hackingInternetcriminelen zijn meesters in menselijk gedrag. Om hun doel te bereiken, maken ze op allerlei manieren misbruik van menselijke emoties en karaktertrekken. We zetten een aantal psychologische trucs op een rij.

Emotionele triggers

Met social engineering spelen cybercriminelen handig in op menselijk gedrag. Ze bedenken een scenario waarin het logisch of zelfs noodzakelijk lijkt om mee te werken. Meestal wordt hierbij een emotionele trigger gebruikt. Dat is zeer effectief omdat wij mensen vaak beslissingen nemen op basis van intuïtie en gevoel. Daardoor reageren we impulsief en letten we minder goed op. Hoe werkt dit in de praktijk? Een aantal voorbeelden:

1. Noodzaak

Een populaire truc is het creëren van noodzaak. De aanvaller stuurt bijvoorbeeld een sms uit naam van een pakketbezorger. Je bent vergeten om invoerrechten te betalen: pas daarna wordt het pakket bezorgd. Of je ontvangt een e-mail over een kortingsactie van je favoriete merk die binnenkort verloopt.

apple logoApple heeft vanavond beveiligingsupdates uitgebracht voor een actief aangevallen zerodaylek in iOS en macOS. De kwetsbaarheid, aangeduid als CVE-2023-23529, is aanwezig in WebKit en laat een aanvaller willekeurige code op het systeem uitvoeren. Alleen het bezoeken van een malafide of gecompromitteerde website of het te zien krijgen van een besmette advertentie is hiervoor voldoende.

twitter logoHet datalek bij Twitter dat vorig maand aan het licht kwam en onlangs door het bedrijf werd bevestigd is veel groter dan in eerste instantie gemeld. Een aanvaller wist niet de gegevens van 5,4 miljoen accounts te stelen zoals eerst werd gemeld, maar van 6,7 miljoen accounts, zo meldt beveiligingsonderzoeker Troy Hunt van datalekzoekmachine Have I Been Pwned. Het gaat namelijk ook om gegevens van geschorste accounts.

De datadiefstal was mogelijk door een kwetsbaarheid in het platform van Twitter en zorgde ervoor dat een aanvaller telefoonnummers en e-mailadressen van Twitter-accounts kon achterhalen, ook al had de gebruiker deze velden via de privacyinstellingen afgeschermd. In een verklaring bevestigde Twitter de datadiefstal en dat hierbij misbruik van een kwetsbaarheid is gemaakt.

cisco logoEen kritieke kwetsbaarheid in vpn-routers van Cisco maakt het mogelijk voor aanvallers om de apparaten op afstand volledig over te nemen of te laten herstarten waardoor een denial-of-service ontstaat, zo waarschuwt de netwerkfabrikant die beveiligingsupdates heeft uitgebracht om het probleem te verhelpen.

Het beveiligingslek, aangeduid als CVE-2022-20842, is aanwezig in de webinterface van Cisco Small Business RV-routers RV340, RV340W, RV345 en RV345P. De webinterface blijkt gebruikersinvoer niet goed te controleren. Door het versturen van een speciaal geprepareerd http packet kan een ongeauthenticeerde aanvaller willekeurige code met rootrechten uitvoeren, wat inhoudt dat er volledige controle over het apparaat is. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

apple logoOnderzoekers hebben iOS-malware ontwikkeld die het uitschakelen van een iPhone kan faken om zo slachtoffers via de camera en microfoon te bespioneren. IPhone-gebruikers kunnen hun toestel uitschakelen via de slider-knop of een force restart. Malware op het systeem kan het normale shutdown-proces onderscheppen en vervolgens de gebruiker laten geloven dat de telefoon is uitgeschakeld, aldus securitybedrijf ZecOps.

In werkelijkheid staat de telefoon nog aan en heeft de malware toegang tot de camera en microfoon en kan zo de gebruiker bespioneren. Gebruikers kunnen ook uit een force restart kiezen. Hiervoor is het nodig om kort op de volume-omhoogknop te drukken, gevolgd door de volume-omlaagknop. Vervolgens is het nodig de zijknop in te drukken en de knop los te laten wanneer het Apple-logo verschijnt.

