Default post cover image

Wat te doen als je bent gehackt

Catalin Nichita

door Catalin Nichita

Datalekken gebeuren bijna dagelijks. Slechts een paar weken geleden waren Tesco en Three het slachtoffer van beveiligingsinbreuken die werden toegeschreven aan nalatigheid of wangedrag door werknemers.

Criminelen richten zich niet altijd op high profile-accounts. Phishing, oplichting en social engineering kunnen worden gebruikt voor doeleinden van identiteitsdiefstal tot fraude en toegang tot de database van uw werkgever. Het soort informatie dat een crimineel kan stelen - evenals de technologie waarmee ze kunnen stelen - is de afgelopen jaren radicaal veranderd. De bedreigingen, informatietypen en technologie die momenteel worden getarget, zijn met name cloudgebaseerd en via mobiele apparaten die kunnen worden onderschept, gevolgd of gestolen.

What to do if you've been hacked
Wat te doen als je bent gehackt

Er is een enorm grijs gebied tussen cybercriminelen en white-hat hackers, die meestal worden ingehuurd door grote technologiebedrijven om codering en beveiligingsfouten op te sporen en te melden. Hackers zijn niet altijd genieën. Het is een veel voorkomende misvatting die voorkomt dat zowel reguliere gebruikers als bedrijven de juiste maatregelen nemen om cyberaanvallen te voorkomen of op de juiste manier te reageren.

Ongeacht de motivatie, iedereen kan een doelwit zijn. Hoeveel dreigt u te verliezen als uw account is gehackt?

  • Diefstal van identiteit kan leiden tot reputatieschade en onwettig gebruik van uw privégegevens
  • Social engineering en phishing-aanvallen leiden tot datalekken en toegang tot gevoelige informatie
  • Retail data hacks vaak geassocieerd met datalekken rond creditcard- en klantgegevens
  • Mobiele beveiliging kan tot vele soorten schade leiden, waarvan sommige hierboven zijn vermeld
  • Targeting van kinderen door online roofdieren is een ernstig strafbaar feit
  • Aanvallen op banken zijn meestal het meest brein over een lange periode, in plaats van een hit-and-run
  • Crypto en locker ransomware worden meestal geassocieerd met chantagebedreigingen
  • iCloud-aanvallen die meestal verband houden met high profile-accounts, die leiden tot reputatieschade en het vrijgeven van gevoelige informatie

Afhankelijk van het risicotype zijn de beveiligingsmethoden verschillend, maar bijna allemaal kunnen worden vermeden zolang het doelwit weet hoe zichzelf te beschermen.

  1. Diefstal van identiteit is sinds 2014 toegenomen, met meer dan 15 miljoen inwoners van de VS elk jaar . Identiteitsdieven scheppen gegevens van uw sociale media-berichten of hacken accounts om u voor te doen. Dezelfde informatie kan worden gebruikt om namens u bankrekeningen te openen.

    Meestal weet u niet dat u het slachtoffer bent geweest, tenzij een vriend die u goed kent, een verdachte gebeurtenis signaleert, of tenzij u strikte meldingsinstellingen hebt voor al uw bank-, digitale en sociale media-accounts.

  2. Social engineering en phishing-aanvallen zijn geavanceerder. Door zich voor te doen als iemand anders (een website of een persoon), kunnen aanvallers het doelwit erop vertrouwen. Door deze strategie te gebruiken, zullen ze het doel misleiden door hun inloggegevens in te voeren op nepsites, beheerd door de aanvaller. De gegevens die op de site van de aanvaller zijn ingediend, worden vervolgens gebruikt om illegaal toegang te krijgen tot het doelaccount. Dit is de manier waarop het iCloud-account van Pippa Middleton onlangs is gehackt.

  3. Retail data hacks. Eerder dit jaar werden Wendy's klantendatabases geïnfecteerd door een malware die creditcardgegevens vastlegde. Op de zwarte markt zijn creditcardgegevens beschikbaar voor verkoop.

    Naarmate mobiele betaaloplossingen populairder worden, kan malware worden ontworpen om informatie te verzamelen in het verkooppunt of op uw apparaat.

    Zorg ervoor dat u een waarschuwingsinstelling voor uw creditcard hebt en dat uw iCloud-account 2FA heeft ingeschakeld .

  4. Mobiele beveiliging. De kwetsbaarheden van smartphones zijn gemakkelijk te exploiteren door cybercriminelen. Datalekken kunnen app-gerelateerd of platformgerelateerd zijn. Soms kan de telefoon zelf een beveiligingsfout bevatten. Vermijd het installeren van een ongewone app en controleer de credentials van de leverancier om zeker te zijn dat ze over beveiliging en encryptie beschikken.

