Wat is clickjacking en hoe bescherm je ertegen

Clickjacking is een techniek die ook wel bekend staat als ‘user interface redressing’. Het is een vrij nieuwe techniek waarbij de gebruiker in de val gelokt wordt door op een verborgen link te klikken.

Bijvoorbeeld, een gebruiker komt een pop-up boodschap tegen op een website met schijnbaar een video als inhoud. Dit blijkt geen video te zijn, maar een nagemaakte foto met een afspeelknop. De gebruiker klikt op de afspeelknop in de veronderstelling dat de video zal starten, maar onrechtstreeks klikt hij op een verborgen link die onder een foto verscholen zit. Het is dus helemaal geen video, maar een foto van een filmpje waarop een afspeelknop te zien is. Wat is het gevaar van deze onschuldige klik? Vaak gaat er ongewenste malware gedownload worden, zonder dat je hier iets van merkt. Dit is slechts één van de vele methodes die op het internet circuleren. Andere veel gebruikte methodes zijn nagemaakte CAPTCHA’s, nep viraal nieuws, valse update boodschappen voor softwareprogramma’s etc.

De term clickjacking wordt gebruikt omdat men de gebruiker tracht te lokken om op een malafide link te klikken waardoor hij doorgestuurd wordt naar een website die hij niet wou bezoeken of malware gedownload wordt. Normaal kan je de eindlocatie van de URL bekijken als je met je muis over een link zweeft. Dit wordt bij clickjacking vermeden door gebruik te maken van een iFrame waarin een link verborgen kan worden. De definitie van een iFrame is als volgt: Een iFrame is een stukje code waarmee je een HTML website in een andere website kunt plaatsen. Een goed voorbeeld hiervan is het tonen van een YouTube video op een andere website. Men noemt dit ook wel ‘embedden’.

Gevaren van Clickjacking

Clickjacking wordt gebruikt voor vele doelen, sommige houden in dat ze malware of virussen verspreiden, sociale media manipuleren, advertising schemes waar de verspreider geld krijgt per klik op de link of persoonlijke info verkrijgen.

Op dit moment komt het verbergen van een Facebook like-knop het meeste voor. Er wordt dus een like-knop verborgen onder een andere laag. Zonder dat je het weet, geef je een like aan een bepaalde pagina of persoon. Deze vorm van clickjacking wordt ook wel likejacking genoemd. Dit lijkt een onschuldige techniek, maar het kan ook veel verder gaan waarbij er persoonlijke informatie van je profiel wordt gestolen. Deze info kan gemakkelijk verkocht worden op ‘the black market’.

Een ander veelvoorkomend type is het verschuilen van cost-per-click (CPC) advertenties. Adverteerplatformen zoals Google Adsense betalen blog eigenaren een klein bedrag per klik die ze binnenhalen op een advertentie. Sommigen proberen deze inkomsten te verhogen door dit soort advertenties te verbergen en clickjacking toe te passen. Deze methode verdwijnt meer en meer omdat Google (en andere aanbieders) weten hoeveel keer er gemiddeld geklikt wordt op een advertentie per x-aantal bezoekers. Wanneer dit aantal niet strookt met het verwachte aantal kliks, gaat er als het ware een alarmbelletje af bij Google.

Beschermen tegen clickjacking

Zolang je gebruikt maakt van een webbrowser, is er geen 100% doeltreffende manier om alle vormen van clickjacking te voorkomen. Alle grote browsers (Firefox, Chrome, Opera, Internet Explorer en Edge) ondersteunen het gebruik van verschillende lagen op websites, waarvan sommige onzichtbaar kunnen zijn.

Je kan altijd overschakelen naar een niet-grafische webbrowser, maar dat is niet de meest praktische oplossing. Allereerst, zorg ervoor dat al je browser plugins up-to-date zijn zodat deze zwakheden al grotendeels vermeden kunnen worden. Het is ook belangrijk om je web browser zelf regelmatig te updaten. Hackers maken maar al te graag gebruik van verouderde web browsers die exploits bevatten.