Log4j logoHet Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security heeft een opensourcetool gelanceerd voor het vinden van applicaties die kwetsbaar zijn voor de recent ontdekte beveiligingslekken in Log4j. De "Log4j Scanner" van het CISA is gebaseerd op andere opensourcescanners en wordt omschreven als een scanoplossing voor de Log4j-kwetsbaarheden CVE-2021-44228 en CVE-2021-45046.

Volgens de Amerikaanse overheidsinstantie was het niet nodig om het "wiel opnieuw uit te vinden" en is er daarom gebruikgemaakt van al bestaande tools, om vervolgens allerlei nieuwe features te ontwikkelen. Zo ondersteunt de Log4j Scanner lijsten met url's, verschillende fuzzing-opties, dns-callback en payloads om webapplicatie-firewalls mee te omzeilen.

torHet Tor Project heeft een statuspagina gelanceerd voor nieuws over grote storingen in de verschillende Tor-diensten, zoals onion-services, directory authorities en de websites torproject.org en check.torproject.org. Dagelijks maken meer dan twee miljoen mensen gebruik van het Tor-netwerk om hun privacy te beschermen. Toch was er geen pagina waar gebruikers eenvoudig een overzicht kunnen vinden van storingen binnen het netwerk.

Het besef dat een statuspagina nodig was kwam pas eind vorig jaar, na een onderzoek onder interne gebruikers die graag downtimes van belangrijke systemen van een uur of langer gedocumenteerd wilden zien. De systeembeheerders van het Tor Project maken al gebruik van monitoringtools Icinga (een fork van Nagios) en Prometheus, maar die bleken lastig voor gebruikers om te begrijpen. Uiteindelijk werd er gekozen voor een nieuwe setup met behulp van cstate, een theme voor Hugo, een opensourceframework voor het genereren van statische sites.

ps2logoHoewel de PlayStation 2 inmiddels 20 jaar oud is, is het nog steeds niet simpel om onofficiële software te draaien. Daarvoor is nog bijvoorbeeld een modchip, of aangepaste geheugenkaart voor nodig, maar het is een programmeur gelukt om met alleen een schijfje homebrew te booten.

Het werk staat op naam van een in Engeland wonende Security Software Engineer bij Microsoft. Christopher 'CTurt' Ertl zegt in zijn blog dat het een 'extreem aantrekkelijk idee' was voor hem om zelf samengestelde disks te kunnen booten zonder verdere handelingen van de gebruiker. Dat dit kan, toont hij sinds zaterdag in verschillende YouTube-video's.

GandCrab ransomwareEr is een gratis decryptietool voor de nieuwste versie van de GandCrab-ransomware verschenen waarmee slachtoffers kosteloos hun bestanden kunnen terugkrijgen. Eerdere decryptietools hebben meer dan 30.000 slachtoffers geholpen bij het kosteloos ontsleutelen van hun bestanden.

Dat heeft antivirusbedrijf Bitdefender bekendgemaakt. De ontwikkelaars van GandCrab kondigden begin deze maand hun afscheid aan. Ze hadden naar eigen zeggen voldoende geld met de ransomware verdiend. GandCrab werd als een 'ransomware as a service' aangeboden. Via dergelijke diensten kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden.

metasploitDe populaire securitytool Metasploit is voorzien van een scanner waarmee beheerders kunnen kijken of er binnen hun organisatie nog systemen zijn die via een beveiligingslek in Remote Desktop Services (RDS) van Windows zijn over te nemen, zonder deze systemen tijdens de test te laten crashen.

