Alles over hacken

Wat is hacken?

Hacken refereert aan activiteiten die digitale apparaten, zoals computers, smartphones, tablets en zelfs complete netwerken, willen misbruiken. Terwijl hacken niet altijd voor kwaadaardige doeleinden hoeft te worden gebruikt, wordt hacken, en hackers, tegenwoordig in de meeste verwijzingen beschreven als een onwettige activiteit van computercriminelen — gemotiveerd door financieel gewin, protest, informatieverzameling (spioneren) en zelfs gewoon voor het 'plezier' van de uitdaging.

Velen denken dat 'hacker' verwijst naar een of andere autodidactische whizzkid of malafide programmeur die goed is in het aanpassen van computerhardware of -software zodat deze kan worden gebruikt op andere manieren dan de oorspronkelijke ontwikkelaar had bedoeld. Maar dat is een beperkte zienswijze die geen recht doet aan de enorme hoeveelheid redenen waarom iemand zich met hacken gaat bezighouden. (Voor een gedetailleerde kijk op hackers leest u 'Under the hoodie: why money, power, and ego drive hackers to cybercrime' door Wendy Zamora.)

Hacking is doorgaans technisch van aard (zoals het creëren van malvertising waarbij malware wordt gedeponeerd in een drive-by-aanval die geen gebruikersinteractie vereist). Maar hackers kunnen ook psychologie gebruiken om de gebruiker te verleiden op een kwaadaardige bijlage te klikken of om persoonsgegevens te verstrekken. Deze tactieken worden 'sociale technieken' genoemd.

\"Hacken heeft zich van een kattenkwaad begaan door tieners ontwikkeld tot een groeimarkt waarin miljarden omgaan\".

Het is namelijk gebruikelijk om de term hacken te gebruiken als overkoepelende term voor activiteiten achter veel, zo niet alle, malware en kwaadaardige cyberaanvallen op openbare, zakelijke en overheidscomputers. Naast social engineering en malvertising bestaan hacktechnieken meestal uit:
Botnetten
Browserkapingen
DDoS-aanvallen (Denial of Service)
Ransomware
Rootkits
Trojaanse paarden
Virussen
Wormen

Hacken heeft zich als zodanig ontwikkeld van een kattenkwaad begaan door tieners tot een groeimarkt waarin miljarden omgaan, en de aanhangers ervan hebben een criminele infrastructuur opgezet die kant-en-klare hacktools ontwikkelt en verkoopt aan aankomende oplichters met minder geavanceerde technische vaardigheden (bekend als 'scriptkiddies'). Als voorbeeld bekijkt u: ransomware-als-service.

In een ander voorbeeld zijn Windows-gebruikers naar verluidt het doelwit van een wijdverspreide computercriminele inspanning waarbij voor slechts $10 toegang op afstand tot IT-systemen wordt aangeboden via een hackwinkel op het dark web — zodat aanvallers informatie kunnen stelen, systemen kunnen platleggen, ransomware kunnen inzetten en meer. De systemen die op het forum te koop worden aangeboden, variëren van Windows XP tot Windows 10. De winkeleigenaars geven zelfs tips zodat de gebruikers van de illegale aanmeldingen onopgemerkt kunnen blijven.

Geschiedenis van hacken/hackers

In de huidige gebruiksvorm dateert de term uit de jaren zeventig van de vorige eeuw. In 1980 werd in Psychology Today de term 'hacker' gebruikt in de kop van het artikel: 'The Hacker Papers' waarin de verslavende aard van computergebruik werd besproken.

Dan is er nog de Amerikaanse sciencefictionfilm uit 1982, Tron, waarin de protagonist zijn voornemen om in het computersysteem van een bedrijf in te breken, beschrijft als het hacken van dat systeem. De plot van een andere film die het jaar daarop uitkwam, WarGames, draaide om de computerinbraak door een tiener in de Noord-Amerikaanse Aerospace Defense Command (NORAD). Het was een fictieve film waarin het hackerspook werd geïntroduceerd als een bedreiging van de nationale veiligheid.