  5. Kinderen die het doelwit zijn van online roofdieren. Digitaal ouderschap vereist een goed begrip van hoe kinderen en tieners online kunnen worden getarget. We raden aan om hulpmiddelen voor het monitoren van kinderen te gebruiken om online pesten of andere ongepaste interacties met vreemden te voorkomen.

  6. Aanvallen op banken. De meest recente aanval op banken gericht op Tesco Bank . De medewerkers van de bank ontdekten dat 40.000 verdachte transacties in één weekend werden gedaan. Ze stopten deze geavanceerde aanval zonder veel informatie te onthullen, maar de les is simpel: hoewel je maatregelen neemt om jezelf te beschermen, kunnen anderen je gegevens blootleggen.

  7. Ransomware. Dit is een term voor kwaadwillende software die bestanden op uw computer versleutelt of "blokkeert" door ze te versleutelen met een code die alleen de aanvaller kent. De aanvaller biedt dan aan om de ontgrendelingscode aan het slachtoffer te verkopen tegen betaling (meestal gemaakt met Bitcoin of een andere niet-traceerbare betaalmethode).

  8. iCloud-aanvallen. Vorig jaar heeft een iCloud-beveiligingslek hackers toegestaan ​​een brute force-tool te gebruiken om sommige beveiligingen voor iCloud-accounts te verslaan; Apple loste het probleem snel op.

Hacking in action
Hacking in actie

Kan het jou overkomen?

Hoe graag we de iPhone Backup Extractor ook de beste tool voor gegevensherstel maken, we helpen je liever niet om in een situatie van gegevensbreuk te geraken.

Cyberaanvallen zijn zo wijdverspreid dat het veel middelen en energie kost om alle mogelijke soorten aanvallen te omvatten en te begrijpen. Om dit voor u gemakkelijker te maken, publiceren we ook een handleiding om te voorkomen dat uw iCloud-account wordt gehackt .

Wat te doen als je bent gehackt

Als je bent gehackt, heb je dat nodig. Uw opties zijn soms beperkt, maar u kunt nog steeds veel dingen doen om extra schade te voorkomen.

  1. Neem contact op met de politie. Als iemand beweert dat ze uw gegevens hebben gestolen of u probeert te chanteren, is dit waarschijnlijk een strafbaar feit. Als iemand je kind online probeert te pesten of op een of andere manier contact met hem probeert op te nemen, neem dan contact op met de politie en bied hen alle benodigde gegevens. Ook uw kinderen of ze persoonlijke gegevens (adres, familienaam, school) hebben weggegeven om een ​​gevaarlijk incident te voorkomen.

  2. Neem je gehackte account terug. De belangrijkste online services hebben meestal verschillende beveiligingsmethoden om te voorkomen dat gebruikersaccounts verloren gaan. Met behulp van deze methoden kunt u een gehackt account herstellen. Gebruik deze directe links om uw taken eenvoudiger te maken: Apple , Google , Yahoo , Facebook , Twitter en Microsoft .

  3. Controleer of de opties voor accountherstel zijn gewijzigd. Hacker kan verschillende herstelopties gebruiken om ervoor te zorgen dat ze terug kunnen komen in uw account. Verwijder elke verdachte herstelmethode en werk de herstelopties bij.

  4. Werk uw beveiligingsvragen bij die zijn gekoppeld aan de gehackte accounts.

  5. Activeer authenticatie met twee factoren (2FA) op uw apparaten of op uw creditcard. Elke hackpoging wordt voor de start geblokkeerd als deze beveiligingsfunctie actief is .

  6. Controleer alle gekoppelde accounts. Als u een gehackt account ontdekt en u het wachtwoord wijzigt, betekent dit niet dat uw gegevens veilig zijn. U moet alle accounts controleren die aan de gehackte e-mail zijn gekoppeld, omdat iemand toegang heeft tot andere gegevens met behulp van inloggegevens die zijn gestolen van het eerste gehackte account. Iemand kan bijvoorbeeld toegang krijgen tot uw cloudaccount als dit is gekoppeld aan de gehackte e-mail. Zorg ervoor dat u deze inloggegevens ook bijwerkt.

  7. De-autorisatie van apps die toegang hebben tot deze accounts. Soms is een geïnfecteerde app verantwoordelijk voor het hacken. Door ze te verwijderen of de toegang tot het gehackte account uit te schakelen, vermijd je elke nieuwe hack.

