Waarom cybercriminelen dol zijn op telefoons

0
161
antstang/Shutterstock.com

Je gegevens beschermen door je computers te beschermen? Super goed. Vergeet niet degene in uw zak waarmee u belt. De cijfers over cybercriminaliteit op smartphones nemen elke maand toe. En dat is echt geen verrassing.

De smartphone als doelwit

Sommige cyberaanvallen zijn gericht op een specifiek individu of bedrijf. Het slachtoffer wordt geselecteerd omdat ze een waardevol doelwit zijn voor de dreigingsactoren. Hoge waarde betekent meestal grote financiële voordelen voor de dreigingsactoren. Maar soms is hun doel om gevoelige of privédocumenten, intellectueel eigendom of industriële geheimen te exfiltreren. Soms is het hele motief om problemen te veroorzaken voor het slachtoffer. Hacktivisten zullen bijvoorbeeld proberen de IT-systemen en informatie van het slachtoffer te vernietigen. Ze willen operationele en reputatieschade toebrengen aan het slachtoffer. Hoge waarde betekent niet altijd geld.

Vaak zijn de aanvallers geavanceerde cybergroepen van de georganiseerde misdaad of door de staat gesponsorde geavanceerde persistente bedreigingsgroepen (APT's). Veel van de aanvallen die ze lanceren, zijn gericht tegen goed geïnformeerde, goed verdedigde doelen en zijn erg moeilijk uit te voeren. Ze vereisen aanzienlijke financiële steun, technische vaardigheden van het hoogste niveau, veel mankracht en operationele begeleiding en controle.

De recente aanval op FireEye is daar een goed voorbeeld van. De aanval was zo geavanceerd dat onderzoekers denken dat de daders een door de staat gesponsorde APT zijn. De waarde was in dit geval het stelen van de softwaretools die FireEye gebruikt om zijn klanten te onderzoeken’ cyberverdediging.

Andere cyberaanvallen proberen daarentegen zoveel mogelijk slachtoffers te vangen. Er wordt geen individueel doelwit gekozen. De bedreigingsacteurs spelen een getallenspel. Hoe meer schoten op doel ze hebben, hoe vaker ze zullen scoren. Het is dus onvermijdelijk dat hun aandacht is gericht op mobiele telefoons. De cijfers zijn duizelingwekkend.

  • Tegen 2021 zijn er 275 miljoen telefoons in de VS.
  • Er zijn 1.242 miljoen telefoons in Europa.
  • Tegen 2021 er zijn 14,9 miljard telefoons in de wereld.

Advertentie

Met die omvang van een doelwit is het onvermijdelijk dat cybercriminelen aanvallen gebruiken en ontwikkelen om telefoons te compromitteren en geld te verdienen met hun inspanningen.< /p>

Apps en gegevenslekken

Telefoons kunnen apps uitvoeren. Het is een van hun grootste attracties. Ze zijn eenvoudig te installeren en de meeste zijn gratis. Helaas kunnen ze een oorzaak zijn van datalekken. De ontwikkelaars van de apps moeten geld verdienen. Als ze geen geld vragen voor de app, moet je jezelf afvragen hoe ze de ontwikkeling financieren.

Het antwoord is waarschijnlijk door informatie over u te verkopen, zoals uw telefoon- en app-gebruiksstatistieken, uw contacten, communicatie, browsegewoonten, geografische locatie, uw geïnstalleerde apps en meer. De slechtste voorbeelden van deze apps zullen ook inloggegevens en wachtwoorden vastleggen voor websites die u bezoekt, VPN's die u gebruikt, enzovoort.

GERELATEERD: Cyberaanvallen om op te letten Voor in 2021

Riskware is de naam die wordt gebruikt voor gratis apps die aanbieden om iets leuks of nuttigs te doen en die belofte daadwerkelijk waar te maken, maar die stiekem informatie overhevelen en terugsturen naar de app-uitgevers om te worden verkocht aan adverteerders of criminelen. Riskware is iets anders dan een telefoon die besmet raakt met geheime malware. Bij riskware kiest de eigenaar van de smartphone ervoor om de app te installeren en is zich ervan bewust dat deze aan zijn apparaat wordt toegevoegd.

Met de gestage vervaging die optreedt tussen het persoonlijke digitale leven van mensen en hun zakelijke digitale leven, zullen de meeste gebruikers hun persoonlijke en hun zakelijke e-mail op dezelfde telefoon kunnen krijgen, en het is gebruikelijk dat mensen met meerdere inboxen jongleren op hetzelfde apparaat, vaak in een gemengde weergave. Riskware of andere, meer kwaadaardige apps verzamelen graag gegevens, of het nu persoonlijk of zakelijk is.

