Wat te doen als je bent gehackt

Andrew Coles

door Andrew Coles

Datalekken gebeuren bijna dagelijks. Slechts een paar weken geleden waren Tesco en Three het slachtoffer van beveiligingsinbreuken die werden toegeschreven aan nalatigheid of wangedrag door werknemers.

Criminelen richten zich niet altijd op high profile-accounts. Phishing, oplichting en social engineering kunnen worden gebruikt voor doeleinden van identiteitsdiefstal tot fraude en toegang tot de database van uw werkgever. Het soort informatie dat een crimineel kan stelen - evenals de technologie waarmee ze kunnen stelen - is de afgelopen jaren radicaal veranderd. De bedreigingen, informatietypen en technologie die momenteel worden getarget, zijn met name cloudgebaseerd en via mobiele apparaten die kunnen worden onderschept, gevolgd of gestolen.

What to do if you've been hacked
What to do if you've been hacked

There’s a huge grey area between cyber-criminals and white-hat hackers, who are usually hired by big tech companies to spot and report encryption and security flaws. Hackers aren't always geniuses. It’s a common misconception that prevents both regular users and companies from taking the right measures to prevent cyber attacks or respond appropriately.

Ongeacht de motivatie, iedereen kan een doelwit zijn. Hoeveel dreigt u te verliezen als uw account is gehackt?

  • Diefstal van identiteit kan leiden tot reputatieschade en onwettig gebruik van uw privégegevens
  • Social engineering en phishing-aanvallen leiden tot datalekken en toegang tot gevoelige informatie
  • Retail data hacks vaak geassocieerd met datalekken rond creditcard- en klantgegevens
  • Mobiele beveiliging kan tot vele soorten schade leiden, waarvan sommige hierboven zijn vermeld
  • Targeting van kinderen door online roofdieren is een ernstig strafbaar feit
  • Aanvallen op banken zijn meestal het meest brein over een lange periode, in plaats van een hit-and-run
  • Crypto en locker ransomware worden meestal geassocieerd met chantagebedreigingen
  • iCloud-aanvallen die meestal verband houden met high profile-accounts, die leiden tot reputatieschade en het vrijgeven van gevoelige informatie

Afhankelijk van het risicotype zijn de beveiligingsmethoden verschillend, maar bijna allemaal kunnen worden vermeden zolang het doelwit weet hoe zichzelf te beschermen.

  1. Diefstal van identiteit is sinds 2014 toegenomen, met meer dan 15 miljoen inwoners van de VS elk jaar . Identiteitsdieven scheppen gegevens van uw sociale media-berichten of hacken accounts om u voor te doen. Dezelfde informatie kan worden gebruikt om namens u bankrekeningen te openen.

    Meestal weet u niet dat u slachtoffer bent geweest, tenzij een vriend die u goed kent, een verdachte gebeurtenis signaleert, of tenzij u strikte meldingsinstellingen hebt voor al uw bank-, digitale en sociale media-accounts.

  2. Social engineering & phishing attacks are more sophisticated. Pretending to be someone else (a website or a person), attackers can make the target trust them. By using this strategy they will trick the target into entering their credentials on a fake site, controlled by the attacker. The data submitted on the attacker’s site is then used to illegally access the target account. This is how Pippa Middleton's iCloud account was hacked recently.

  3. Retail data hacks. Earlier this year Wendy’s customer databases was infected by a malware that captured credit card data. On the black market, credit card data are available for sale.

    As mobile payment solutions become more popular, malware can be engineered to capture information at point-of-sale or from your device.

    Make sure you have an alert set up for your credit card and that your iCloud account has 2FA enabled.

  4. Mobile security. Smartphone vulnerabilities are easy to exploit by cybercriminals. Data breaches can be app-related or platform related. Sometimes, the phone itself can have a security flaw. Avoid installing any unusual app and check the vendor's credentials to make sure they have security and encryption in place.

  5. Kinderen doelgericht door online roofdieren. Digitaal ouderschap vereist een goed begrip van hoe kinderen en tieners online kunnen worden getarget. We raden aan om hulpmiddelen voor het monitoren van kinderen te gebruiken om online pesten of andere ongepaste interacties met vreemden te voorkomen.