  8. Vergrendel uw creditcard. Als uw creditcardgegevens zijn weergegeven of als uw account door een hacker is gebruikt, blokkeert u deze zo snel mogelijk. Op basis van een ingediend politierapport kan uw creditcard door uw bank worden geblokkeerd.

  9. Installeer robuuste beveiligingssoftware en scan al uw apparaten. U moet fatsoenlijke antivirussoftware gebruiken om te controleren of er een keylogger, virus of malware op uw machine aanwezig is.

  10. Werk de firmware of het besturingssysteem van het betreffende apparaat bij. De oude versies van de firmware of verouderde besturingssystemen hebben meestal beveiligingsproblemen. Zorg ervoor dat u uw apparaten bijwerkt om zwakte in de beveiliging te voorkomen.

  11. Probeer uw gegevens te herstellen. Als u het slachtoffer bent van ransomware heeft u niet veel opties, vooral als u geen back-up van uw gegevens hebt.

    Gegevens die zijn gecodeerd met sommige oudere ransomware-software kunnen gratis worden ontgrendeld dankzij de inspanningen van wetshandhavingsinstanties en de antivirusindustrie. Er is een lijst met hulpprogramma's op noransom.kaspersky.com . Wees gewaarschuwd dat sommige criminelen zogenaamde 'ontgrendelings'-tools verkopen tegen een vergoeding, of een gratis tool aanbieden die je computer opnieuw zal infecteren, dus download alleen software van een betrouwbare bron.

    Als de ransomware niet een is waarvoor een ontgrendelingshulpmiddel beschikbaar is, dan heb je niet echt veel opties. Als u een back-up van uw gegevens hebt, is de beste optie meestal om uw computer te wissen en de back-up te herstellen.

    Als alternatief, als u de opties Systeemherstel (Windows) of Time Machine (macOS) actief hebt, kunt u proberen de gecodeerde gegevens te herstellen met herstel. In Windows kunt u ook proberen uw gegevens op te halen met behulp van ShadowExplorer , een hulpprogramma dat schaduwkopieën van uw bestanden zoekt en u in staat stelt ze op te slaan. Dit werkt niet altijd, aangezien nieuwere ransomware ook schaduwkopiebackups zullen opzoeken en verwijderen als onderdeel van het infectieproces.

    Wat je ook doet, zorg er altijd voor dat je de schadelijke software hebt verwijderd door een antivirusprogramma te gebruiken. Als u de crypto-locker-ransomware probeert te verwijderen, raakt u mogelijk al uw gecodeerde gegevens kwijt.

Conclusie

Veel cyberbeveiligingsrisico's kunnen met een beetje voorzichtigheid worden voorkomen. Van het klikken op een ongebruikelijke link tot het per abuis direct aanbieden van gegevens aan hackers, uw reputatie, inkomsten en veiligheid lopen gevaar. Zorg ervoor dat u deze aanbevelingen opvolgt om uzelf en uw gezin beter te beschermen.

Catalin Nichita

door Catalin Nichita on , last updated

We hebben meer dan 3.000.000 mensen geholpen met het herstellen van hun verloren iPhone-gegevens. Laat ons u ook helpen.

Geef een reactie

© 2008 - 2018 Reincubate Ltd. Geregistreerd in Engeland en Wales: #5189175, VAT GB151788978. Gebouwd met ❤️ in Londen.

Reincubate is een geregistreerd handelsmerk. Alle rechten voorbehouden. Algemene voorwaarden. Privacybeleid. Het zijn jouw gegevens, niet de onze. Wij bevelen 2FA aan.

close

Voor persoonlijke gebruikers

Voor bedrijven en pro-gebruikers

Scroll naar beneden voor zakelijke en pro-plannen

basis-

$34.95

iTunes-ondersteuning

Werkt met Windows en Mac

Klantenondersteuning

Bekijk de iCloud-apparatenlijst

KOOP BASIS

Premie

$69.95

Ondersteuning voor iCloud en iTunes

Werkt met Windows en Mac

Klantenondersteuning

5 iCloud-apparaten

KOOP PREMIUM
Jonathan

This is iPhone Backup Extractor, think of it as a "personal forensics" utility. It's pretty awesome.

Jonathan Zdziarski

Forensisch en iOS-expert

Voor zakelijke en professionele gebruikers

Bedrijf

$299.95

25 iCloud-apparaten

Klantondersteuning met hoge prioriteit

Commerciële licentie

Alle voordelen van ons premium plan

KOOP ZAKEN
ricloud
Demo onze API's voor bedrijven

Noodzaak van iCloud-toegang, forensische tooling, bulkherstel van verwijderde SQLite-gegevens?

Meer informatie over onze API's op reincubate.com.