3 robots iwally

Pas op voor nep meldingen - Windows blokkade

Pas op voor meldingen dat uw systeem is geblokkeerd! Criminelen proberen misbruik te maken van Microsoft en andere grote bedrijven als Symantec, Norton met berichtgeving op uw computer. Ze proberen u dan over te halen te klikken op bepaalde knoppen of een telefoonnummer te bellen, doe dit niet en klik het internetvenster weg.

Deze nieuwe vorm van phising neemt steeds grotere vormen aan sinds dat Google Chrome en andere internet browsers een nieuwe functionaliteit heeft toegevoegd welke actief wordt misbruikt.

Advertenties in Google Chrome met reclame

Sinds begin 2018 zijn alle grote internetbrowsers begonnen met de ondersteuning van push notificaties, zoals we dat gewend zijn op de Smartphone. Helaas wordt deze functionaliteit steeds meer misbruikt en krijgen wij regelmatig klachten van klanten dat er meldingen op de laptop verschijnen dat er een virus is of dat Windows is geblokkeerd en dat zij contact moeten opnemen met Microsoft. Het gevaar zit erin dat deze meldingen steeds moeilijker van echt zijn te onderscheiden. Zie bijvoorbeeld onderstaande schermafbeelding van één van onze klanten welke een pagina te zien krijgt dat zijn Windows is geblokkeerd vanwege verdachte activteit. Trap er niet in en sluit de webpagina, indien mogelijk direct.

 

Wat moet ik doen als ik deze meldingen krijg?

Waarschijnlijk heeft u per ongeluk toestemming gegeven dat een bepaalde website meldingen weergeeft op uw computer. Dit kunt u eenvoudig uitschakelen door in de instellingen van Google Chrome of een andere browser de meldingen te verwijderen. Nadat u dit heeft gedaan ontvangt u als het goed is geen meldingen meer van Google Chrome of websites met reclame en dergelijke.

Dat doet u als volgt voor Google Chrome:

Hoe meldingen werken

Chrome meldt je standaard wanneer een website, app of extensie meldingen naar je wil verzenden. Je kunt deze instelling op elk gewenst moment wijzigen.

Als je browst in de incognitomodus, ontvang je geen meldingen.

Meldingen van alle sites toestaan of blokkeren

  1. Open Chrome op je computer.
  2. Klik rechtsboven op Meer Meer en dan Instellingen.
  3. Klik onderaan op Geavanceerd.
  4. Klik onder 'Privacy en beveiliging' op Site-instellingen.
  5. Klik op Meldingen. 
  6. Geef aan of je meldingen wilt blokkeren of toestaan:
    • Alles blokkeren: Schakel Vragen vóór verzenden uit.
    • Een site blokkeren: Klik naast Blokkeren op Toevoegen. Geef de site op en klik op Toevoegen.
    • Een site toestaan: Klik naast Toestaan op Toevoegen. Geef de site op en klik op Toevoegen.

U kunt ook sites en apps blokkeren zodat deze u geen meldingen meer sturen.

Lukt het niet of heeft u desondanks nog problemen met advertenties?

Neem dan contact op met ons voor een afspraak en laat uw computer of laptop door ons nakijken. Wij zorgen er dan voor dat uw systeem dan weer optimaal werkt en repareren de browser voor u. Daarmee bent u van de advertenties af en kunt u weer rustig verder werken.

Ransomware beveiliging van Windows Defender

Wij hadden het zelf nog niet opgemerkt, maar in de nieuwste Windows 10 update (1709 Fall Creators Update) van 17 oktober 2017 zit een verborgen functionaliteit. De anti ransomware module in Windows Defender.

Microsoft heet deze functionaliteit al een tijdje in zijn Insider programma zitten, maar rolt deze nu met de Fall Creators Update uit naar alle Windows apparaten. Wij vinden dit een goede stap in de richting van ransomware preventie.

Wat doet de anti ransomware module in Windows Defender?