NoScript

Er zijn enkele tools ontwikkeld om jezelf te beschermen tegen clickjacking. NoScript is een gratis te gebruiken Firefox add-on die automatisch malafide scripts en iFrames gaat blokkeren. NoScript gebruikt auditieve feedback om zijn gebruikers te waarschuwen voor pagina’s die een of meerdere <script> tags (HTML structuur element om webpagina’s te bouwen) bevatten. Het lijkt irritant, maar sommige websites gaan door het blokkeren van <script> tags niet meer werken. Door het geluidssignaal weet je meteen dat er een mogelijke dreiging is en dat de website om deze reden niet zoals behoren zal werken. NoScript maakt daarnaast gebruik van een whitelist. Dit is een lijst die alle goedgekeurde websites met <script> tags bevat (o.a. youtube.com, outlook.com, netflix.com, paypal.com etc.). Daarnaast gaat ook niet elke website die gebruik maakt van <script> tags geblokkeerd worden. Er wordt een bepaald algoritme gebruikt die op verschillende elementen let en op basis hiervan een bron goed- of afkeurt. Een zeer bepalend element is of de gebruikte javascript package opgenomen is in een belangrijke javascript package register.

NoScript maakt tevens gebruik van ‘Anti-XSS protection’. XSS staat voor cross site scripting. Dit is het gebruikmaken van een zwakheid in een web applicatie om code te injecteren in een andere website. Dit soort aanvallen kunnen niet gedetecteerd worden door de whitelist omdat het de whitelist voorbij wandelt door deze injectie. Anti-XSS protection zorgt er vervolgens voor dat dat niet-vertrouwde websites geen JavaScript code kunnen injecteren.

Mogelijk nadeel aan NoScript is de vele (vaak dagelijkse) updates. Quote van NoScript website: ‘Every time a new browser weakness is reported, a new kind of web threat is discovered or a bug is found in NoScript itself (hey, no software is perfect!), NoScript is immediately updated to react as needed.’ Dus… Wil je jezelf beschermen, dan is een dagelijkse update een kleine prijs die je betaalt.

Clickjacking Reveal

Clickjacking Reveal plugin is gemaakt voor Chrome met hetzelfde doel als NoScript. Reveal zal je enkel waarschuwen wanneer hij clickjacking schema’s herkent. Reveal zal deze scripts dus niet blokkeren. Voor sommigen is het waarschuwen alleen al voldoende. De gebruiker kan de website nog steeds gebruiken zoals gewenst terwijl men op de hoogte is van de mogelijke clickjacking gevaren.

Hulp van webmasters

Ook webmasters kunnen zich inzetten in de strijd tegen clickjacking. Webmasters kunnen een header toevoegen aan hun website die afdwingt dat er geen iFrames van andere websites gebruikt kunnen worden op zijn website (X-Frame-Options HTTP Header). Vele frameworks of providers implementeren dit als een standaard optie zodat de webmaster hier niet zelf moet aan denken.

Conclusie

Er is geen sluitende methode om clickjacking aan te pakken. Het is een zeer eenvoudige techniek die moeilijk te stoppen is. Plugins zoals NoScript en Clickjacking Reveal maken het leven van de internetgebruiker al een stuk aangenamer. Samen met de hulp van webmasters (en providers / frameworks) zouden we dit probleem grotendeels kunnen uitschakelen. Uiteindelijk is gezond verstand het beste wapen tegen clickjacking.

Antivirus Test Augustus 2017 (Av-comparatives)

Deze maand heeft AV-comparatives de resultaten gepubliceerd van de test van augustus.In dit geval betreft het de zogenaamde ‘Real World Protection Test’. In deze test wordt een situatie gecreëerd waarbij een gebruiker honderden kwaadaardige URL’s bezoekt om vervolgens te testen hoe de diverse virusscanners de gebruiker beschermen.

Er zijn in totaal 21 antivirus programma’s in de test meegenomen waaruit vier duidelijke winnaars naar voren zijn gekomen. Er is hierbij gekeken naar hoeveel van de 389 kwaadaardige URL’s zijn geblokt en uiteraard hoe vaak er fals alarm is geslagen. Er is in de testomgeving gebruik gemaakt van een Windows 10 PC.

De vier virusscanners die alle bedreigingen gestopt hebben zijn: Bitdefender, BullGuard, Panda Security en Symantec (in alfabetische volgorde). Adaware en eScan hebben het minste aantal keren de virussen en malware kunnen tegenhouden. Verder is nog opvallend om te zien dat F-Secure erg vaak vals alarm slaat, in dit geval meer dan 30 keer. Van de vier best presterende programma’s heeft alleen Bitdefender nul keer vals alarm gegeven.

Dit bevestigd weer eens dat Bitdefender momenteel nog steeds de beste virusscanner is voor de PC.

