Altijd al eens willen weten hoe hackers en internetcriminelen hun listige trucjes uitvoeren? In onze categorie in de praktijk omschrijven hoe criminelen te werk gaan en wat hun doel is; het dagboek van een hacker, maar dan online.

Op afstand meekijken, hoe werkt het?

Ik zie, ik zie… wat u nu ziet

Kent u dat gevoel? Dat u met woorden iets probeert te omschrijven, maar dat het niet lukt om de ander duidelijk te maken wat u ziet? Maak kennis met ‘Meekijken op Afstand’. Een stukje software waarmee de Cyberwacht in real-time op uw apparaat meekijkt. Onze experts verhelpen uw probleem, terwijl u achterover leunt.

Wij klikken voor u

Met behulp van onze experts installeert u een stukje software dat het meekijken mogelijk maakt. We zien waar op de server een virus heisa maakt en welke instellingen aangepast moeten worden. Vaak gaan onze experts nog een stapje verder. Ze vertellen u niet alleen welke instellingen u moet aanpassen, maar doen het voor u. Zo kan u achterover leunen en als opzichter de controle houden. Hack opgelost? Dan verwijderen we de ‘meekijk-software’ van uw apparaat.

Teamviewer of Anydesk

 

Binnen de Cyberwacht gebruiken we twee programma’s om mee te kijken op uw apparaat. De bekendste methode is Teamviewer. Misschien gebruikt de IT afdeling van uw bedrijf deze zelf al. Daarnaast gebruiken we Anydesk als back-up, bijvoorbeeld als een virus het eerste programma blokkeert.

Hoe werkt het?

Nadat u het programma heeft geïnstalleerd en geopend, creëert Teamviewer of Anydesk een uniek wachtwoord. Dit wachtwoord deelt u met de expert die u nog altijd aan de telefoon hebt. We gebruiken dit wachtwoord om een veilige verbinding te maken met uw apparaat. De veilige verbinding zorgt ervoor dat de apparaten met elkaar kunnen praten. Al dit gepraat is ook nog eens encrypted, in codetaal dus. Hierdoor snapt geen enkele crimineel iets van het gesprek.

Veilig?

Meekijk-software is geen virus, maar een computerprogramma zoals uw videospeler en uw PDF reader. De software zorgt ervoor dat uw apparaat zo privé mogelijk blijft. Onze experts zien dus alleen dat wat zij moeten zien. En dit onder uw eigen toeziend oog. Dit betekent dat we bijvoorbeeld uw bureaublad achtergrond niet kunnen bekijken en niet zomaar toegang hebben tot uw foto’s en bestanden. Soms zijn er bepaalde bestanden nodig om het probleem op te lossen. Pas wanneer u op ‘oké’ klikt heeft de expert hier toegang tot. En andersom natuurlijk ook. Als de expert u een bestand stuurt in de meekijk-weergave, wordt deze pas gedownload wanneer u op ‘oké’ klikt. Zo houdt u de controle, lekker toch.

Let op

Niet alleen wij gebruiken deze software, maar ook criminelen hebben er een handje van om via meekijk-software op uw apparaat binnen te dringen. Geef (vreemde) personen nooit toestemming om software op uw apparaat te installeren. En anders weet u wat u te doen staat: klik op het kruisje rechtsboven en verbreek de verbinding. Bel daarna de Cyberwacht.

Dagboek van een Hacker

Beste Johan,

Als je dit leest ben ik allang weg met jullie intellectueel eigendom. Maar om je in de toekomst te behoeden, heb ik een dagboek voor je bijgehouden.Bedankt me later.

Groeten,

Saai Bert

8 februari

Yes, vandaag gebeld door een nieuwe opdrachtgever. Hij wil dat ik jullie Intellectual Property ontfutsel. Daarnaast moet ik het bedrijf ontregelen zodat hij een goede voorsprong krijgt. Ik heb er 7 maanden de tijd voor dus ik kan dit goed aanpakken. Zin in!