Het beveiligingslek in RDS werd op 14 mei door Microsoft gepatcht. Recentelijk bleek dat er bijna een miljoen computers die via internet toegankelijk zijn de beveiligingsupdate nog altijd niet geïnstalleerd hebben. Aanleiding voor Microsoft om Windowsgebruikers nogmaals op te roepen om de patch te installeren, aangezien anders een worm deze systemen kan infecteren. Volgens de softwaregigant zijn er waarschijnlijk nog veel meer systemen binnen organisaties niet gepatcht.

pixel 3De Taiwanese ontwikkelaar John Wu, bekend van rootmethode Magisk, is erin geslaagd om roottoegang te krijgen op de Pixel 3. Een eerdere versie van de rootmethode liet de smartphone nog in een bootloop terechtkomen.

In een kort bericht op Twitter liet Wu, die online ook bekendstaat onder het pseudoniem topjohnwu, weten dat zijn pogingen zijn gelukt, iets dat hij onderstreepte met het posten van een afbeelding. Daarop is te zien dat hij root heeft verkregen met het door hem ontwikkelde Magisk Manager op zijn Pixel 3-smartphone.

wifi hacksDe makers van wachtwoordkraaktool Hashcat hebben een nieuwe techniek gevonden die in te zetten is voor aanvallen op wpa psk-wachtwoorden. Hun aanval maakt gebruik van het afvangen van de pairwise master key identifier, of pmkid.

De techniek kwam volgens Hashcat aan het licht bij pogingen om de beveiliging van de nieuwe wpa3-techniek te kraken, schrijven de onderzoekers. De aanval richt zich op het rsn ie, of robust security network information element, van eapol. Eapol staat voor extensible authentication protocol over lan en is een techniek die wpa en wpa2 gebruiken bij de 4-way handshake. Met deze handshake voeren een client en een accesspoint authenticatie uit en komen ze een sessie overeen.

Onderzoekers van de Duitse Chaos Computer Club (CCC) zijn erin geslaagd om laadpalen voor elektrische auto's te hacken, waardoor het mogelijk is om op kosten van iemand anders de auto op te laden. Het probleem bevindt zich in de laadpassen waar verschillende aanbieders gebruik van maken.

De providers bieden rijders van elektrische auto's een laadpas waarmee voor het opladen kan worden betaald. Deze laadpassen bevatten een nummer dat de laadpal gebruikt om de klant te identificeren. Het nummer is echter openbaar en kan zo vaak als mogelijk worden gekopieerd. Daardoor is het eenvoudig om een laadpas te klonen en zo op kosten van een ander op te laden.

fitbit logoCCC-hackers hebben op het Chaos Computer-congres tools vrijgegeven die het mogelijk maken om de firmware van bepaalde Fitbit-apparaten aan te passen. Zo is het bijvoorbeeld mogelijk om stappen honderdvoudig te laten tellen, mocht je snel klaar willen zijn.

De tools bestaan uit een Android-app en een editor voor de firmware op basis van Nexmon. Het is de bedoeling dat gebruikers met de app een symmetrische encryptiesleutel achterhalen en toegang krijgen tot de firmware-binaries. Deze zijn vervolgens in de editor aan te passen, waarna de app weer gebruikt kan worden om de Fitbit-tracker te flashen met de opnieuw versleutelde firmware. Deze methode werkt met de Go- en Flex-apparaten zolang deze niet voorzien zijn van de beveiligingspatch die in oktober uitgekomen is, respectievelijk versies hoger dan 5.60 en 7.81.

botnetEen door Europol en de FBI neergehaald botnet, genaamd Andromeda, verspreidde volgens Microsoft verschillende soorten malware, waaronder ransomware en spyware. Vooral computers in Aziatische landen zijn getroffen door de malware achter het botnet.

Microsoft schrijft in een analyse dat de malware achter het Andromeda-botnet ook wel Gamarue wordt genoemd. Deze infecteerde computers, waardoor ze onderdeel werden van het botnet. Dat was volgens het bedrijf verantwoordelijk voor de verspreiding van allerlei andere soorten malware, waaronder de ransomwarevarianten Petya en Cerber. Daarnaast verspreidde het spambots, ddos-malware en kwaadaardige software om informatie te stelen. In totaal ging het om 80 malwarevarianten. Microsoft schrijft meer dan 1200 ip-adressen toe aan de command-and-control-infrastructuur van Andromeda.

