{"id":481992,"date":"2024-07-04T15:00:00","date_gmt":"2024-07-04T13:00:00","guid":{"rendered":"https:\/\/innovationorigins.com\/?p=481992"},"modified":"2024-07-04T15:00:00","modified_gmt":"2024-07-04T13:00:00","slug":"zo-gemakkelijk-komen-cybercriminelen-aan-hun-tools","status":"publish","type":"post","link":"https:\/\/ioplus.nl\/archive\/nl\/zo-gemakkelijk-komen-cybercriminelen-aan-hun-tools\/","title":{"rendered":"<strong>Zo gemakkelijk komen cybercriminelen aan hun tools<\/strong>"},"content":{"rendered":"\n<p>Ze liggen helaas voor het oprapen: tooltjes die online criminelen gebruiken om bijvoorbeeld wachtwoorden mee te kraken. Een bezoekje aan de darkweb is genoeg. Welke gemakkelijk te verkrijgen programma\u2019s worden geregeld gebruikt door cybercriminelen? In deze column leggen we deze \u2013 en andere \u2013 vragen voor aan expert Patrick Jordens. Hij is directeur van de Trusted Third Party (TT3P): een Nederlands bedrijf gespecialiseerd in cybersecurity. TT3P helpt bedrijven zich beter te beschermen tegen hackers.<\/p>\n\n\n\n<div class=\"io-block io-block__box\"><h2>Patrick Jordens<\/h2><p>Patrick Jordens (1969) is een ondernemer met een hart voor digitale veiligheid. Hij is directeur van de Trusted Third Party en oprichter van DMCC Group, dat organisaties helpt voldoen aan alle externe wet- en regelgeving en interne beleidsregels op het gebied van privacy en consumentenrecht. Ook is hij gastdocent marketing, data privacy en ethiek aan de Hogeschool van Rotterdam.<\/p><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Hoe komen cybercriminelen precies aan \u2018kraaktools\u2019?<\/strong><\/h2>\n\n\n\n<p>\u201cJe kunt ze niet zomaar googlen; daarvoor moeten criminelen naar het dark web. En om op het dark web te belanden heb je weer een speciale browser nodig: de TOR browser. Ik ga hier niet vertellen hoe je die kunt verkrijgen, want dat vind ik de kat op het spek binden. Maar je kunt er vanuit gaan dat het allemaal niet zo moeilijk is. Je surft er compleet anoniem en komt er de meest vreselijke dingen tegen. Ik zou dus afraden om erheen te gaan.\u201d<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Aan wat voor soort tools moeten we denken?<\/strong><\/h2>\n\n\n\n<p>\u201cProgramma\u2019s voor <em>brute-force<\/em> aanvallen bijvoorbeeld. Daarmee krijgen criminelen toegang tot een systeem. Er zijn verschillende tools beschikbaar die zonder al te veel inspanning van de gebruiker alle mogelijke wachtwoordcombinaties kunnen uitproberen. Vaak beginnen ze met simpele wachtwoorden, zoals QWERTY, of Welkom2024. En van daaruit wordt er naar meer combinaties gezocht.<\/p>\n\n\n\n<p>Om het in perspectief te plaatsen: wij loggen \u00e9\u00e9n keer in bij een systeem. Als er een fout optreedt, misschien twee keer in een minuut. Bij een brute-force aanval worden honderden inlogpogingen per minuut gedaan.\u201d<\/p>\n\n\n<div class=\"vlp-link-container vlp-layout-basic wp-block-visual-link-preview-link advgb-dyn-b83e24d2\"><a href=\"https:\/\/innovationorigins.com\/nl\/een-cybercrimineel-doet-zich-voor-als-je-partner-en-steelt-geld-dit-is-social-engineering\/\" class=\"vlp-link\" title=\"Een cybercrimineel doet zich voor als je partner en steelt geld: dit is social engineering\" rel=\"nofollow\" target=\"_blank\"><\/a><div class=\"vlp-layout-zone-side\"><div class=\"vlp-block-2 vlp-link-image\"><img decoding=\"async\" src=\"https:\/\/innovationorigins.com\/app\/uploads\/2024\/06\/hacked2-1004x563-1.png\" style=\"max-width: 150px; max-height: 150px\" \/><\/div><\/div><div class=\"vlp-layout-zone-main\"><div class=\"vlp-block-0 vlp-link-title\">Een cybercrimineel doet zich voor als je partner en steelt geld: dit is social engineering<\/div><div class=\"vlp-block-1 vlp-link-summary\">In de serie Cracked by Jordens kijken we naar de cyberveiligheid van consumenten en bedrijven in Nederland. Vandaag behandelen we social engineering.