\"Een bende tienerhackers heeft ingebroken in computersystemen in heel de Verenigde Staten en Canada\".

Het bleek dat de kunst aan de realiteit voorafging toen in datzelfde jaar een bende tienerhackers inbrak in computersystemen in heel de Verenigde Staten en Canada, met inbegrip van de systemen van Los Alamos National Laboratory, Sloan-Kettering Cancer Center en Security Pacific Bank. Spoedig daarna werd in een artikel in Newsweek, met een omslagfoto van een van de jonge hackers, de term 'hacker' voor de eerste keer in de mainstream media in de ongunstige betekenis gebruikt.

Daarna nam het Congres maatregelen en nam een aantal wetten aan met betrekking tot computermisdaad. Daarna vormde zich gedurende de rest van de jaren tachtig in Amerika en in het buitenland een onbekend aantal hackergroepen en publicaties, waardoor enthousiaste hackers werden aangetrokken die verschillende doelen nastreefden — sommige goedaardig, andere niet zo goedaardig. Er was sprake van spectaculaire aanvallen en inbraken in overheids- en bedrijfscomputers, meer antihackwetgeving en veel opmerkelijke arrestaties en veroordelingen. Intussen bleef de populaire cultuur hacken en hackers onder de aandacht van het publiek brengen met een vracht aan films, boeken en tijdschriften die aan de activiteit waren gewijd.

Voor een langlopende tijdslijn van hackersgeschiedenis, met inbegrip van de opkomst van terroristisch hacken en door overheden gesteund hacken in de moderne tijd, klikt u hier.

Soorten van hacken/hackers

In grote lijnen kan men zeggen dat hackers proberen om in te breken in computers en netwerken om een van de volgende vier redenen.

  • Er bestaat crimineel financieel gewin, dat wil zeggen de diefstal van creditcardnummers of het bezwendelen van banksystemen.
  • Vervolgens: het verkrijgen van geloofwaardigheid en het oppoetsen van hun reputatie binnen de hackersubcultuur motiveert sommige hackers, aangezien ze als bewijs dat de hack gelukt is hun merkteken achterlaten op de websites die ze plunderen.
  • Dan is er bedrijfsspionage, waarbij de hackers van een bedrijf proberen informatie over de producten en diensten van een concurrent te stelen om marktvoordeel te behalen.
  • Ten slotte houden hele naties zich bezig met door de overheid gesteund hacken om bedrijfs- en/of nationale inlichtingen te stelen, de infrastructuur van hun tegenstanders te destabiliseren of zelfs om tweedracht en verwarring te zaaien in het beoogde land. (Er bestaat consensus dat China en Rusland dergelijke aanvallen hebben uitgevoerd, met inbegrip van een aanval op Forbes.com. Bovendien hebben de recente aanvallen op de Democratic National Committee [DNC] op spectaculaire wijze het nieuws gehaald — vooral nadat Microsoft zei dat de hackers die werden beschuldigd van het hacken van de Democratic National Committee, tot dan toe onontdekte zwakke plekken in het Windows-besturingssysteem van Microsoft en de Flash-software van Adobe Systems hadden uitgebuit. Er zijn ook gevallen van hacken met toestemming van de regering van de Verenigde Staten.)

Er bestaat zelfs nóg een categorie computercriminelen: de hacker die politiek of sociaal gemotiveerd is voor een of ander doel. Dergelijke hacker-activisten, of 'hacktivisten', streven ernaar om de aandacht van het publiek op een zaak te vestigen door niet erg vleiende belangstelling voor het doelwit te vergaren — doorgaans door gevoelige informatie openbaar te maken. Voor opvallende groepen hacktivisten en enkele van hun vermaarde acties bekijkt u Anonymous, WikiLeaks en LulzSec.