Wie de volledige resultaten wil bekijken kan dat doen via:

https://www.av-comparatives.org/wp-content/uploads/2017/09/avc_factsheet2017_08.pdf

Virus via Facebook Messenger en Whatsapp

Meerdere mensen zijn al weer getroffen door een nieuwe variant van het Facebook virus dat in 2016 al vele slachtoffers heeft gemaakt. Het gaat om een link naar een gepersonaliseerd video die via Messenger of Whatsapp wordt verstuurd. Wie op de link klikt komt op een nep ‘Youtube’ pagina waar een extensie gedownload moet worden, doe dit uiteraard niet. Deze download betreft een virus waarmee toegang wordt gegeven tot je computer.

Het is logisch dat het grote gebruik van Facebook Messenger en Whatsapp leid tot interesse van hackers en oplichters. Het is altijd aan te raden erg voorzichtig te zijn met het klikken op links en in het bijzonder met het downloaden van software. Het vervelende is dat gebruikers binnen Facebook of Whatsapp het gevoel hebben in een veilige omgeving te zitten en de virussen en frauduleuze links ook nog regelmatig van bekenden af lijken te komen. Hierdoor wordt er veelvuldig in oplichting getrapt.

Heb je al op de link geklikt en/of software gedownload? Volg dan de volgende stappen:

  • Ga naar Facebook Instellingen en schakel Facebook Platform uit
  • Verwijder de chat berichten en eventueel reeds automatisch geplaatste berichten van je tijdlijn
  • Verwijder wachtwoorden die automatisch in je browser zijn opgeslagen
  • Verander je wachtwoorden, met name die van Facebook
  • Check je computer met een virusscanner

 

Virusscanners die het beste beschermen tegen Malware

Het onafhankelijk AV-comparatives heeft in april 2017 de meest recente testresultaten bekend gemaakt waarin onderzocht is welke virusscanners het beste bescherming bieden tegen malware. De resultaten zijn gepubliceerd in het Malware Protection Test 2017 waarvan we in dit artikel de belangrijkste resultaten zullen bespreken.

In deze test heeft AV-comparatives van 21 veelgebruikte virusscanners de meest recente versie gebruikt. Het gaat hier om de ons bekende dienstverleners zoals onder andere: AVG, Bitdefender, BullGuard, ESET, Kaspersky, McAfee, Panda.

Vervolgens is er een dataset van 37.999 malware bestanden gebruikt, alle virusscanners zijn getest op een Windows 10 systeem. Er is hierbij met name gekeken naar twee dingen, de bescherming tegen de malware bedreiging en tegelijkertijd het aantal keren dat er vals alarm geslagen werd door de antivirus software.

Bij de bescherming werd vervolgens nog onderscheid gemaakt tussen detectie en protectie. Soms werd malware nog niet gedetecteerd (detectie) maar zodra deze actief schade ging berokkenen werd wel de PC beschermd (protectie).

Het valt op dat alle virusscanners erg goed scoren in bescherming tegen malware, zij komen allen ruim boven de 99% uit. Enkel Trend Micro weet een 100% score te bereiken. Dat zegt helaas niet dat dit de beste virusscanner tegen malware is aangezien Trend Micro ook maar liefst 29 keer een vals alarm heeft afgegeven in deze test. De virusscanners ESET en Microsoft Defender hebben wonderlijk genoeg nul keer vals alarm geslagen.

Uiteindelijk is de conclusie uit deze test van AV-comparatives dat de volgende virusscanners het beste presteren als het gaat om bescherming tegen malware:

  • AVIRA
  • Kaspersky
  • Panda
  • eScan
  • BullGuard
  • VIPRE
  • Bitdefender
  • Tencent
  • F-Secure

Het gaat hierbij om de combinatie van goede bescherming en weinig vals alarm. Voor de volledige testresultaten kun je kijken op: https://www.av-comparatives.org

Gijzelsoftware verwijderen, kan dat?

Het verwijderen van gijzelsoftware is slechts in enkele gevallen succesvol. Dit zal enkel lukken met hulp van een ransomware-decryptor die voor jouw de versleuteling zal proberen te kraken. Dit is een moeilijk proces en zal redelijk wat tijd in beslag nemen. Zelfs al kraakt de politie de versleuteling, een random stukje code kan ervoor zorgen dat elke versleuteling anders gegenereerd wordt. Hierdoor zal de gevonden ontgrendelingssleutel onbruikbaar zijn. 