<\/div><\/div><\/div>\n\n\n<h2 class=\"wp-block-heading\"><strong>Heb je nog meer voorbeelden van tools?<\/strong><\/h2>\n\n\n\n<p>\u201cCybercriminelen zoeken op het dark web ook weleens naar <em>ransomware as a service<\/em>. Het gaat om versleutelingssoftware die door partijen wordt aangeboden aan mensen die minder technisch onderlegd zijn. Hackers kunnen die software gebruiken tegen een bepaalde prijs. Dat soort tools versleutelen gegevens zodat de hacker bijvoorbeeld losgeld kan eisen. Ransom as a software is verantwoordelijk voor hele grote aanvallen op bedrijven wereldwijd.\u201d<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>De vorige keer hadden we het over malware. Gaat dat ook de ronde op het dark web?<\/strong><\/h2>\n\n\n\n<p>\u201cZeer zeker. Deze programma\u2019s geven aanvallers volledige controle over ge\u00efnfecteerde systemen. Ze worden ook wel <em>Trojan horses<\/em> genoemd. Het probleem is dat je vaak niet eens doorhebt dat zo\u2019n programma op de achtergrond aan het draaien is. Ondertussen kan de malware je webcam activeren, bestanden delen en toetsaanslagen oppikken. Hoe eng is dat?\u201d<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wat kan men hier nu tegen doen?<\/strong><\/h2>\n\n\n\n<p>\u201cOm jezelf beter te beschermen tegen brute-force aanvallen, kun je het beste gaan voor complexe wachtwoorden. Vermijd welkom123 en QWERTY. Kies in plaats daarvan bijvoorbeeld voor een wachtwoordzin.<\/p>\n\n\n\n<p>En natuurlijk: om jezelf te beschermen tegen malware, klik niet op random linkjes. Want dan weet je zeker dat er geen gekke dingen op je computer worden ge\u00efnstalleerd waarmee een hacker kan meekijken zonder dat je het doorhebt.\u201d<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Hoe kun je erachter komen of je computer ge\u00efnfecteerd is? <\/strong><\/h2>\n\n\n\n<p>&#8220;Je kunt controleren op ongebruikelijke activiteiten in Task Manager, of volledige scans uitvoeren met met antivirus- en anti-malwaretools. Ook kun je je netwerkverkeer monitoren met tools zoals netstat en Wireshark en zo detecteren of je pc is ge\u00efnfecteerd met malware. Het punt is wel dat je daarvoor technisch wat beter dan gemiddeld onderlegd moet zijn. Let op symptomen zoals trage prestaties, onverwachte pop-ups, en verdachte netwerkverbindingen. Twijfel je? Overweeg een systeemherstel of vraag professionele hulp.&#8221;<\/p>\n\n\n<div class=\"vlp-link-container vlp-layout-basic wp-block-visual-link-preview-link advgb-dyn-9720cc0f\"><a href=\"https:\/\/innovationorigins.com\/nl\/consumenten-en-bedrijven-opgelet-ontbreken-van-een-back-upstrategie-komt-je-duur-te-staan\/\" class=\"vlp-link\" title=\"Consumenten en bedrijven opgelet: \u2018Ontbreken van een back-upstrategie komt je duur te staan\u2019\" rel=\"nofollow\" target=\"_blank\"><\/a><div class=\"vlp-layout-zone-side\"><div class=\"vlp-block-2 vlp-link-image\"><img decoding=\"async\" src=\"https:\/\/innovationorigins.com\/app\/uploads\/2024\/05\/hacked2.png\" style=\"max-width: 150px; max-height: 150px\" \/><\/div><\/div><div class=\"vlp-layout-zone-main\"><div class=\"vlp-block-0 vlp-link-title\">Consumenten en bedrijven opgelet: \u2018Ontbreken van een back-upstrategie komt je duur te staan\u2019<\/div><div class=\"vlp-block-1 vlp-link-summary\">In de serie Cracked by Jordens kijken we naar de cyberveiligheid van consumenten en bedrijven in Nederland. Vandaag behandelen we het toenemende aantal incidenten.