Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen!
Felix Timmermans
Waarschuwing voor slapeloze nacht !
Virussen Wormen en Trojaanse paarden
Virussen • Zijn kleine programmatjes die verstopt zitten in bijlagen en foto’s.
• Wanneer je de bijlage of foto openend activeer je het programma. • Worm en trojaans paard zijn specifieke virussen. • Er zijn goedaardige en kwaadaardige virussen.
Virus voorbeeld in machinecode
Speciale virussen: de worm • Heeft een netwerk nodig om te verspreiden. • Kan netwerken overbelasten. • Heeft vertraging of stilstand tot gevolg
• Slammer: 25/1/2003-> in 11 minuten 75000 computers besmet 1,2 miljard $ schade
Speciale virussen: het Trojaans paard • Is een programma dat zich op je computer installeert zonder dat je het merkt. • Hierdoor geef je het ongemerkt door aan anderen. • Treed op een bepaald ogenblik in actie (na bepaalde actie op computer of op een bepaalde datum en tijd)
Tekenen van infectie • Computer wordt trager • Systeem blijft steeds vaker “hangen” • Modem of router lichtjes knipperen veel vaker dan normaal • U krijgt steeds meldingen dat het geheugen vol zit. • Er verschijnen spontaan vreemde bestanden of mappen op je computer
Hoe virussen bestrijden ? • • • • • •
Goede virusscanner installeren (ook gratis) Dagelijks virusscanner bijwerken Ook usb sticks en zelf geschreven cd’s scannen Opletten met gratis software of spelletjes. Bijlagen van onbekende e-mail afzenders nooit openen
• Een hacker kan je computer gebruiken om met een Trojaans paard een aanval uit te voeren op een netwerk of om spam te verspreiden !
Spionage Spyware, Key loggers en beheer op afstand
Wat is Spyware ? • Samentrekking van “spy” en “software”. • Letterlijk: Spionagesoftware (malware) • Trackingcookies: In kaart brengen wat je allemaal uitspookt op internet. (marketscore) • Pop up vensters: met ongewenste reclame ook pop –unders enkel zichtbaar bij afsluiten. • Browserhijackers: Nemen browser over om af te leiden naar andere websites
Key loggers • Houden nauwgezet bij wat voor tekst je op je pc typt. • Wachtwoorden; creditcardnummers; belastingegevens; pin nummers enz. • Chatgesprekken (van partner ) www.spectorsoft.com www.keylogger.net
Dialers • Bellen de zeer dure 0900 nummers. • Enkel voor computers die aangesloten zijn op een dialer modem.
Remote administration • Beheer op afstand kan ook legaal zoals met Pcanywhere. • Via een trojaans paard kan men BO2K installeren. • Afpersing: Bericht via pop up venster om een bedrag te storten -> anders gegevens deleten.
Tekenen van spyware infectie • Vertraging • De startpagina van je internet browser is veranderd; • Pop-up en pop-under • In bookmarks ontdekt je sites die je nooit hebt toegevoegd • Wild flikkerende modemlichtjes • Extra menubalk in internet browser • Hoge telefoonrekening
Tegenaanval • Gebruik een anti spyware virusscanner. • Dagelijks virusscanner updaten • Houd regelmatig grote schoonmaak.(ccleaner) • Maak een copy van je geïnstalleerde software (c-schijf) op DVD en leg deze goed weg. • Maak regelmatig back up’s van je gegevens.
Externe keylogger • Klein stekkertje dat tussen je keyboard en je computer geplaatst wordt. • Nieuw toetsenbord.
• www.keyghost.com
Inbraak Hacking; wardriving; social engeneering
Hacken en computerkraken: wat is het ? • Ongeautoriseerd toegang krijgen tot een computersysteem van een derde. • Hackers en Crackers • Er zijn White-hathackers en black-hathackers.
Poortscanners • Er zijn 65,535 poorten beschikbaar voor communicatie. • E-mail gebruikt poort 25 en 110 • Webbrowser gebruikt poort 80
• Poortscanner Nmap security is te downloaden op www.insecure.org/nmap
Vulnerability scanner • Kijken niet alleen of een poort beschikbaar is maar ook of er andere kwetsbaarheden zijn. • Software met zwakke plek • Spoort beveiligingslek op
• www.nessus.org
Packet sniffers • Zijn in staat om de gegevens die computers uitwisselen op te vangen. • Zoeken naar nuttige informatie voor hackers • De legale variant noemt protocol analyzer.
