«Als je ze begrijpt,
De dingen zijn zoals ze zijn;
Als je ze niet begrijpt,
De dingen zijn zoals ze zijn.»
—Gensha
zie ICT Beveiliging
De sterkte van de keten wordt bepaald door de zwakste schakel!
Hackers kunnen via slecht beveiligde systemen , oude of slecht beveiligde, Smartphones / computers, IoT-apparaten, Printers...) andere personen of bedrijven aanvallen en anoniem opereren en de schuld bij derden leggen.
Ze kunnen vaak ongemerkt maandenlang 'onder water' hun activiteiten uitbouwen of uitvoeren waardosites.google.com/site/johnheijmann2/ict-beveiliging/aspecten-pc-beveiliging/iot/achtergrond-informatie-hacking-iot or gebruikers het absoluut niet in de gaten hebben.
In de begin jaren van PC's merkte je dat de PC het niet meer deed, gek deed of langzamer werd... dat is nu nauwelijks nog zo, Het is tegenwoordig zelfs erg moeilijk te detecteren of er iets ongewenst plaatsvindt! Ook worden computers en Smart devices na 2 - 3 jaar vanzelf al veel langzamer door de constante updates van besturingssysteem, applicaties en andere hulpprogramma's. En dat is niet alleen voor veiligheid maar ook voor steeds meer (commerciële) functionaliteit.
Een schoon nieuw systeem, gekocht van een betrouwbare leverancier / fabrikant, en waarvan (vrij zeker) bekend is dat er geen verborgen malware in zit, is het meest veilige uitgangspunt. Een out-of-the box systeem is initieel echter vaak onvoldoende beveiligd en dient z.s.m. betere beveiligd te worden met additionele (betaalde) hulpmiddelen.
Zonder beveiliging kan een op Internet aangesloten systeem binnen enkele uren gehackt worden. Er zijn hackers/-scanners welke continue het hele Internet op zwakheden scannen en daar vervolgen misbruik van maken. Onderschat dit zeker niet.
«Als de ene man aan de andere vraagt wat een hacker is
en de andere man hem antwoordt,
weet geen van beiden het.»
—Borrowed Zen Proverb
Willekeurige volgorde en zeker niet volledig...
Indirecte springplank voor anonieme aanvallen op andere gebruikers of bedrijven
DDOS-aanval om grote bedrijven te verstoren of plat te leggen
Invloed / Macht op personen of bedrijven
Spionage
Terroristen
Staats actoren
Valse identiteit aannemen (CEO-fraude).
Geld gewin
Bank 'plunderen' van bedrijven of personen
Crypto mining
Ransomware losgeld voor 'gijzeling' van data en / of systemen
Spullen kopen op andermans gegevens
Compromitteren, Sexting, Chantage, Pesten al / niet voor geld
Nepnieuws verspreiden
Onrust in het berijd of in de maatschappij creëren
Plezier - Fun - Grap - Avontuur. Anderen verassen en laten zien wat men (technisch) kan.
Demonstratie of Instructie tijdens opleiding
Testen van (technische) mogelijkheden of beveiliging door studenten of ethische hackers
Abusievelijk / per ongeluk. Ethische hacker die foutje maakt, Technicus die iets fout heeft geconfigureerd, Gebruikersfout door onwetendheid of onkunde, Programma-instellingsfout...
Zo maar enkele die mij invallen: groepen of individuen; al / niet (globaal) georganiseerd
Kwaadwilligen
die anderen bestelen,
(identiteit) misbruiken voor diverse doeleinden,
compromitteren voor eigen gewin,
losgeld willen krijgen voor gegijzelde identiteiten, objecten of gegevens
Staatsactoren die aan elektronische oorlogsvoering doen
Terroristen die bronnen willen vernietigen (sabotage) of geld willen wegsluizen of binnenhalen
Influencers die de publieke media bewust manipuleren
Spionage van landelijke geheime diensten
Ethische hackers welke de systemen van klanten moeten testen op zwakheden in de beveiliging
Studenten die iets willen uitproberen
Jeugd die avontuur vanuit de thuisomgeving zoekt
......
Fraude, sexting, stalking....
June 07, 2022
What Motivates a Hacker?
When hackers hack, they do so for several reasons. We've listed the 4 most common motivations behind the hacking.
It's About Money
Hack + Activism aka Hacktivism
Insider Threats
Revenge Game
Attack Vectors
Cybercriminals are utilizing a wide range of attack vectors so that they can infiltrate your system or take custody of it by using ransomware attacks like IP address spoofing, phishing, email attachments, and hard drive encryption.
Phishing
Remote Desktop Protocol (RDP)
Attacks on Unpatched Software
Waarom iedereen cybercrimineel kan worden met minimale kennis! 19 mei 2022 Onderzoekers bij Team Cyble hebben zich ingewerkt in het hackersmilieu om toegang te krijgen tot online portalen waar hackers software en diensten kunnen kopen. In dit artikel sommen we de belangrijkste zaken op om je een idee te geven van hoe goedkoop iedereen als hacker aan de slag kan en waarom je nooit op je lauweren mag rusten.
Team Cyble heeft onderzoek gedaan naar 'Eternity Project', een website die niet via zoekmachines of een gewone url bereikbaar is, maar wel via het Tor-netwerk. In tandem met een Telegram-kanaal bieden ontwikkelaars daar diensten aan bij online criminelen om aan de slag te gaan.
Voorbeeld: Stealer voor 250 euro per jaar
Wie als hackers een totaalpakket wil, kan terecht bij de Eternity Stealer voor 250 euro per jaar. Deze software steelt wachtwoorden, cookies, kredietkaarten en cryptoportefeuilles van slachtoffers. Het resultaat wordt via een Telegram-bot afgeleverd zodat je zelf als hacker geen sporen achter laat. Een greep uit de belangrijkste componenten van Eternity Stealer:
E-mail: Thunderbird, Outlook, FoxMail, PostBox, MailBird
Messengers: Telegram, Discord, WhatsApp, Signal, Pidgin, RamBox
Wachtwoordmanagers: KeePass, NordPass, LastPass, BitWarden, 1Password, RoboForm en tientallen anderen
VPN-clients: WindscribeVPN, NordVPN, EarthVPN, ProtonVPN, OpenVPN, AzireVPN
FTP-clients: FileZilla, CoreFTP, WinSCP, Snowflake, CyberDuck
Systeemgegevens: Credman-wachtwoorden, Vault-wachtwoorden
...............en nog veel meer gevaarlijke cryme-as-a-service diensten te vinden in dit artikel
ING-gegevens goudmijn voor cybercriminelen 10 juni 2022
Gestolen ING-bankrekeninggegevens van Nederlandse rekeninghouders, zoals gebruikers-id en wachtwoord, zijn de duurste bankgegevens die worden aangeboden op het darkweb. Criminelen vragen rond de 3.500 euro voor deze data. De gemiddelde prijs waarvoor gestolen bankrekeninggegevens illegaal worden aangeboden op internet ligt iets onder de vijfhonderd euro.
Dat concludeert NordVPN op basis van een onderzoek naar een marktplaats op het darkweb (waarvan de naam vanwege ongewenste promotie niet wordt genoemd).
......
Dark web-casestudy: Hoe hackers 17,3 miljoen USD kunnen verdienen met jouw gegevens
Analyzing 4 million payment card details found on the dark web
Six seconds to hack a credit card 2 December 2016 New research reveals the ease with which criminals can hack an account without any of the card details.
Encryptie dilemna
Security by obscurity vs "open" security
Windows vs Linux
Apple vs Android
Update 15.07.2023