\"Tegenwoordig heeft de grenslijn die gehanteerd wordt in computerbeveiliging nog steeds een wildwestuitstraling, met white hat hackers en black hat hackers\".

Er is nog een andere manier waarop er hackers indelen. Herinnert u zich de klassieke westerns? Goed volk = witte hoeden. Slecht volk = zwarte hoeden. Tegenwoordig heeft de grenslijn die gehanteerd wordt in computerbeveiliging nog steeds een wildwestuitstraling, met white hat hackers en black hat hackers, en zelfs nog een derde tussencategorie.

Als een hacker iemand is met een diepgaand begrip van computersystemen en software en als die kennis wordt gebruikt om die technologie op een of andere manier te ondermijnen, dan doet een black hat hacker dat om iets waardevols te stelen of om andere kwaadaardige redenen. Het is dus redelijk om die vier motivaties (diefstal, reputatie, bedrijfsspionage en hacken door overheden) aan de black hats toe te schrijven.

Aan de andere kant streven white hat hackers ernaar om de beveiliging van de beveiligingssystemen van een organisatie te verbeteren door naar zwakke plekken te zoeken zodat ze identiteitsdiefstal of andere vormen van computercriminaliteit kunnen voorkomen voordat de black hats er lucht van krijgen. Ondernemingen hebben zelfs hun eigen white hat hackers in dienst als onderdeel van het ondersteunend personeel, zoals een recent artikel in de online editie van de New York Times benadrukt. Bedrijven kunnen zelfs hun eigen white hat hackers uitlenen aan diensten als HackerOne die softwareproducten tegen een premie testen op kwetsbaarheden en bugs.

Ten slotte zijn er de gray hats, hackers die hun vaardigheden gebruiken om zonder toestemming in te breken in systemen en netwerken (net als de black hats). Maar in plaats van dat ze als criminelen tekeer gaan, rapporteren ze hun ontdekkingen aan de bewuste eigenaar en bieden ze aan om de kwetsbaarheid voor een kleine vergoeding te verhelpen.

Laatste nieuws over hacken

Standpunten over Russisch hacken
Wetshandhaving in het VK: een zwaar gevecht om hackers te bestrijden
Biohacken

Hacken van Android-telefoons

De meeste mensen associëren hacken met Windows-computers, maar het besturingssysteem Android is ook een uitnodigend doelwit voor hackers.

Een beetje geschiedenis: Vroege hackers die op obsessieve wijze laagtechnologische methoden verkenden om de beveiligde telecommunicatienetwerken te omzeilen (en de kostbare langeafstandsgesprekken van die tijd), werden oorspronkelijk phreaks genoemd — een combinatie van de woorden phone en freaks. Het was een duidelijk afgebakende subcultuur in de jaren zeventig van de vorige eeuw en hun activiteiten werden phreaking genoemd.

Thans hebben phreakers zich vanuit het tijdperk van de analoge technologie ontwikkeld tot hackers in de digitale wereld van meer dan twee miljard mobiele apparaten. Hackers van mobiele telefoons maken gebruik van verschillende methoden om toegang te krijgen tot iemands mobiele telefoon om voicemails, telefoongesprekken, sms-berichten en zelfs de microfoon en camera van de telefoon te onderscheppen, en dat alles zonder toestemming of kennis van de gebruiker.

\"Computercriminelen kunnen de opgeslagen gegevens op uw telefoon bekijken, met inbegrip van identiteits- en financiële gegevens\".

Vergeleken met iPhones zijn Android-telefoons veel meer versplinterd. De opensourcestructuur en de norminconsistentie op het punt van de softwareontwikkeling zorgen ervoor dat de Android-telefoons een groter risico lopen op vervalsing en diefstal van gegevens. En het hacken van Android heeft kwalijke zaken tot gevolg.