  6. Aanvallen op banken. De meest recente aanval op banken gericht op Tesco Bank . De medewerkers van de bank ontdekten dat 40.000 verdachte transacties in één weekend werden gedaan. Ze stopten deze geavanceerde aanval zonder veel informatie te onthullen, maar de les is simpel: hoewel je maatregelen neemt om jezelf te beschermen, kunnen anderen je gegevens blootleggen.

  7. Ransomware. This is a term for malicious software which encrypts or "locks" files on your computer by scrambling them with a code known only to the attacker. The attacker will then offer to sell the unlock code to the victim for payment (usually made using Bitcoin or some other untraceable payment method).

  8. iCloud-aanvallen. Vorig jaar heeft een iCloud-beveiligingslek hackers toegestaan een brute force-tool te gebruiken om sommige beveiligingen voor iCloud-accounts te verslaan; Apple loste het probleem snel op.

Hacking in action
Hacking in action

Kan het jou overkomen?

Hoe graag we de iPhone Backup Extractor ook de beste tool voor gegevensherstel maken, we helpen je liever niet om in een situatie van gegevensbreuk te geraken.

Cyberaanvallen zijn zo wijdverspreid dat het veel middelen en energie kost om alle mogelijke soorten aanvallen te omvatten en te begrijpen. Om dit voor u gemakkelijker te maken, publiceren we ook een handleiding om te voorkomen dat uw iCloud-account wordt gehackt .

Wat te doen als je bent gehackt

Als je bent gehackt, heb je dat nodig. Uw opties zijn soms beperkt, maar u kunt nog steeds veel dingen doen om extra schade te voorkomen.

  1. Contact the police. If someone claims they've stolen your data, or tries to blackmail you, it's likely a criminal offence. If someone is bullying your child online or tried to get in touch with him in any way, contact the police and offer them all the data required. Ask your children whether they gave away personal data (address, family members’ name, school) to prevent any dangerous incident.

  2. Neem je gehackte account terug. De belangrijkste online services hebben meestal verschillende beveiligingsmethoden om te voorkomen dat gebruikersaccounts verloren gaan. Met behulp van deze methoden kunt u een gehackt account herstellen. Gebruik deze directe links om uw taken eenvoudiger te maken: Apple , Google , Yahoo , Facebook , Twitter en Microsoft .

  3. Controleer of de opties voor accountherstel zijn gewijzigd. Hacker kan verschillende herstelopties gebruiken om ervoor te zorgen dat ze terug kunnen komen in uw account. Verwijder elke verdachte herstelmethode en update de herstelopties.

  4. Werk uw beveiligingsvragen bij die zijn gekoppeld aan de gehackte accounts.

  5. Activeer authenticatie met twee factoren (2FA) op uw apparaten of op uw creditcard. Elke hackpoging zal voor de start worden geblokkeerd als deze beveiligingsfunctie actief is .

  6. Controleer alle gekoppelde accounts. Als u een gehackt account ontdekt en u het wachtwoord wijzigt, betekent dit niet dat uw gegevens veilig zijn. U moet alle accounts controleren die aan de gehackte e-mail zijn gekoppeld, omdat iemand toegang heeft tot andere gegevens met behulp van inloggegevens die zijn gestolen van het eerste gehackte account. Iemand kan bijvoorbeeld toegang krijgen tot uw cloudaccount als dit is gekoppeld aan de gehackte e-mail. Zorg ervoor dat u deze inloggegevens ook bijwerkt.

  7. De-autorisatie van apps die toegang hebben tot deze accounts. Soms is een geïnfecteerde app verantwoordelijk voor het hacken. Door ze te verwijderen of de toegang tot het gehackte account uit te schakelen, voorkom je een nieuwe hack.

  8. Vergrendel uw creditcard. Als uw creditcardgegevens zijn weergegeven of als uw account door een hacker is gebruikt, moet u deze zo snel mogelijk blokkeren. Op basis van een ingediend politierapport kan uw creditcard worden geblokkeerd door uw bank.

  9. Installeer robuuste beveiligingssoftware en scan al uw apparaten. U moet fatsoenlijke antivirussoftware gebruiken om te controleren of er een keylogger, virus of malware op uw machine aanwezig is.