Verkennen

12 februari

Eerst kijk ik naar jullie verdediging. Ik kijk naar de opbouw van de e-mailadressen (was ik snel achter via de website: voornaam.achternaam@organisatie.com) en naar LinkedIn. Ik zie gelijk dat jij, Johan, vol trots een taart-foto plaatst omdat “de Office365 implementatie van start gaat”. Ha, bedankt…

14 februari

Valentijnsdag. Ik ben gewoon met een bos rozen aan de balie gaan staan – “ik kom deze persoonlijk bezorgen voor Johan”, toen mocht ik door lopen. Social Engineering noemen ze dat, maar ik noem het gewoon “lef ”. Ik heb een USB stick op het toilet gelegd, hopelijk dat iemand hem inprikt.

20 februari

Thuis bekijk ik dagenlang jullie digitale beveiliging. Met een poortscan kijk ik welke poorten direct bereikbaar zijn vanaf internet. Ik werk zorgvuldig, ik neem de tijd. Want ik heb de tijd.1 maart
Helaas, niemand heeft mijn USB stick van het toilet ingeprikt dus schakel ik over naar plan B.

Indringen

3 maart

Vandaag ga ik lekker vissen. I love it, the game is on. Ik heb een prachtig mailtje getikt over Office365, ik weet dat iedereen bij jullie hier nu mee bezig is dus de kans dat iemand klikt is groot. Mijn mail is niet van echt te onderscheiden. Ik zet er een link bij met het verzoek vandaag nog Officce365 te activeren.Wow een uur later en bam, I am in. Hoera. Door de klik is er een code achtergelaten. Met een stukje code dat ik via een simpel Word Macrotje heb ingebakken, zet ik nu de communicatie met het netwerk op. Ik ga maar eens rustig met een biertje in de hand en de voeten op tafel jullie netwerk ontleden en uittekenen. Waarschijnlijk duurt het nog maanden voordat het opvalt.

Laterale beweging

5 maart

Handen uit de mouwen, ik ga zo veel mogelijk systemen proberen te bereiken en me daarin nestelen (heerlijk woord toch, nestelen). Mijn doel vandaag: gebruikersaccounts onder mijn beheer krijgen, oftewel: controle. Ik verken rustig het netwerk. Jullie zullen mij voorlopig niet door hebben want ik gebruik alleen geautoriseerde gebruikersaccounts. Ik laat wat passwordsprays los, zo kan ik lekker geautomatiseerd gebruikersnaam en wachtwoord combinaties uitproberen op jullie systemen. Tevens hop ik van het ene naar het andere systeem omdat er geen netwerk- of systeemsegmentatie heeft plaatsgevonden.18 april
Ik heb bestandsservers inmiddels gevonden en ook wachtwoordbestanden gelokaliseerd. Het hele netwerk heb ik netjes in kaart gebracht, ik ben immers een nette jongen, Johan. Mijn macht over de systemen en accounts is nu echt groot. Lekker gevoel.

Privilege escalatie

22 mei

Via bestaande gebruikersaccounts heb ik toegang tot bestanden. Volgens mij heeft nog niemand mij door. Het is net een puzzel, en daar ben ik dol op. Ik ben systematisch bezig geweest om simpele wachtwoorden op ‘admin-accounts’ te kraken en dat is gelukt. Ik heb nu volledige controle over systemen en kan alle informatie verkrijgen die horen bij die ‘admin-accounts’. Yes: datalek is een feit. Ik heb macht én ben onzichtbaar want ik doe het netjes met bestaande accounts. Goede combinatie.

Exfiltratie

22 juni

Zo, het harde werk is gedaan, nu is het een inkoppertje. Ik werk geraffineerd alle bestanden naar buiten. Ik ben inmiddels zo lang op het netwerk dat ik exact weet wanneer de back-up procedures en service-windows gestart worden. Precies op die momenten sla ik mijn slag. Bingo, intellectueel eigendom in de pocket.

Bij jullie zal dit moment, het moment van exfiltratie, later door de recherche “dag nul” genoemd worden. Maar voor mij is het dag L.O.L.

Zo. Weer een missie geslaagd. Ik laat nog wat “grapjes” achter, zoals deze brief die nu uit jullie printer rolt, en daar ga ik.

Tijd voor een welverdiende vakantie.

Dag mijn Johan!

Tot nooit.

* Scenario en naam zijn gefingeerd maar gebaseerd op de werkelijkheid

Wilt u meer over  cybercriminaliteit? 

Dit begrijpen wij zeker! Cybercriminaliteit is een breed begrip. Van hacks tot aan malware en fraude. Lees onze blogs vol met feiten, tips en nieuws!

>> Naar de blogs