Computercriminelen kunnen de opgeslagen gegevens op uw telefoon bekijken, met inbegrip van identiteits- en financiële gegevens. Op dezelfde wijze kunnen hackers uw locatie traceren, uw telefoon dwingen om sms-berichten naar vooraanstaande websites te versturen of hun hack zelfs verspreiden (met een ingebouwde kwaadaardige koppeling) naar andere mensen binnen uw contacten, die erop klikken omdat het van u afkomstig lijkt.

Natuurlijk kunnen wetshandhavers met een bevelschrift telefoons hacken om kopieën van tekst en e-mails op te slaan, privéconversaties te transcriberen of de bewegingen van de verdachte te volgen. Maar black hat hackers kunnen echt schade aanrichten door de inloggegevens voor uw bankrekening te bemachtigen, gegevens te verwijderen of een host van kwaadaardige programma's toe te voegen.

Telefoonhackers hebben het voordeel van veel bestaande computerhacktechnieken die makkelijk aan Androids zijn aan te passen. Phishing, de misdaad waarbij individuen of leden van organisaties worden benaderd om hen via sociale technieken te verleiden tot het onthullen van gevoelige informatie, is een beproefde methode voor criminelen. Omdat een telefoon een veel kleinere adresbalk heeft in vergelijking met een pc, is bij phishing op een mobiele internetbrowser een op het oog betrouwbare website waarschijnlijk makkelijker na te maken zonder dat de subtiele indicaties (zoals opzettelijke spelfouten) die u in een desktopbrowser wel ziet, in het oog springen. U ontvangt dus een berichtje van uw bank waarin u wordt gevraagd in te loggen om een urgent probleem te verhelpen, u klikt op de meegeleverde koppeling, u voert uw inloggegevens op het formulier in en de hackers hebben u te pakken.

Apps met een trojan die zijn gedownload van onveilige marktplaatsen, zijn weer een andere hackerbedreiging voor Androids. Grote Android-appstores (Google en Amazon) houden de apps van derden nauwlettend in de gaten, maar ingebouwde malware kan er doorheen glippen, soms vanaf de vertrouwde sites maar vaker vanaf vage sites. Dit is de manier waarop uw telefoon uiteindelijk een host wordt van adware, spyware, ransomware of andere vormen van kwalijke malware.

\"Bluehacking verkrijgt toegang tot uw telefoon wanneer deze verschijnt in een onbeveiligd Bluetooth-netwerk\".

Andere methoden zijn zelfs nog geavanceerder en vereisen geen manipulatie van de gebruiker om op een slechte koppeling te klikken. Bluehacking verkrijgt toegang tot uw telefoon wanneer deze verschijnt in een onbeveiligd Bluetooth-netwerk. Het is zelfs mogelijk om een vertrouwd netwerk of een zendmast na te bootsen om sms-berichten of aanmeldingssessies om te leiden. En als u uw niet-vergrendelde telefoon onbewaakt achterlaat in een openbare ruimte, kan een hacker in plaats van de telefoon gewoon te stelen, deze klonen door de SIM-kaart te kopiëren. Dat is hetzelfde als de sleutels van uw kasteel overhandigen.

Hacken van Macs

Mac-gebruikers mogen niet denken dat hacken alleen een probleem is voor Windows, ze kunnen er namelijk zeker van zijn dat ze niet immuun zijn.

Bijvoorbeeld in 2017  een phishing-campagne gericht op Mac-gebruikers, voornamelijk in Europa. De hack was overgedragen door een Trojaans paard dat was ondertekend met een geldig Apple-ontwikkelaarscertificaat, en voerde phishing naar inloggegevens uit door een schermvullende waarschuwing weer te geven waarin werd beweerd dat er een essentiële update van OS X klaarstond om te worden geïnstalleerd. Als de hack zou slagen, zouden de aanvallers volledige toegang tot de communicatie van het slachtoffer krijgen, waardoor ze alle webverkeer konden afluisteren, zelfs als het een HTTPS-verbinding met het hangslotpictogram betrof.