  10. Werk de firmware of het besturingssysteem van het betreffende apparaat bij. De oude versies van firmware of verouderde besturingssystemen hebben meestal beveiligingsproblemen. Zorg ervoor dat u uw apparaten bijwerkt om zwakte in de beveiliging te voorkomen.

  11. Probeer uw gegevens te herstellen. Als u het slachtoffer bent van ransomware heeft u niet veel opties, vooral als u geen back-up van uw gegevens hebt.

    Gegevens die zijn gecodeerd met sommige oudere ransomware-software kunnen gratis worden ontgrendeld dankzij de inspanningen van wetshandhavingsinstanties en de antivirusindustrie. Er is een lijst met hulpprogramma's op noransom.kaspersky.com . Wees gewaarschuwd dat sommige criminelen zogenaamde 'ontgrendelings'-tools verkopen tegen een vergoeding, of een gratis tool aanbieden die je computer opnieuw zal infecteren, dus download alleen software van een betrouwbare bron.

    Als de ransomware niet een is waarvoor een ontgrendelingshulpmiddel beschikbaar is, dan heb je niet echt veel opties. Als u een back-up van uw gegevens hebt, is de beste optie meestal om uw computer te wissen en de back-up te herstellen.

    Als alternatief, als u de opties Systeemherstel (Windows) of Time Machine (macOS) actief hebt, kunt u proberen de gecodeerde gegevens te herstellen met herstel. In Windows kunt u ook proberen uw gegevens op te halen met behulp van ShadowExplorer , een hulpprogramma dat schaduwkopieën van uw bestanden zoekt en u in staat stelt ze op te slaan. Dit werkt niet altijd, aangezien nieuwere ransomware ook schaduwkopiebackups zullen opzoeken en verwijderen als onderdeel van het infectieproces.

    Wat je ook doet, zorg er altijd voor dat je de schadelijke software hebt verwijderd door een antivirusprogramma te gebruiken. Als u de ransomware van de crypto-locker probeert te verwijderen, raakt u mogelijk al uw versleutelde gegevens kwijt.

Conclusie

Veel cyberbeveiligingsrisico's kunnen met een beetje voorzichtigheid worden voorkomen. Van het klikken op een ongebruikelijke link tot het per abuis direct aanbieden van gegevens aan hackers, uw reputatie, inkomsten en veiligheid lopen gevaar. Zorg ervoor dat u deze aanbevelingen opvolgt om uzelf en uw gezin beter te beschermen.

Andrew Coles

door Andrew Coles on , last updated

We hebben meer dan 3.000.000 mensen geholpen met het herstellen van hun verloren iPhone-gegevens. Laat ons u ook helpen.

Geef een reactie

© 2008 - 2019 Reincubate Ltd. Alle rechten voorbehouden. Geregistreerd in Engeland en Wales #5189175, VAT GB151788978. Reincubate® is een geregistreerd handelsmerk. Privacy en voorwaarden. Wij bevelen 2FA aan. Gebouwd met in Londen.

close

Voor persoonlijke gebruikers

Voor bedrijven en pro-gebruikers

Scroll naar beneden voor zakelijke en pro-plannen

basis-

$39.95

iTunes-ondersteuning

Werkt met Windows en Mac

Klantenondersteuning

Bekijk de iCloud-apparatenlijst

KOOP BASIS

Premie

$69.95

Ondersteuning voor iCloud en iTunes

Werkt met Windows en Mac

Klantenondersteuning

5 iCloud-apparaten

KOOP PREMIUM
Jonathan Zdziarski picture

This is iPhone Backup Extractor, think of it as a "personal forensics" utility. It's pretty awesome.

Jonathan Zdziarski

Forensisch en iOS-expert

Voor zakelijke en professionele gebruikers

Bedrijf

$299.95

25 iCloud-apparaten

Klantondersteuning met hoge prioriteit

Commerciële licentie

Alle voordelen van ons premium plan

KOOP ZAKEN
ricloud logo
Demo onze API's voor bedrijven

Noodzaak van iCloud-toegang, forensische tooling, bulkherstel van verwijderde SQLite-gegevens?

Meer informatie over onze API's op reincubate.com.