Medewerkers die geen zakelijke telefoon hebben gekregen, hebben een privételefoon en nemen deze mee naar hun werk en willen verbinding maken met wifi. Persoonlijke telefoons moeten worden gedegradeerd naar wifi voor gasten of naar een ander wifi-segment dat is ingesteld voor werknemers’ persoonlijke apparaten. Ze mogen geen verbinding maken met het hoofdnetwerk.

Advertentie

Om te bepalen welke apps op zakelijke apparaten kunnen worden geïnstalleerd, kunt u MDM-software (Mobile Device Management) gebruiken. Hiermee kunt u lijsten met apps toestaan ​​en weigeren, de locatie van gestolen telefoons volgen en deze indien nodig op afstand wissen.

MDM-systemen kunnen bekende slechte apps blokkeren en onbekende apps opvragen. Eenmaal doorgelicht, zijn de apps toegestaan ​​of geblokkeerd. Het moeilijkste is om dit te doen op een manier die het technische personeel niet overweldigt en die uw gebruikers niet schaadt. Een gecentraliseerd beheersysteem en duidelijke begeleiding bij de toewijzing van de telefoon zullen op beide fronten helpen.

Kies zorgvuldig uw telefoonmerk

Het goed gedocumenteerde verbod dat Amerikaanse federale contracten verbiedt om aan Huawei en verschillende andere Chinese bedrijven te worden toegekend, is gebaseerd op vermoedens dat de Chinese regering de bepalingen in de Chinese nationale inlichtingenwet van 2017 zou kunnen gebruiken om fabrikanten te dwingen achterdeuren en andere spycraft-mechanismen in hun producten.

GERELATEERD< /strong>De beste Android-telefoons in 2021 voor gaming, batterijduur en meer

Dat kan een duidelijke en actuele bedreiging zijn, maar door de overheid gesanctioneerde achterdeurtjes zijn niet het enige type ingebouwde snuffeltechnieken die hun weg naar apparaten direct in de fabriek kunnen vinden. In een recente zaak werden vier Chinese staatsburgers die betrokken waren bij de Chinese fabrikant van budgettelefoons Gionee veroordeeld voor precies dat. Het was niet gemotiveerd door loyaliteit aan de staat of uit angst voor represailles voor het niet opvolgen van overheidsopdrachten, het was een eenvoudig geval van financieel gewin.

Xu Li, de wettelijke vertegenwoordiger van Gionee-dochteronderneming Shenzhen Zhipu Technology, werkte samen met Zhu Ying, de plaatsvervangend algemeen directeur van Beijing Baice Technology, en twee van de softwareontwikkelaars van Beijing Baice om een ​​versie van de Story Lock Screen-app te installeren die een trojan was app. Het downloadde en installeerde een krachtige software-ontwikkelingskit (SDK) waarmee ze de telefoons konden besturen zodra ze waren geïnfecteerd. Op deze manier zijn meer dan 20 miljoen telefoons gehackt.

Advertentie

Er is geen bewijs dat Gionee op de hoogte was of erbij betrokken was. Het lijkt een supply chain-aanval te zijn geweest die is gepleegd door insiders in de supply chain. In iets minder dan een jaar verdienden de twee bedrijven meer dan 4,25 miljoen dollar door advertenties naar de telefoons te sturen. Het slachtoffer zijn van adware is al erg genoeg, maar dezelfde technieken kunnen worden gebruikt om meer verraderlijke soorten malware te implementeren, zoals keystroke-loggers en andere spyware.

Smishing-aanvallen

Phishing-aanvallen zijn frauduleuze e-mails die zich voordoen als e-mails van bekende organisaties. Ze zijn ontworpen om de ontvanger te dwingen een actie uit te voeren in het voordeel van de dreigingsactoren. Meestal betekent dit het openen van een bijlage of het klikken op een link. Het doel kan zijn om de computer van het slachtoffer te infecteren met malware of om inloggegevens te verzamelen.