• www.etheral.com
Het ultieme doel van de Hacker • Root of administrator worden. • Root = baas over het systeem.
• Identiteitsvervalsing door IP nummer zo te vervalsen zodat de computer denkt dat het om een legitieme toegang gaat.
Social engineering • Autoriteit veinzen: Nette heer vraagt e-mail te checken. • Overdonderen: Telefoon van ICT afdeling • Voordoen als relatie van collega • Emphathie: Nieuw en toegangspasje vergeten. • Wortel en stok: Ik zal het zeker vermelden aan je baas. • Flirten en vleien • Kuddegedrag • Seks
Wardriving • Met de auto en een laptop zoeken naar niet beveiligde netwerken • Wifi scanner http://wifiscanner.sourceforge.net
Warwalking • Met mobiele telefoon rondwandelen op zoek naar wifi of bluetooth • Sommige hackers brengen symbolen (tags) aan op straat waar er onbeveiligde computers staan. • WEP beveiliging voor wifi is gemakkelijk te hacken met WEPCrack. http://wepcrack.sourceforge.net • Met Bleu jacking kan je de telefoon uitlezen via bluethoot (Blue snarfing) (flirtbericht)
Wat kan je doen ? • Firewall: Sluit alle poorten af voor indringers • Penetratietest door tigerteams (niet voor particulier) • Honypots en honynets: computer met onbelangrijke of vervalste informatie om hacker te misleiden en op te sporen • Gebruik bij wifi WPA2 beveiliging in plaats van WEP • Zet bluethoot af indien je het niet nodig hebt
Oplichting Spam, phishing, digitale kamelions
Spam • Een spam bericht kost niets • Spam loont (22% koopt kleding en juwelen via spam) • Spam kost in België allen al 100 m€ (arbeidstijd en netwerkkosten)
Spam: adressen vergaren • Spidering: Zoekmachienes die het internet volautomatisch afspeuren naar e-mail adressen. • Registratie • Domeinnamen • Kopen • Facebook • MSM messenger (Chat) • Alle variaties van e-mail adressen uitproberen met speciale software hiervoor.
Technische maatregelen • Filteren met blacklist • Filteren met whitelist • Afzenderverificatie
Phishing • E-mail van zogezegd bank of creditkaart maatschappij met vraag om vertrouwelijke gegevens. • Er wordt soms nadien telefonisch contact opgenomen om zo achter de vertrouwelijke gegevens te geraken.
• Banken vragen nooit naar vertrouwelijke gegevens !
Pharming • Host file spoofing (Host file staat link tussen IP nummer en site naam). Door valse IP nummer te plaatsen wordt je afgeleid naar een valse website die er uit ziet zoals de echte.(Host file staat op de computer en werkt als een mini DNS)
• DNS cache poisoning: idem maar nu op DNS computer (DNS: Domain name system)
Alleen vertrouwelijke informatie typen op een beveiligde verbinding!
Digitale kameleon • Je bent op de site waar je normaal je e-mail benaderd dan verschijnt een venster met het verzoek nogmaals je wachtwoord in te voeren. • Dit noemt: XSS of “cross site scripting” • XSS maakt gebruik van een lek in een website. • Er is geen technisch middel om je hiertegen te beschermen
Sabotage Dos- aanvallen, mailbommen en Zero-day aanvallen
Dos aanvallen • Dos staat voor “Denial of service” • Dos aanvallen trachten computers uit te schakelen. • Dos aanval door overbelasten. • IP nummers worden vervalst om identiteit te vervalsen. • Ping of death= bestand dat groter is dan de afspraken in het protocol. • Vernielen met elektromagnetische puls
Mailbom • Eerst worden er zeer veel computers gehackt met een trojaans paard. • Al deze computers sturen op het zelfde ogenblik een e-mail met grote bijlage (foto) naar een bepaald doel.
Zero day aanval • Het internet bestaat uit een beperkt aantal knooppunten. • De meeste van deze knooppunten liggen in de USA • Bij een terroristische DOS aanval op deze knooppunten ligt het ganse internet plat en ook de hele wereldeconomie.
Goede nacht en slaap rustig !