WPI22Een Nederlandse ontwikkelaar brengt binnenkort een tool uit waarmee het mogelijk is om root te verkrijgen en custom roms te flashen op alle Lumia-telefoons van Nokia en Microsoft. De tool werkt niet met andere Windows 10 Mobile-modellen, zoals de HP Elite X3 en Alcatel Idol 4 Pro.

De tool kan naast het ontgrendelen van de bootloader, flashen van custom roms en verkrijgen van root ook de telefoon in een modus zetten waarmee pc's hem herkennen als massaopslag en gebruikers bij het hele bestandssysteem kunnen, blijkt uit de aankondiging op de site van ontwikkelaar HeathCliff74. Hij heeft versie 2.2 van zijn tool WPInternals op zijn eigen site aangekondigd.

goolge apkDe Nederlandse scholier AmirZ heeft een update uitgebracht voor zijn Pixel-launcher, waarmee diverse functies van Android Oreo beschikbaar komen voor mensen met een toestel dat Android 6.0 of hoger draait. Launcher3 is gebaseerd op de launcher in Android 8.0.

AmirZ maakte de release van de update bekend via Reddit. Hij heeft naar eigen zeggen sinds Android 8.0 begin deze week verscheen, non-stop gewerkt om de 2.0-update voor zijn launcher mogelijk te maken. In de update zit onder meer de functie Notification Dots, waarmee gebruikers via een stip bij het icoon zien of een app een notificatie klaar heeft staan. Met een lange druk op het icoon is die notificatie vervolgens te zien. De functie werkt niet alleen op Android 8.0, maar is in de launcher beschikbaar voor gebruikers van Android 6.0 en hoger, dankzij een backport van die functie.

lara croftEen modder heeft een browserversie van het originele Tomb Raider gepubliceerd. Via de browser is een deel van de game uit 1996 speelbaar. De browsergame is vanuit een eerstepersoonsperspectief of derdepersoonsperspectief te spelen.

Het project OpenLara is een opensourceproject met een aangepaste engine. De modder begon in 2016 met het project. De gemaakte versie is samengesteld via Emscripten en ondersteunt WebGL, waardoor het in webbrowsers speelbaar is.

xbox live

Microsoft heeft op de Game Developers Conference het Xbox Live Creators-programma aangekondigd. Dit moet iedereen in staat stellen om als ontwikkelaar UWP-games tegelijk op Windows 10 en de Xbox One uit te brengen.

In de aankondiging schrijft Microsoft dat het programma erop is gericht om iedereen in staat te stellen 'op een nieuwe manier snel Xbox Live-games te publiceren op Windows 10 en de Xbox One'. Zo is het mogelijk om Xbox Live-functies in te bouwen in UWP-games en deze vervolgens te publiceren. Uit een speciale pagina blijkt dat het daarbij gaat om functies als het inloggen met Xbox Live, het leaderboard en verschillende sociale functies. Ontwikkelaars die toegang tot meer functies willen, zoals achievements en multiplayer, moeten dat doen via het aparte ID@Xbox-programma.

zdnet logoEen hacker heeft zichzelf toegang verschaft tot de Belgische website van ZDnet. Er verscheen een nieuwsbericht op de website waarin wordt gemeld dat een Koerdische hacker de verantwoordelijkheid voor de inbraak claimt.

De voorpagina van ZDnet.be lijkt grotendeels intact gebleven te zijn, maar de hackers lijken een nieuwsbericht dat al sinds vrijdag online staat te hebben aangegrepen om hun boodschap te plaatsen. De hacker noemt zichzelf MuhmadEmad, en claimt verbonden te zijn aan de Koerdische peshmerga-strijders. Verder heeft de inbreker het font op de webpagina veranderd, maar lijkt de website verder gewoon te blijven functioneren.