Het betalen van losgeld wordt sterk afgeraden door de politie/overheid. Waarom? Je gaat als het ware de criminelen belonen voor hun werk en meer financieringsmiddelen geven om verdere ontwikkeling uit te voeren. Aan de andere kant, ransomware criminelen gaan vaak zeer gebruikersvriendelijk te werk. Bij een recente aanval was er zelfs een soort primitieve helpdesk beschikbaar waar je hulp kon vragen omtrent de betaling in Bitcoins. Niet iedereen is bekend met Bitcoins. Dit is een digitale (crypto)currency die vergelijkbaar is met elektronisch geld dat anoniem doorgegeven kan worden. Het uitvoeren van een betaling met Bitcoins vereist enige technische kennis. Mensen die niet zo familiair zijn met cryptocurrencies konden toen terecht bij de oplichters en hun helpdesk. In bijna 80% van de gevallen is dan ook een ontgrendelingssleutel verschaft. Aan de andere kant, ben je veel geld kwijt als je géén sleutel krijgt. Daarnaast is de belangrijkheid van je bestanden bepalend voor het betalen van het losgeld. Kort samengevat kun je best de kat uit de boom kijken en afwachten hoe behulpzaam de makers van de gijzelsoftware zijn.

Doe zeker altijd aangifte bij de politie zodat ze op zoek kunnen gaan naar de juiste experts. Vaak zal dit gebeuren in samenwerking met de Federal Computer Crime Unit (FCCC).

Wil je snel je pc terug beschikbaar hebben en je hebt een goede backup van al je bestanden, dan raad ik je aan om de PC te herinstalleren samen met het herstellen van je bestanden. Ook als je bestanden niet zo belangrijk zijn zou ik voor deze optie kiezen. Wel raad ik aan dat je de computer door een betrouwbare computerzaak laat herinstalleren zodat je zeker bent dat de ransomware volledig verwijderd is. Ransomware kan zich soms verscholen houden in je ram geheugen of op andere hardwarecomponenten.

Conclusie? Voorkomen is beter dan genezen! Bescherm jezelf tijdens het surfen, open geen onbetrouwbare bronnen. Zorg ook dat je laptop beveiligd is met antivirus software en software die malware kan opsporen. Lees het artikel over verschillende stappen om gijzelsoftware te voorkomen.

6 stappen om ransomware te voorkomen

Internetsecurity is van groot belang. Steeds vaker komt het voor dat er cyberaanvallen uitgevoerd worden. Erger nog, deze aanvallen worden minder vaak uitgevoerd door ingenieuze hackers, maar ook door criminelen die overweg kunnen met een laptop. Dit is mogelijk lichtjes overdreven. Ik wil hiermee aantonen dat het steeds makkelijker wordt om ransomware te verspreiden. Het wordt zelfs als kant-en-klare dienst aangeboden op website op het dark web.  

Werking

De computer van het slachtoffer wordt geïnfecteerd op dezelfde manier als virussen zich verspreiden. U kan besmet geraken door het bezoeken van dubieuze websites, het openen van verdachte emails of het downloaden/installeren van illegale software. De meerderheid van deze ransomware heeft als doel de bestanden te versleutelen of het systeem zelf. Dit betekent dat u uw bestand niet meer kan openen of gebruiken vooraleer u deze ontgrendeld heeft met de correcte sleutel. In het slechtste geval, kan u het systeem niet meer gebruiken na het herstarten. In deze gevallen, gaat men vaak losgeld in de vorm van Bitcoins vragen voor het verkrijgen van de sleutel waarmee u uw bestanden kan redden. Let op, niet in elk geval wordt er een sleutel gegeven bij het vrijgeven van het losgeld.

Voorkomen in 6 stappen:

1. Emails controleren

Vooraleer ransomsoftware in werking kan treden, zal er malafide software gedownload moeten worden op de computer van het slachtoffer. Het is dus belangrijk om altijd stil te staan bij de bestanden die je download in je mailbox. Kijk altijd naar de naam van het bestand of controleer de afzender. Vaak gaat men afgeleide emails van bekende websites gebruiken om je te misleiden. Een veel voorkomend voorbeeld is een mail met de vraag om een achterstallige factuur te betalen. De factuur heeft als bestandsnaam enkel de datum en een ordernummer. Maar deze zogeheten factuur bevat de software om een ransomware aanval te starten.

2. Backup bestanden

Maak een volledige backup van al je bestanden op een externe harde schijf. Zorg ervoor dat deze schijf niet gekoppeld is aan de computer, anders zal deze ook versleuteld worden bij een ransomsoftware aanval. De software gaat op zoek naar alle opslagmedia, dus ook je externe harde schijf.