GERELATEERDWaarom spellen ze phishing met 'ph?' Een onwaarschijnlijk eerbetoon

Smishing-aanvallen zijn phishing-aanvallen die per sms worden verzonden in plaats van per e-mail. Deze leveringsmethode heeft verschillende voordelen voor de dreigingsactoren:

  • Ze hoeven de boodschap niet te kleden in de kleuren, lettertypen en andere attributen van de huisstijl om het er overtuigend uit te laten zien.
  • Mensen verwachten dat sms-berichten kort en krachtig zijn. Ze verwachten niet het hele verhaal in de sms te horen. Het is gebruikelijk om op een link in een sms te klikken om meer te weten te komen en de details te bekijken.
  • Mensen zullen eerder slechte grammatica en spelfouten in een sms-bericht over het hoofd zien. We zijn allemaal gewend aan het voorspellen van tekstongevallen en hoewel dit niet zou moeten gebeuren in een zakelijke sms-bericht, maakt die conditionering ons meer vergevingsgezind met dat soort fouten dan we zouden zijn in een zakelijke e-mail.
  • In de beperkte ruimte van sms-berichten zijn verkorte URL's de norm. En verkorte URL's kunnen worden gebruikt om de echte bestemming van de link te verbergen.
  • Het is gemakkelijk om het nummer dat een sms-bericht heeft verzonden, te vervalsen of te vervalsen. Als u een sms ontvangt van een telefoonnummer dat overeenkomt met een contactpersoon in uw adresboek, denkt uw telefoon dat hij het heeft verzonden. De sms-berichten worden geïdentificeerd als afkomstig van dat contact en worden in de conversatielijst voor dat contact geplaatst, naast alle echte berichten van dat contact. Dat alles draagt ​​bij aan de illusie dat de boodschap echt is.

Eindpuntbeveiligingssuites hebben meestal clients voor mobiele telefoons, en deze zullen een manier zijn om malware-installaties te voorkomen. De meest effectieve verdediging. natuurlijk. is om uw personeel te trainen om op de hoogte te zijn van smishing, frauduleuze berichten te herkennen en te verwijderen.

Verlies van apparaten

Het verliezen van een telefoon brengt een enorme hoeveelheid informatie over de eigenaar van de telefoon in gevaar. Als de telefoon een slecht wachtwoord of pincode heeft, duurt het niet lang voordat de dreigingsactoren het ontdekken. Pincodes op basis van belangrijke datums zijn een slechte keuze. Aanwijzingen voor de datums zijn vaak te vinden in je posts op sociale media.

Het gebruik van een sterk wachtwoord of pincode en het inschakelen van codering zijn goede maatregelen om de gegevens in uw telefoon te beschermen, zowel persoonlijk als zakelijk. Het is een goed idee om trackingopties te installeren of te configureren, zodat u de locatie van het apparaat kunt zien. Dit kan helpen bij het herstel.

Als je een Google-account aan je telefoon hebt toegevoegd, zou Google's Zoek mijn apparaat automatisch moeten worden ingeschakeld. Apple heeft een vergelijkbare dienst genaamd Zoek mijn iPhone. Een gecentraliseerd systeem van derden is wellicht beter geschikt voor bepaalde zakelijke behoeften.

Advertentie

De ultieme sanctie is om het apparaat op afstand te wissen. Hiervoor is Mobile Device Management-software (MDM) vereist. Misschien heb je er al een paar beschikbaar. Als uw bedrijf bijvoorbeeld Microsoft 365 gebruikt, wordt basis-MDM voor u verstrekt.

SIM-swapping

U hoeft niet uw apparaat moet verliezen om de controle erover te verliezen. Wanneer je een nieuwe telefoon koopt, kun je het bestaande nummer overzetten naar het nieuwe apparaat en dat activeren als je huidige ‘live’ handset.

Als oplichters wat informatie over u kunnen verzamelen, kunnen ze uw telefoonprovider bellen en uw nummer laten overzetten naar een handset die onder hun controle staat, in een steek genaamd SIM Swapping. Om de overgang naar uw nieuwe telefoon zo soepel mogelijk te laten verlopen, downloaden zowel Apple als Google kopieën van al uw apps, instellingen en gegevens naar de nieuwe handset. Helaas staat het onder controle van de bedreigingsactoren.

GERELATEERDHoe u uzelf kunt beschermen tegen sim-swapping-aanvallen

Een variant hierop is het gebruik van social engineering-technieken om een ​​(zeg maar) 5G-simkaart voor het telefoonnummer van het slachtoffer te bemachtigen, hetzij online, hetzij bij een verkooppunt. De dreigingsactor belt vervolgens het slachtoffer en doet alsof hij van de telefoonprovider van het slachtoffer is om hen op de hoogte te stellen van een gratis upgrade naar 5G. Ze vertellen dat er binnenkort een upgradecode zal volgen. Vervolgens sms'en ze het slachtoffer de activeringscode die bij de frauduleus verkregen 5G-simkaart zat. Wanneer het slachtoffer de service activeert, wordt de oude 4G-simkaart niet geüpgraded. In plaats daarvan stopt het de service en activeert het de nieuwe 5G-simkaart. De dreigingsactoren hebben uw telefoon effectief gekloond.