Wanneer Windows Defender opmerkt dat een bepaalde applicatie / programma, gebruikersmappen als Mijn documenten, Mijn muziek, Mijn afbeeldingen en mappen met veel Documenten probeert te wijzigen, gooit Windows Defender de boel op slot.

Windows Defender detecteert op zo’n moment dat er iets verdachts aan de hand is, wanneer een grote hoeveelheid aan documenten plots wordt aangepast zou dit kunnen wijzen op ransomware. Ransomware die bezig is om alle bestanden te versleutelen. In zo’n geval stopt Windows Defender de ransomware van het uitvoeren van schrijfacties op deze bestanden.

Hierdoor raakt het systeem misschien besmet, maar blijven de documenten, foto’s, films en muziek intact. Hierdoor kunnen wij je data redden! De ransomware staat dan buitenspel!

Wij zijn zelf heel enthousiast over deze functionaliteit van Windows Defender. We kijken dan ook uit naar een “real world performance’ test van deze software in actie door een Security expert.
Zodra wij meer informatie hebben over zo’n onderzoek zullen we dat op deze pagina voor u publiceren.

Hoe activeer ik anti ransomware functie op mijn computer of laptop?

Helaas en tegen beter weten aan staat deze functie standaard uit in Windows 10. Wij weten nog niet waarom exact. Wij vermoeden dat het heeft te maken dat Microsoft klachten wil voorkomen.

Lees even verder dan leggen we het even voor je uit.

Lees meer: Ransomware beveiliging van Windows Defender

KRACK - WiFi volledig gekraakt, wat moet je weten?

wifi-krack-gekraakt

Afgelopen weekend werd bekend dat WiFI en het protocol dat wordt gebruikt voor de versleuteling, WPA2 is gekraakt.

Wat is er gebeurd?

Onderzoekers van de KU Leuven hebben een ontdekking gedaan waarmee WPA2 kan worden gekraakt. Hierover heeft de onderzoeker Mathy Verhoef een paper geschreven, waarin zijn bevindingen en de mogelijkheden van de aanval worden beschreven. 

Hackers zijn mogelijk in staat gevoelige informatie te onderscheppen, waaronder wachtwoorden en e-mailberichten.

Het WiFi wachtwoord achterhalen is niet mogelijk

De aanval richt zich puur op het afluisteren van informatie verstuurd over de WiFi. Het is (nog) niet mogelijk om onderdeel te worden van het netwerk als aanvaller. (aan te melden bij de WiFi)

Kwaadwillende code injecteren is wel mogelijk

Een aanvaller kan een nietsvermoedende gebruiker voorschotelen met kwaadwillende code. Bijvoorbeeld wanneer de gebruiker, jij, een rekening download in PDF formaat kan de aanvaller deze mogelijk vervangen door een geïnfecteerd exemplaar. Mede hierdoor is er zoveel oproer over deze aanval. Je WiFi is in theorie namelijk nu net zo (on)veilig als WiFi op het vliegveld of in de trein.

Wat kun je doen om deze aanval te stoppen?

Het stoppen van deze aanval kan door het updaten van je WiFi router, Access Point(s) of WiFI apparatuur. De onderzoeker Mathy Verhoef heeft onderzocht dat wanneer één van de twee apparaten is ge-update de aanval niet meer werkt.

Het updaten van je router gebeurd soms automatisch, vanuit je provider. KPN of Ziggo zijn bezig met zo’n update voor hun modems en routers. Ziggo heeft aangegeven dat het best even kan gaan duren. 

Het is overigens belangrijker om je clients, zoals je telefoon, iPad en laptop(s) te updaten. Dit omdat je deze met je meeneemt onderweg. Wanneer je telefoon of apparaat is ge-update hoef je je geen zorgen meer te maken of de aanbieder van de WiFi zijn hardware wel heeft ge-update.

Daarom luidt het advies: update z.s.m. al je apparatuur om deze WiFi aanval te stoppen.