Naast het hacken van Macs via sociale technieken kan de incidentele zwakke plek in de hardware ook voor kwetsbaarheden zorgen, zoals het geval was bij de zogeheten Meltdown- en Spectre-kwetsbaarheden die begin 2018 door The Guardian werden gerapporteerd. Apple reageerde door bescherming van de zwakke plek te ontwikkelen, maar adviseerde klanten om software alleen te downloaden van vertrouwde bronnen zoals de iOS en Mac App Stores om te helpen voorkomen dat hackers de kwetsbaarheden in de processor konden benutten.

En toen was er het verraderlijke Calisto, een variant op de Proton Mac-malware, dat twee jaar lang ongemerkt actief was voordat het in juli 2018 werd ontdekt. Het was verstopt in een nagemaakt Mac-installatieprogramma voor computerbeveiliging en verzamelde onder andere gebruikersnamen en wachtwoorden.

Hackers hebben dus een uitgebreide gereedschapskist gecreëerd, van virussen, malware tot zwakke plekken in de beveiliging, om uw Mac grondig in de war te sturen. De meest recente daarvan is hier gedocumenteerd door het team van Malwarebytes Labs.

Voorkomen van hacken

Als uw computer, tablet of telefoon het mikpunt is van hackers, moet u deze omringen met concentrische cirkels van voorzorgsmaatregelen.

Eerst en vooral downloadt u een betrouwbaar antimalwareproduct (of app voor de telefoon), dat malware kan detecteren en onschadelijk maken en verbindingen met kwaadaardige phishing-websites kan blokkeren. Of u nu Windows, Android, een Mac, een iPhone of een bedrijfsnetwerk gebruikt, we raden u uiteraard de gelaagde bescherming van Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS en Malwarebytes-bedrijfsproducten aan.

\"U moet weten dat geen enkele bank of online betalingssysteem u ooit per e-mail naar uw inloggegevens, sofinummer of creditcardnummers vraagt\".

Ten tweede downloadt u apps alleen van de legitieme marktplaatsen, zoals Google Play en Amazon Appstore, die zelf controleren op apps met malware. (Merk op dat iPhone-gebruikers door het beleid van Apple beperkt worden tot het downloaden uit de App Store.) Maar controleer toch telkens wanneer u een app downloadt eerst de score en de beoordelingen. Als de app een lage score en een laag aantal downloads heeft, kunt u deze het beste vermijden.

U moet weten dat geen enkele bank of online betalingssysteem u ooit per e-mail naar uw inloggegevens, sofinummer of creditcardnummers vraagt.

Of u nu uw telefoon of uw computer gebruikt, zorg dat uw besturingssysteem altijd is bijgewerkt. En werk uw overige residente software ook bij.

Vermijd het bezoeken van onveilige websites, download nooit niet-gecontroleerde bijlagen en klik nooit op koppelingen in niet-vertrouwde e-mails.

Al het bovenstaande is basale hygiëne en is altijd een goed idee. Maar de slechteriken zijn altijd op zoek naar nieuwe manieren om in uw systeem te komen. Als een hacker een van uw wachtwoorden ontdekt, dat u voor meerdere diensten gebruikt, beschikken ze over apps die uw andere accounts kunnen kraken. Maak uw wachtwoorden dus lang en ingewikkeld, gebruik niet hetzelfde wachtwoord voor meerdere accounts en gebruik in plaats daarvan een wachtwoordbeheerder. Want zelfs een enkele gehackte e-mailaccount kan een ramp voor u betekenen.

 

 

Onmisbare informatie over computerbeveiliging

Wilt u op de hoogte blijven van de nieuwste ontwikkelingen in computerbeveiliging? Abonneer u op onze nieuwsbrief en ontdek hoe u uw computer kunt beschermen tegen bedreigingen.

Selecteer uw taal