Dit zijn gerichte aanvallen. De slachtoffers hebben iets op hun telefoon wat het de moeite waard maakt. De meest bekende gevallen hiervan waren gericht op cryptocurrency-handelaren of individuen met hoogwaardige cryptocurrency-accounts. Door de sms'en te verwisselen, kunnen hun digitale portemonnees worden geopend. Individuele verliezen lopen op tot tientallen miljoenen dollars.

Openbare wifi en netwerkspoofing

Telefoons en andere mobiele apparaten zijn geweldig vanwege hun draagbare karakter en omdat ze ons overal online laten gaan waar een Wi-Fi-verbinding is waar we lid van kunnen worden. Maar je moet voorzichtig zijn als je op openbare wifi zit. Iedereen die die wifi gebruikt, bevindt zich op hetzelfde netwerk en de bedreigingsactoren kunnen een laptop en wat software voor het vastleggen en analyseren van netwerkpakketten gebruiken om te kijken wat uw mobiele telefoon verzendt en ontvangt. Dus wat je misschien dacht dat privé was, is helemaal niet privé.

Advertentie

U moet geen openbare wifi gebruiken als u een wachtwoord moet invoeren om u aan te melden bij een van uw sites of om uw e-mail te controleren. Doe niets gevoeligs zoals online bankieren of PayPal of een ander betalingsplatform gebruiken. Doe niets dat uw persoonlijk identificeerbare informatie onthult. Sportuitslagen checken of het nieuws inhalen is prima. Als je iets anders doet, moet je altijd een Virtual Private Network (VPN) gebruiken. Een VPN stuurt uw gegevens door een privé versleutelde tunnel waardoor het voor dreigingsactoren onmogelijk is om ze te zien.

Voor een paar honderd dollar kunnen dreigingsactoren draagbare apparaten kopen die fungeren als wifi-toegangspunten (WAP's). Ze zetten hun kamp op in een coffeeshop of een andere openbare ruimte en configureren hun dummy WAP om een ​​naam te hebben die lijkt op de echte gratis wifi-verbinding.

Nietsvermoedende slachtoffers, meestal die in een haast zal verbinding maken met de nep-wifi van de dreigingsactor in plaats van met de echte gratis wifi. De wifi van de bedreigingsacteur is verbonden met de echte wifi, zodat het slachtoffer wel online kan, maar alles wat het slachtoffer typt, wordt vastgelegd door het apparaat van de bedreigingsacteur. Een VPN beschermt je ook in deze omstandigheden.

Een gerenommeerde VPN is een must als je openbare wifi gaat gebruiken voor iets anders dan het meest alledaagse surfen op het web. Natuurlijk, als je een heel hoog dataquotum in je telefoonpakket hebt, hoef je misschien helemaal geen openbare wifi te gebruiken.

En terwijl we het over openbare ruimtes hebben, vermijd openbare ruimtes gedeelde telefoonoplaadpunten. Als ze zijn gehackt, kunnen ze schadelijke code in je telefoon injecteren.

GERELATEERD: Wat is “Juice Jacking” en moet ik openbare telefoonopladers vermijden?

Het is een computer, dus patch it

De moderne telefoon is een computer in je zak waarmee je toevallig kunt bellen Aan. Het heeft een besturingssysteem, het voert apps uit en er zou een soort eindpuntbeveiligingssuite op moeten draaien. Dit moeten allemaal de huidige versies zijn en up-to-date gehouden worden.

Advertentie

Dit kan een grotere uitdaging zijn met een Android-telefoon dan met andere apparaten. Verschillende handsetfabrikanten mengen hun eigen integraties in vanilla Android voordat ze het distribueren. Samsung, HTC, Sony en anderen bieden allemaal hun eigen aanpassingen aan Android. Dit vertraagt ​​de release van Android-patches omdat de patch door Google moet worden vrijgegeven aan de fabrikanten en vervolgens moet worden verfraaid door de externe fabrikanten voordat deze wordt vrijgegeven aan de eindgebruikers.

Vergeet de gebruikers niet

Adopteer goede zakelijke praktijken zoals app-controle, het inzetten van codering en beheer van mobiele apparaten. Leid uw medewerkers zodat ze de basis cyberhygiëne voor telefoongebruik kennen. Vertel uw medewerkers het volgende:

  • Gebruik sterke pincodes, wachtwoorden of vingerafdrukherkenning.
  • Gebruik altijd een VPN op openbare wifi.
  • Turn schakel Bluetooth en wifi uit als je ze niet gebruikt.
  • Wees voorzichtig met welke apps je downloadt. Onderzoek ze eerst.
  • Schakel back-ups in.
  • Vermijd openbare oplaadpunten voor telefoons. Draag in plaats daarvan een startaccu.