Met de huidige technologie is het ook mogelijk om een volledige systeemkopie te maken. Je gaat als het ware een .iso bestand creëren dat je op een andere machine kan uitrollen zodat je geen enkel geïnstalleerd programma verliest. (Google zoekopdracht: Create ISO image from Windows X → versie van jouw besturingssysteem)

Voor bedrijven is het interessant om een geautomatiseerd systeem te gebruiken dat een backup maakt van al hun data naar externe servers. Als hun hoofdsysteem aangevallen wordt, kunnen ze altijd nog terugvallen op hun backup servers. Met deze oplossing verliezen ze slechts enkele uren aan data.

3. Gebruik firewall en antivirus om te veilig surfen

Een firewall gaat weinig effect hebben omdat deze de nieuwe bedreiging vaak nog niet kent. In het geval van WannaCry (recente ransomware aanval) weet men welke connecties deze software maakt. Het is mogelijk om bepaalde poorten en websites door middel van je firewall te blokkeren.

Voor bedrijven is het belangrijk dat ze hun admin account niet (of beperkt) gebruiken op het internet. Een admin account dient enkel gebruikt te worden om offline (of binnen het interne netwerk) zaken te configureren. Gebruik een alternatief persoonlijk account om het internet te raadplegen.

Een antivirus programma heeft de kracht om ransomware te herkennen in sommige gevallen te herkennen. De wijze waarop ransomware gecreëerd is, is in slechts enkele gevallen gelijkaardig. Ransomware probeert dit natuurlijk te vermijden door enkele slimme technieken te gebruiken waardoor het ondetecteerbaar is voor antivirus software. De techniek die vaak gebruikt wordt, is sandboxing. Dit is te vergelijken met de werking van een echt virus die ook een omhulsel rond zich gaat bouwen om zich te beschermen en op een later tijdstip de gastheer te besmetten. Ransomsoftware gaat ook een virtuele omgeving rond de software opzetten zodat deze niet gedetecteerd kan worden. Tot nu toe is het niet mogelijk voor een antivirus programma om een sandbox omgeving te herkennen die ransomsoftware bevat. Ransomsoftware gebruikt ook andere technieken zoals encryptie van de data. Wanneer je het malafide programma downloadt, zal het in bytes omgezet worden. Deze bytes zullen geëncrypteerd worden waardoor jouw antivirus programma de data niet zal begrijpen. Andere gebruikte technieken zijn ‘domain shadowing’ om de communicatie tussen de downloader en de servers geheim te houden en ‘fast flux’ om de bron van de infectie anoniem te houden.

Zoek dus een antivirus programma die expliciet in zijn voorwaarden het herkennen van ransomware heeft opgelijst. Een antivirus programma kan ook het stiekem installeren van malware voorkomen door malafide advertenties providers te blokkeren, dit is gelijkaardig aan de werking van Adblockers.

4. Installeer of download geen illegale programma’s

Download geen apps die niet gevalideerd zijn door een officiële winkel. Bijvoorbeeld, download geen apps buiten de Google Play Store op je Android smartphone. Haal dus ook geen illegale programma’s binnen van websites zoals Thepiratebay.

Heb je toch een online bestand nodig, scan dit dan zeker met je antivirus software en met anti-malware software. MalwareBytes is een goed (gratis) softwarepakket om bestanden te scannen voor bedreigingen en virussen.

5. Dubieuze websites

Let op met het openen van websites die niet koosjer lijken. Waar kan je zoal op letten? Ongewenste of hardnekkige reclame, pop-ups die continue tevoorschijn springen, grote knoppen die je aandacht trekken met lokkende teksten zoals ‘Klik hier’. De knoppen zullen een downloadproces activeren voor ransomsoftware.

Het is mogelijk om pop-ups te blokkeren. Je verschillende extensies voor Chrome in de Chrome Web Store. ‘Poper Blocker’ is een gratis te gebruiken plugin. Omdat sommige pop-ups toch interessant kunnen zijn voor u, zal de extensie onopvallende meldingen tonen om u te informeren over de geblokkeerde pop-ups. De extensie werkt samen met Adblocker extensies zodat advertenties in pop-ups ook geblokkeerd worden. Poper Blocker biedt zowel een functie aan om de geblokkeerde pop-ups te bekijken en eventueel gewenste pop-ups in een whitelist te plaatsen.

Voor FireFox is er een gelijkwaardige plugin (download link) genaamd ‘Strict Pop-up Blocker’. Deze heeft ook de mogelijkheid om pop-ups aan een whitelist toe te voegen. Wanneer pop-ups geblokkeerd worden, zal hij dit met een verbodsteken aanduiden in je toolbar. Deze plugin maakt gebruik van een algoritme die ook ‘goede’ pop-ups kan herkennen en onmiddellijk zal toevoegen aan de whitelist.