<\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Ze liggen helaas voor het oprapen: tooltjes die online criminelen gebruiken om bijvoorbeeld wachtwoorden mee te kraken. Een bezoekje aan de darkweb is genoeg. Welke gemakkelijk te verkrijgen programma\u2019s worden geregeld gebruikt door cybercriminelen? In deze column leggen we deze \u2013 en andere \u2013 vragen voor aan expert Patrick Jordens. Hij is directeur van de [&hellip;]<\/p>\n","protected":false},"author":1780,"featured_media":506931,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","footnotes":""},"categories":[123388],"tags":[123604,89611,124018],"location":[66637],"article_type":[6758],"serie":[],"archives":[],"internal_archives":[],"reboot-archive":[82795],"class_list":["post-481992","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-nl","tag-cracked-by-jordens-nl","tag-cyberweerbaarheid-nl","tag-malware-nl","location-europa","article_type-interview","reboot-archive-data"],"blocksy_meta":[],"acf":{"subtitle":"In de serie Cracked by Jordens kijken we naar de cyberveiligheid van consumenten en bedrijven in Nederland. Vandaag behandelen we tools voor online criminelen.","text_display_homepage":false},"author_meta":{"display_name":"Elcke Vels","author_link":"https:\/\/ioplus.nl\/archive\/author\/elckevels\/"},"featured_img":"https:\/\/ioplus.nl\/archive\/wp-content\/uploads\/2024\/07\/scam-7435657_1280.png","coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/ioplus.nl\/archive\/nl\/category\/data-nl\/\" class=\"advgb-post-tax-term\">DATA+<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">DATA+<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/ioplus.nl\/archive\/nl\/category\/data-nl\/\" class=\"advgb-post-tax-term\">Cracked by Jordens<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/nl\/category\/data-nl\/\" class=\"advgb-post-tax-term\">cyberweerbaarheid<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/nl\/category\/data-nl\/\" class=\"advgb-post-tax-term\">malware<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Cracked by Jordens<\/span>","<span class=\"advgb-post-tax-term\">cyberweerbaarheid<\/span>","<span class=\"advgb-post-tax-term\">malware<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 2 years ago","modified":"Updated 2 years ago"},"absolute_dates":{"created":"Posted on July 4, 2024","modified":"Updated on July 4, 2024"},"absolute_dates_time":{"created":"Posted on July 4, 2024 3:00 pm","modified":"Updated on July 4, 2024 3:00 pm"},"featured_img_caption":"","series_order":"","_links":{"self":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts\/481992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/users\/1780"}],"replies":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/comments?post=481992"}],"version-history":[{"count":0,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts\/481992\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/media\/506931"}],"wp:attachment":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/media?parent=481992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/categories?post=481992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/tags?post=481992"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/location?post=481992"},{"taxonomy":"article_type","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/article_type?post=481992"},{"taxonomy":"serie","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/serie?post=481992"},{"taxonomy":"archives","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/archives?post=481992"},{"taxonomy":"internal_archives","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/internal_archives?post=481992"},{"taxonomy":"reboot-archive","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/reboot-archive?post=481992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}