Ransomware valt Android toestellen aan

Een nieuwe soort ransomware is afgelopen week gespot in het wild op het internet. De codenaam voor deze nieuwe ransomware is DoubleLocker. Deze ransomware maakt misbruik van de toegankelijkheid functionaliteiten in het besturingssysteem van Android. De ransomware toont zichzelf telkens wanneer de gebruiker op de Home knop klikt van zijn of haar toestel.

Gebaseerd op de broncode van Svpeng banking trojan

Volgens security expert,  Lukas Stefanko lijkt deze Android ransomware verdacht veel op een de Svpeng Android banking trojan. Deze trojan was weliswaar niet zo bekend, maar werd wel gekenmerkt door zijn zeer innovatieve gedrag en malware eigenschappen.

Het is dus aldus hem zeer goed mogelijk dat deze ransomware het werk is van dezelfde ontwikkelaar(s) welke destijds deze bankier trojan hebben ontwikkeld.

De ontwikkelaar van deze ransomware heeft namelijk de code gebruik uit de bankier trojan welke toestellen blokkeert en bestanden versleuteld. De bankier trojan zelf, is (nog) niet aanwezig in de ransomware code.

Dit is overigens de eerste ransomware voor Android die gebruik maakt van een veiligheidslek in de Toegankelijkheid functionalist van Android.

DoubleLocker past de toegangscode aan en versleuteld de data. (foto’s, app-berichten, documenten)

Nadat de ransomware admin rechten heeft verkregen via de toegankelijkheid functionaliteit van Android, begint de ransomware met het veranderen van de toegangscode naar een willekeurige combinatie en start het de versleuteling van alle bestanden op het toestel.

Nogmaals willen we benadrukken aan jou hoe belangrijk een back-up eigenlijk is in deze tijd. Vroeger had je natuurlijk te maken met crashes, virus- infecties en andere zaken maar de kans dat je besmet raakt met ransomware als onschuldige gebruiker is vandaag nog groter dan deze eerder genoemde scenario’s.

Wij zullen in de komende tijd meer aandacht proberen te besteden aan een artikel en informatie over hoe je eenvoudig een back-up maakt van je belangrijke data op je Android telefoon, vooral foto’s. Waarbij lettende op de maandelijkse kosten van zo’n backup.

Hoe kan je toch bij je bestanden komen?

ESET heeft het volgende advies gepubliceerd over deze ransomware:
Het enige zinnige dat je nog kunt doen is fabrieksherstel uitvoeren op het toestel. De data is verloren.”

Voor toestellen die zijn ge-root is er echter nog een andere mogelijkheid om langs de PIN vergrendeling te komen zonder een fabrieksherstel. Hiervoor dient het toestel wel voordat de infectie heeft plaatsgevonden in debugging mode gezet zijn.
Gebruikers kunnen vervolgens via ADB het systeembestand waarin de pincode staat opgeslagen verwijderen. Let wel op, ook deze methode biedt geen uitkomst voor data recovery! Alle data is helaas versleuteld en daarmee verloren.

Hoe kun je besmetting met deze ransomware voorkomen?

Het voorkomen van deze ransomware is in principe goed te doen. De ransomware komt niet zomaar op je telefoon en gebruikt geen zero-day lek in de Android software. Maar dit maakt hem helaas niet ongevaarlijk. Wat kun je nu als gebruiker van Android met Samsung of een ander merk het beste doen om deze ransomware te voorkomen?

  • Installeer geen applicaties uit onbekende bronnen. En controleer of dit uit staat in jouw telefoon.
  • Installeer een virusscanner of internet security pakket, als Kasperksy, Bitdefender, Avast of ESET antivirus op je telefoon. Vaak kun je indien je een betaald pakket hebt, de licentie (gratis) uitbreiden naar je telefoon.
  • Klik niet overal zomaar op doorgaan en lees waar de applicatie toegang tot wil hebben.
  • Bezoek je een website die vraagt om je telefoon schoon te maken of een melding? Klik deze direct weg en sluit de browser app direct af!

Maak een back-up en betaal niet voor ransomware!