6. Regelmatig updaten

Stel updates niet uit. Updates zijn er om je te helpen en niet om je te storen (hoewel ze meestal op ongelegen momenten komen). Een update bevat vaak beveiligingsupdates voor je systeem of software tool. Deze updates zijn noodzakelijk omdat aanvallers deze gaten potentieel zouden kunnen gebruiken om je systeem binnen te dringen en zo malafide software te installeren zoals ransomware.

Conclusie

Wees alert wanneer je computer in aanraking komt met het internet. Er zijn verschillende kanalen die je kunnen besmetten zoals je emailclient, softwarepakket of zelfs je besturingssysteem. Neem altijd even de tijd om de website of email te controleren vooraleer je iets download. Vergeet zeker niet een backup te maken van je bestanden. Je kan dit best dagelijks doen naar een externe schijf. Het is zelfs mogelijk om software uit te voeren die je backup naar een beveiligde server via het internet verstuurd.

WannaCry: Vanwaar de ophef?

Sinds afgelopen vrijdag is er wereldwijde onrust ontstaan omtrent de ransomware WannaCry. Oudere versies van Windows waren kwetsbaar voor deze ransomware en in korte tijd raakten PC’s over de hele wereld besmet waaronder ziekenhuissystemen in het Verenigd Koninkrijk.

Inmiddels is de grootste paniek voorbij en heeft Microsoft als grote uitzondering updates voor oude besturingssystemen vrijgegeven. Gebruikers van het meest recente Windows 10 zijn nooit in gevaar geweest.

Met behulp van de ransomware hebben de hackers duizenden computers gegijzeld en om losgeld gevraagd. In totaal wordt geschat dat zij hiermee ongeveer 50.000 dollar (in Bitcoins) hebben buitgemaakt. Een flink bedrag maar de FBI heeft het totaal aan betaalde losgeld over 2016 op ongeveer 1 miljard dollar geschat. Op het totaal is het dus een relatief klein ‘succes’ wat WannaCry heeft behaald, waarom dan toch deze wereldwijde paniek?

Zoals altijd weet je natuurlijk vooraf niet waar het gaat eindigen, het was al vrij snel duidelijk dat deze malware zich over de hele wereld aan het verspreiden was. Daarbij was er ook op een gegeven moment een ziekenhuis slachtoffer wat erg dichtbij de mensen komt en voor de media een interessant verhaal is. Het kan ook hebben meegespeeld dat Microsoft direct hard heeft uitgehaald naar de NSA die de kwetsbaarheid twee maanden geleden al ontdekte en vervolgens de informatie verloor aan hackers.

Een combinatie van een schandaal rondom de NSA en kwetsbare slachtoffers maakt dat dit weekend in het teken stond van een achteraf relatief kleine ransomware.

Bronnen:

Android Security: App permissies

Elke app die je installeert via de Android PlayStore vraagt toestemming voor de permissies die hij nodig heeft. Dit betekent dat je de app toestemming geeft tot bepaalde componenten van je smartphone. Een simpel voorbeeld: je installeert een nieuwe camera app. Deze applicatie zal toegang willen tot je camera om foto’s vast te leggen en toegang willen tot je bestanden om deze foto’s te bewaren.

Je kan er vanuit gaan dat 99% van de applicaties die je installeert via de Android PlayStore geen misbruik willen maken van de rechten die je hen toekent. Er zijn altijd applicaties die door de mazen van het net glippen.

Misschien ben je je ervan bewust dat je ook apps buiten de Android PlayStore kan vinden. Als je dergelijke applicaties wil installeren, spendeer dan zeker wat extra tijd aan de permissies vooraleer je de applicatie daadwerkelijk installeert.

Om een recent voorbeeld aan te halen waarbij vele Android gebruikers te veel permissies hebben gegeven aan een applicatie, namelijk Pokémon Go. De app was destijds al in verschillende landen beschikbaar, maar niet in België. Enkele slimme programmeurs hebben de app ter beschikking gesteld op het internet. Wat is er nu gebeurd? Malafide personen hebben een kopie gemaakt van de app waarbij ze alle rechten van je telefoon vereisen. Vervolgens hebben ze deze malafide app online geplaatst. Vele jonge mensen hebben deze nagemaakte versie van Pokémon Go gedownload, geïnstalleerd en dus ook alle rechten geaccepteerd. Dit had tot gevolg dat de app al je gegevens van bestanden, foto’s, berichten tot contacten kon uitlezen en mocht gebruiken. Deze gegevens zijn enorm waardevol om te verkopen. Daarnaast mocht men jou ook tracken met behulp van je locatie. De malafide distributeurs van deze app hadden dus volledige controle en inzicht in je leven. Met dit voorbeeld wil ik je bewust maken welke impact permissies kunnen hebben.

