Hacking

Handleiding Hacking
PDF – 721,0 KB 210 downloads

Hacking betekent dat iemand toegang probeert te krijgen tot de gegevens van iemand anders, via het gebruik van computers (smartphones) en het netwerk (Internet). Het is strafbaar als dit gebeurt zonder toestemming van de eigenaar van die gegevens.

Meestal gaat het om het stelen van belangrijke informatie. Niet zozeer om het plunderen van iemands bankrekening. Voor een beetje hacker (spreek uit als hekker) is dat kruimelwerk. Nee, de echte hacker wil vitale internetverbindingen ontwrichten, angst zaaien en chaos veroorzaken. Soms gaat het ook om chantage. Dat iemand geld wil, veel geld. Omdat hij anders bekend zal maken (doxware) wat hij allemaal heeft gehackt. Of zijn informatie aan de concurrentie (of de vijand) zal doorspelen. En dat is niet zo prettig voor degenen die dat geheim willen houden. Vaak worden dat soort zaken stilzwijgend geregeld. Om belangrijke figuren uit de wind te houden en geen paniek te veroorzaken.

Gegevens stelen kan op verschillende manieren

Door iemand te dwingen zijn gegevens te vertellen (door bedreiging of chantage), het achterhalen van iemands inloggegevens (door deze te raden of slimme vragen te stellen), of door te hengelen naar gegevens via slimme trucs, phishing genoemd. Het kan ook met programma's die allerlei combinaties proberen (bruteforcing).

Met het woord 'hacker' wordt de persoon bedoeld die inbreekt in bepaalde computersystemen.

Hackers kun je grof weg indelen in drie groepen namelijk de...

  • White Hat-Hacker

Een White Hat hacker (soms ook wel 'ethisch hacker' genoemd) breekt in een computersysteem en vermeld het netjes aan degene die er verantwoordelijk voor is. Dit is niet strafbaar.

  • Grey Hat-Hacker

Een Grey Hat hacker breekt ook in en meld het ook netjes, maar vervolgens doet degene er niks mee. Dan maakt de hacker een programma waarmee anderen mensen (dat hoeven dus geen hackers te zijn) ook het systeem in kunnen. Dit is ook niet strafbaar want de verantwoordelijke weet van het lek en doet er vervolgens niks mee.

  • Black Hat-Hacker

Dit zijn de hackers die echt slechte bedoelingen hebben. Hier gaat het dus om bijvoorbeeld een virus op je computer te plaatsen en dan geld vragen om het te verwijderen Ransomware genoemd. Het gaat hier soms om duizenden euro's. Wees dus ook voorzichtig wat je allemaal download op het internet. Dit is strafbaar, maar hackers kunnen goed hun identiteit geheim houden. Een proxyserver* of VPN gebruiken is al soms genoeg om de hacker moeilijker te kunnen achterhalen.

Steeds meer

Dat criminelen steeds vaker via internet opereren heeft te maken met de toename van het internetgebruik. Niet alleen via de computer, maar ook via smartphone en tablet zijn we continu online. Zelfs televisies, netwerkschijven, printers, mediaspelers en radio’s beschikken over een internetaansluiting. Daarnaast is in steeds meer huizen een met internet verbonden thermostaat en verlichting te vinden. Huishoudens veranderen in zogeheten ‘smarthomes’, waarin bijna elk apparaat voorzien is van een aansluiting, tot aan de stofzuiger en wasmachine aan toe. Het fenomeen van apparaten met een internetaansluiting wordt ook wel ‘Internet of Things’ (IoT) genoemd. Zonder tussenkomst van een gebruiker sturen ze continu informatie het internet op. Dat kan handig zijn, je krijgt bijvoorbeeld bericht dat de was klaar is. Maar voor een hacker vormen die apparaten een extra mogelijkheid om binnen te dringen in het thuisnetwerk.

Ieder apparaat dat is verbonden met internet levert een potentieel risico op. Via een slecht beveiligd apparaat kan een hacker de rest van het thuisnetwerk bespioneren, informatie stelen of zelfs geld buitmaken.

Of een apparaat goed beveiligd is, kan een gemiddelde consument niet beoordelen. Een goede beveiliging van het netwerk wordt dus steeds noodzakelijker.

proxyserver* is een computer die als tussenstation dient tussen de gebruiker en het internet.

De Hacktivisten

Soms zijn er ook andere redenen om een systeem binnen te dringen, denk hierbij aan 'Hacktivisten'. Deze hackers hebben vaak een sociaal, ideologisch, of politiek doel met hun hacks. Ze maken data publiekelijk of passen de inhoud van een webpagina aan (defacen) door een sociaal-politieke boodschap.

Hier een voorbeeld van het hackers collectief 'Edalat Ali'  die beelden publiceerde van de beveiligingscamera’s van de Evin Gevangenis in Teheran. Volgens het Nieuwsagentschap van de Mensenrechten eist de groep de hack op van de beveiligingscamera’s van de gevangenis, waarin beelden te zien zijn uit de controlekamer en mishandeling van gevangenen door gevangenispersoneel.

Politie info

Politie - Hacken
PDF – 79,7 KB 1022 downloads
Handleiding Hacking
PDF – 721,0 KB 202 downloads


December 2019

Top 100 slechtste wachtwoorden in 2019

De experts hebben het afgelopen jaar een lijst met de slechtste wachtwoorden gepubliceerd. De top drie omvatte 12345, 123456 en 123456789. Deze wachtwoorden zijn onbetrouwbaar en voorspelbaar, waardoor aanvallers gemakkelijk accounts kunnen hacken door middel van brute force-aanvallen.

Lees meer »

Hacktool IM-RAT door politie offline gehaald

Bij een internationale politieactie tegen cybercrime zijn verkopers en gebruikers van een hacktool gearresteerd. Het gaat om de Imminent Monitor Remote Access Trojan (IM-RAT), waarmee cybercriminelen de computer van slachtoffers konden overnemen.

Lees meer »
November 2019

Chinese hackers meest actief in eerste helft 2019

Hackers in opdracht van de Chinese overheid zijn het meest actief op het wereldtoneel. Dit blijkt uit het meest recente OverWatch-rapport* van CrowdStrike® Inc. (NASDAQ: CRWD), leverancier van cloud-delivered endpoint protection. Kijkend naar alle data over cyberdreigingen, valt op dat de door China gesponsorde hackers zelfs even actief waren als de combinatie van hackers uit Rusland, Vietnam, Iran en Noord-Korea. De Chinese overheid heeft diverse industrieën als belangrijkste doelwit, zoals chemical, gaming, health care, hospitality, manufacturing, technology en telecom.

Lees meer »
Oktober 2019

MKB nieuwe prooi Cybercriminelen?

Steeds meer MKB'ers gebruiken de cloud, maar dat maakt ze juist kwetsbaar voor hackers. Afzonderlijk zijn de MKB-bedrijven niet interessant, maar in de cloud valt er ineens meer te halen, omdat de bedrijven daar vaak gebundeld te vinden zijn.

Lees meer »

Moeilijk te detecteren spionagechip

Het is inmiddels een jaar geleden dat 'Bloomberg Businessweek' onthulde dat China met behulp van een kleine chip infiltreerde bij Amerikaanse bedrijven waaronder Apple en Amazon. Op deze manier konden Chinese hackers deze netwerken bespioneren. De aanval van deze Chinese spionnen bereikt bijna 30 Amerikaanse bedrijven.

Lees meer »
September 2019
Augustus 2019