkelijker om een schijnbaar vertrouwde website na te maken zonder de subtiele aanwijzingen (zoals opzettelijke spelfouten) te onthullen die u kan zien op een desktopbrowser. Dus u krijg een berichtje van uw bank waarin u wordt gevraagd om in te loggen om een dringend probleem op te lossen, klik op de handig aangeboden link, voer uw gegevens in op het formulier, en de hackers hebben u.

Trojaanse apps

Trojaanse apps gedownload van onbeveiligde marktplaatsen zijn een andere crossover hacker bedreiging voor Androids. De grote Android app stores (Google en Amazon) houden de apps van derden goed in de gaten, maar ingesloten malware kan af en toe via de vertrouwde sites binnenkomen, of vaker via de onbetrouwbaardere sites. Dit is de manier waarop uw telefoon uiteindelijk adware, spyware, ransomware of andere schadelijke malware bevat.

Bluehacking

"Bluehacking krijgt toegang tot uw telefoon wanneer deze verschijnt op een onbeveiligd Bluetooth-netwerk."

Andere methoden zijn nog geavanceerder en vereisen geen manipulatie van de gebruiker om op een slechte link te klikken. Bluehacking krijgt toegang tot uw telefoon wanneer deze verschijnt op een onbeveiligd Bluetooth-netwerk. Het is zelfs mogelijk om een vertrouwd netwerk of zendmast na te bootsen om sms-berichten of inlogsessies om te leiden. En als u een niet-vergrendelde telefoon uw onbeheerd achterlaat in een openbare ruimte, kan een hacker, in plaats van hem gewoon te stelen, hem klonen door de simkaart te kopiëren, wat hetzelfde is als het overhandigen van de sleutels van uw kasteel.

Hacken op Macs

Voor het geval u denkt dat hacken alleen een probleem is op Windows , Mac gebruikers, wees gerust-u zijn niet immuun. In 2021 bevestigde Apple publiekelijk dat Macs inderdaad malware krijgen. 

Voor die bekentenis was er in 2017 een phishingcampagne gericht op Mac gebruikers, voornamelijk in Europa. De hack, die werd uitgevoerd door een Trojaans paard dat was ondertekend met een geldig Apple ontwikkelaarscertificaat, vroeg om inloggegevens door een schermvullende waarschuwing te tonen waarin werd beweerd dat er een essential OS X-update moest worden geïnstalleerd. Als de hack slaagde, kregen de aanvallers volledige toegang tot alle communicatie van het slachtoffer, waardoor ze alle webbrowsing konden afluisteren, zelfs als het een HTTPS-verbinding met het slotpictogram betrof.

Naast social engineering-hacks op Macs kan ook af en toe een hardwarefout voor kwetsbaarheden zorgen, zoals het geval was met de zogenaamde Meltdown- en Spectre-fouten waarover The Guardian begin 2018 berichtte. Apple reageerde door bescherming te ontwikkelen tegen de zwakke plekken, maar adviseerde klanten om software alleen te downloaden van betrouwbare bronnen zoals de iOS en Mac App Stores om te voorkomen dat hackers gebruik konden maken van de zwakke plekken in de processor.

En dan was er nog de verraderlijke Calisto, een variant van de Proton Mac malware die twee jaar in het wild opereerde voordat hij in juli 2018 werd ontdekt. Het zat verstopt in een nep Mac installatieprogramma voor cyberbeveiliging en verzamelde, naast andere functies, gebruikersnamen en wachtwoorden.

Recentere voorbeelden van hacken op Macs en Mac malware zijn Silver Sparrow, ThiefQuest en malware die zich voordoet als iTerm2. Van virussen tot malware en beveiligingslekken, hackers hebben een uitgebreide toolkit gecreëerd om hackers schade toe te brengen op uw Mac . Een goed Mac antivirus- en antimalwareprogramma helpt bij de verdediging van uw Mac tegen dergelijke malware.

Hoe beïnvloedt hacking mijn bedrijf?

Voor criminele hackers zijn de zaken goed. Ransomware-aanvallen op grote bedrijven zijn in 2021 veelvuldig in het nieuws geweest. Sommige daarvan waren spraakmakend, zoals de aanvallen op de Colonial Pipeline, JBS ('s werelds grootste vleesverpakker) of de grote veerdienst Steamship Authority. Er zijn een aantal ransomwarebendes, Ransomware-as-a-Service-aanbieders en soorten ransomware in het wild. u is bijvoorbeeld misschien bekend met namen als Conti, Ryuk of GandCrab

Trojaanse paarden blijven een bedreiging voor bedrijven, waarvan Emotet en TrickBot de bekendste zijn. Emotet, Trickbot en GandCrab vertrouwen allemaal op malspam als hun primaire infectievector. Deze kwaadaardige spamberichten, vermomd als bekende merken, verleiden uw eindgebruikers om op kwaadaardige downloadkoppelingen te klikken of een bijlage te openen die geladen is met malware. In een interessante draai is Emotet geëvolueerd van een bank Trojan in zijn eigen recht naar een hulpmiddel voor het leveren van andere malware, waaronder andere bank Trojaanse paarden zoals Trickbot.

Dus wat gebeurt er als cybercriminelen het netwerk uw kunnen hacken?

Emotet, bijvoorbeeld, legde kritieke systemen plat in de stad Allentown, PA, waar hulp nodig was van Microsofts incident response team om het op te ruimen. In totaal heeft de stad 1 miljoen dollar herstelkosten gemaakt.

GandCrab is net zo afschuwelijk. Er wordt geschat dat de ransomware met de grof klinkende naam de auteurs al zo'n 300 miljoen dollar aan betaald losgeld heeft opgeleverd, met individuele losgelden van 600 tot 700.000 dollar.

Veelgestelde vragen

Wat zijn 3 soorten hacking?

Hackers vallen meestal uiteen in drie types: black hat hackers, white hat hackers en gray hat hackers. Deze worden, zoals u al kan raden, geassocieerd met ethisch hacken, onethisch hacken of iets daartussenin.

Wat betekent hacken echt?

In een notendop betekent hacken inbreken in een computersysteem, apparaat of netwerk om toegang te krijgen tot informatie of gegevens. Hacken is niet altijd een kwaadaardige activiteit, maar de term heeft een sterke associatie met cybercriminaliteit.