Word meester over jouw Android App Permissies

Om het scenario van Pokémon Go te vermijden in de toekomst, willen we je een beter inzicht geven in Android app permissies. Deze app permissies zijn van toepassing voor Android:

  • In-app purchases: De applicatie biedt mogelijkheden aan om content aan te kopen in de app zelf. Vaak kan je extra levens, munten of content pakketten downloaden in een app, niks mis mee!
  • Device and app history: Deze permissie geeft toegang tot je telefoon zijn gevoelige informatie, zoals het lezen van je webbrowser zijn bladwijzers en geschiedenis. Ook kan de applicatie info verkrijgen over de staat van andere apps die je gebruikt. Wil je je privacy beter beschermen, dan is het verstandig om geen apps te installeren die deze data willen lezen.
  • Cellular data settings: Deze permissie geeft het recht om mobiele netwerken aan te passen en zelfs de ontvangen mobiele data te onderscheppen. Vaak wordt deze permissie gebruikt om te testen of je verbinding hebt met een netwerk. Op deze manier weet de app of hij data kan downloaden van het internet of niet. Dit is dus een belangrijke permissie voor de goede werking van vele apps.
  • Identity/Contacts: Ik vind dit een gevaarlijke permissie omdat je de app toegang geeft om te zoeken naar accounts op je smartphone. Het is zelfs mogelijk om contactgegevens aan te passen. Een goed voorbeeld van een app die deze permissie wel mag gebruiken, is een telefoonboek app.
  • Kalender: Toegang tot de gebruiker zijn kalender en events, zelfs als ze confidentiële info bevatten. De app heeft ook het recht om emails te versturen naar gasten, zonder dat de gebruiker hiervan weet.
  • Microfoon: Voor apps die geluid opnemen is dit vanzelfsprekend (audio recorder). Let op als je deze permissie bij een ander type app terugvindt.
  • Device ID & call information: De device ID wordt vaak gebruikt voor het genereren van unieke tokens of voor de validatie van je smartphone op de applicatie. Deze waarde is uniek per device en verandert normaliter niet.

Enkele logische permissies zijn: Locatie, SMS, Phone (bellen), Photos/Media/Files (bestanden), Bluetooth, Wearable sensors/activity data en Camera.

Als laatste, wil ik de aandacht vestigen op de permissie ‘Other’. Deze permissie wordt gebruikt wanneer de app toestemming wil voor andere zaken dan de hierboven opgesomde permissies. Een voorbeeld hiervan is het gebruiken van social media streams van bijvoorbeeld je Facebook account. Als een app andere permissies wil, controleer deze dan zeker! Het is een handig truc voor ontwikkelaars om eender welke toestemming te krijgen op je smartphone.

Permissies beheren

Android weet zelf ook dat er nood is aan het beheren van permissies. Sommige mensen zijn meer gesteld op hun privacy dan anderen. Vanaf Android 6.0 Marshmallow is het mogelijk om permissies per app te gaan beheren. Je kan dit terugvinden onder ‘Instellingen’, onder het tabje ‘Apps’. Je krijgt dan een lijst met alle geïnstalleerde apps. Klik op een app en je kan nu navigeren naar de app zijn permissies. Het is mogelijk om permissies te verwijderen voor een bepaalde app, al is dit niet aangeraden. Vaak zijn de apps afhankelijk van deze permissies en zullen ze niet meer correct werken nadat je een permissie verwijderd hebt. Toch is het goed dat je het recht hebt om permissies aan te passen.

PC Veilig Houden: 3 Slimme Tools (Gratis)

Met een website over antivirus software willen we uiteraard gebruikers de mogelijkheid geven een goede virusscanner te kiezen om zo hackers, malware en schadelijke software tegen te houden. Dit draagt echter bij aan het hoofddoel, een veilig PC met veilig internet gebruik.

Zoals te zien zijn de meeste virusscanners betaalde software, wij geven de voorkeur aan betaalde diensten aangezien gratis varianten eigenlijk altijd met kanttekeningen en beperkingen komen. Echter voor mensen met een kleine beurs zetten we in dit artikel vier slimme tools die je helpen om je PC veilig(er) te houden en zijn deze diensten allemaal gratis.

VPN Okay Freedom (Gratis tot een maximum van 500 MB per maand)

Met een VPN verbinding zorg je ervoor dat het internetverkeer privé wordt en andere partijen op internet niet mee kunnen kijken in jouw activiteiten. Naast het aspect veiligheid kan een VPN verbinding ook gebruikt worden om websites te laten denken dat jij in de VS zit waardoor sommige content plotseling wel beschikbaar is, denk ook aan Netflix die bepaalde series en films enkel aan de Amerikaanse markt toont.

Okay Freedom is een gratis VPN verbinding, deze geldt echter enkel voor de eerste 500 MB per maand. Dit zal niet genoeg zijn als je al je internet activiteiten (denk aan youtube filmpjes kijken) via deze VPN wilt laten lopen. Ook zullen er advertenties worden getoond om de gratis variant te ondersteunen.

Website: https://www.okayfreedom.com

Wachtwoordbeheerder Lastpass (Gratis voor particulier gebruik)

Veilig PC gebruik en met name veilig gebruik van het internet valt of staat met goede wachtwoorden. Echter goede wachtwoorden en een grote variatie aan wachtwoorden kan ingewikkeld zijn. Daarvoor is het gebruik van een wachtwoordbeheerder ideaal, Lastpass is één van deze diensten waar je met één hoofdwachtwoord al je wachtwoorden kunt onthouden. Deze worden vervolgens op elke website automatisch ingevuld. Let op, dit werkt minder goed als je de PC of laptop deelt met andere mensen.

Website: https://www.lastpass.com/nl

TOR Browser (Gratis)

De browser van TOR wordt wereldwijd gezien als één van de browsers die het internet gebruik het beste afschermt en je privacy waarborgt. Een privacy modus in Chrome of Firefox zorgt ook al voor enige afscherming echter is het enkel bij TOR dat ook je internet provider geheel afgesneden wordt van inzicht in het internet gebruik.

Website: https://www.torproject.org/projects/torbrowser.html.en

Wil je meer weten over een veilig PC en internet gebruik dan verwijzen we je tot slot graag door naar dit artikel met 10 stappen om je windows 10 pc veilig te houden.

4 manieren om Android Malware te Voorkomen

Meer dan 80% van de verkochte telefoons is tegenwoordig een Android Smartphone. Deze enorme populariteit betekent ook dat de hackers en andere cybercriminelen zich met name op Android richten. De kans op virussen, malware en hacks is daardoor relatief groter dan op de andere smartphones zoals iPhone.

In dit artikel geven we vier simpele tips waarmee je de kans op Android Malware kunt verkleinen.

Helaas is nog maar een erg klein percentage van de smartphones vandaag de dag uitgerust met een virusscanner, daar tegenover staat een erg hoog percentage van computers dat een virusscanner heeft. We zien telefoons duidelijk als minder belangrijk of minder geavanceerd, dat terwijl we toch ook bankzaken en aankopen via de smartphone doen.

1: Géén apps installeren van onbekende bronnen

Google Play is de plek waar je apps kunt installeren, deze apps zijn gekeurd en getest door Google en zijn meestal vrij van virussen en malware. Echter kun je ook buiten de playstore aan apps komen, dit is een stuk riskanter.

2: Laatste update Android installeren

Bij elke nieuwe update van Android worden er weer gaten in de beveiligin gedicht waardoor beveiligingsrisico’s verkleind worden. Daarom is het aan te raden altijd de meest recente versie van Android te installeren. Hiervoor hoef je verder niet veel te doen, Android zal het melden wanneer deze versie voor jouw specifieke toestal beschikbaar is en vervolgens kun je de update accepteren.

3: Virusscanner installeren

Zoals reeds genoemd hebben nog niet alle gebruikers een virusscanner op hun Android telefoon. Het wordt echter steeds normaler, dit is bijvoorbeeld te zien aan het feit dat AVG Antivirus voor Android (gratis versie) al meer dan 100 miljoen keer is geïnstalleerd. Ook andere antivirus apps zien steeds meer gebruikers van hun mobiele Android versie, zo is Norton al ruim 10 miljoen keer gedownload en Bitdefender voor Android al meer dan 5 miljoen.

4: Oppassen met downloaden

Net als op de PC is ook het downloaden bij Android een risico. Het kan hier gaan om download links die je op websites of een forum tegenkomt of via een email. Het gaat erom dat je goed bekijkt wat je download en van wie het afkomstig is voordat je op downloaden klikt.