29.4.22

Hoe weten of iemand je via je webcam bespioneert? Uitleg van ESET

Camfecting maakt niet enkel een inbreuk op je privacy - het kan ernstige gevolgen hebben voor je geestelijke gezondheid en welzijn. Hoe je laptopcamera in de gaten houden?

Vandaag zitten we steeds vaker voor een scherm: van een laptop, een smartphone of een ander toestel. We zitten dus meestal ook voor een camera. Sommigen gebruikten de webcam zelden tot de pandemie toesloeg. Zowel telewerkers als studenten zijn die dan gaan gebruiken om in contact te blijven met de rest van de wereld. Maar als online camera's een reddingsboei kunnen zijn voor vrienden en familie en een bijna alomtegenwoordige manier om deel te nemen aan vergaderingen (participating in meetings), brengen ze ons ook in gevaar.

Gaat het om financieel gemotiveerde cybercriminelen, stalkers, pestkoppen, trollen(trolls) of gekken, de tools en kennis om webcams te hacken waren nog nooit zo gemakkelijk online te vinden. We zijn dus allen verantwoordelijk en moeten bewuster worden van de risico's en bijgevolg onze online privacy en veiligheid verbeteren. Veel heeft te maken met gezond verstand, maar een deel moet ook aangeleerd worden.

"Camfecting" schendt niet enkel de privacy maar kan ernstige gevolgen hebben voor de geestelijke gezondheid en welzijn. Voor elke gearresteerde en gevangen genomen bedrieger, zijn er veel meer die de digitale wereld stalken op zoek naar slachtoffers.

Hoe gebeurt het hacken van webcams?

Gaat het om cyberdreigingen, dan hebben onze aanvallers vaak de meeste kaarten in handen. Ze kiezen wanneer en hoe ze toeslaan. Ze hoeven slechts één keer geluk te hebben om hun investering in tijd en middelen terug te verdienen. Een ondergrondse cybercriminaliteitseconomie die miljarden waard is, biedt hen alle tools en knowhow om aanvallen uit te voeren.

Zo wordt privacy geschonden :

Remote Access Trojans (RATs -Trojaanse paarden voor externe toegang) zijn een speciaal type malware waarmee een aanvaller het toestel van een slachtoffer op afstand kan bedienen. Daarbij kunnen ze de camera aanzetten, zonder het licht te activeren, en de videobestanden opnemen en naar zichzelf sturen. Die software kan gebruikt worden om toetsaanslagen te loggen, zodat ze wachtwoorden, bankgegevens en meer kunnen stelen. RAT's kunnen net als andere malware worden ingezet via:

·       links of kwaadaardige bijlagen in phishing-mails

·       kwaadaardige links in berichten-apps of op sociale media

·       kwaadaardige mobiele apps die legitiem ogen

Kwetsbaarheid exploits zijn theoretisch een andere manier waarop hackers webcams kunnen kapen om de privacy te schenden. Software bevat bugs omdat het door mensen geschreven is. Sommige bugs kunnen misbruikt worden om toestellen op afstand te compromitteren. Hackers en beveiligingsonderzoekers racen om deze als eerste te vinden. Apple betaalde onlangs een onderzoeker meer dan 100.000 dollar (Apple recently paid) voor een kwetsbaarheid die hij in macOS vond en die het hacken van webcams mogelijk had gemaakt. Als we onze pc's, Macs en toestellen niet up-to-date houden met de nieuwste versies software en besturingssysteem, kunnen criminelen ze misbruiken.

Gehackte apparaten voor thuisbeveiliging zijn een andere mogelijkheid die ook een groot privacyrisico  vormen. Het zijn de CCTV-camera's, babyfoons en andere toestellen die steeds meer deel uitmaken van het slimme huis. Maar hoewel ze ontworpen zijn om onze families veiliger te houden, kunnen ze gekaapt worden. Dit kan via exploits van kwetsbaarheden, zoals hierboven, of eenvoudig door onze wachtwoorden te raden (guessing our passwords), of ze te "brute-forceren" via geautomatiseerde software die gestolen logins uitprobeert op nieuwe accounts om te zien of ze misschien opnieuw werden gebruikt.

De dreiging is reëel 

Helaas is camfecteren geen theoretische bedreiging:

·       In 2019 richtte een internationale politieoperatie (international policing operation)zich op verkopers en gebruikers van de ‘Imminent Monitor RAT’. Zo’n 13 van de "meest productieve gebruikers" van de RAT werden gearresteerd en 430 apparaten in beslag genomen. De politie waarschuwde dat er wereldwijd meer dan 14.500 gebruikers zouden zijn.

·       In januari 2022 werd een Brit tot meer dan twee jaar gevangenisstraf veroordeeld (UK man was jailed for over two years) nadat hij RAT’s en andere cybercriminaliteitstools had gebruikt om vrouwen en kinderen te bespioneren. Hij zou valse profielen op apps geplaatst hebben om contact met zijn slachtoffers te hebben en hen te overhalen de RAT's te downloaden via kwaadaardige links. Hij kreeg toegang tot hun toestellen, waar hij webcams kaapte en zocht naar compromitterende foto's en video's.

VERWANTE DOCUMENT: Android stalkerware threatens victims further and exposes snoopers themselves

Hoe controleren of je webcam gehackt werd

Veel webcamhackers leven ver van hun slachtoffers, in landen die een oogje dichtknijpen voor dergelijke praktijken, vooral als het gaat om professionele cybercriminelen die hun slachtoffers willen afpersen of persoonlijke gegevens online willen verkopen. Het is dus belangrijker dan ooit dat we proactief zijn en controleren of we een doelwit zijn.

Enkele tekens dat je webcam gehackt is:

1.       1. Het camera-lampje gaat branden – hoewel sommige hackers hun aanvallen kunnen verbergen door het cameralicht uit te schakelen, lukt dat niet altijd. Als het wordt ingeschakeld wanneer je het niet gebruikt, is het apparaat mogelijk gehackt.

2.       Er zijn vreemde bestanden op je computer - Zelfs als een hacker beelden van je webcam gestolen heeft, kunnen er nog steeds bestanden op je computer staan. Zoek naar iets ongewoons, vooral in de documenten of videomappen op je harde schijf.

3.       Er zijn ongebruikelijke apps op je systeem  – een van de meest courante apps waarmee hackers op afstand via je webcam opnemen, is een RAT. Voer een scan uit en kijk of deze je waarschuwt voor software die niet op je pc of toestel zou moeten staan.

4.       Je instellingen zijn gewijzigd – iets wat RAT-malware ook doet, is interfereren met de beveiligingssoftware op je computer, of het onderliggende besturingssysteem, om het gemakkelijker te hebben. Controleer of er beveiligingsfuncties zijn uitgeschakeld.

Wat als je wordt benaderd door iemand die beweert je webcam gehackt te hebben? Opportunistische oplichters gebruiken vaak bepaalde informatie van een vorige inbreuk, zoals een oud e-mailadres en wachtwoord, als 'bewijs' dat ze toegang hebben gekregen tot je toestel en webcam. Ze proberen je te misleiden om hen cryptomunten te sturen zodat je kunt voorkomen dat ze compromitterende afbeeldingen of video's naar al je contacten mailen. Controleer de bovenstaande tips en negeer deze afpersingpogingen (sextortion attempts), tenzij er harde bewijzen zijn dat de oplichters de waarheid vertellen.

Hoe voorkom je webcam-hacking? 

Om je tegen webcamhackers te beschermen zijn alertheid en best practice-beveiliging vereist. Zorg ervoor dat je pc, mobiel of smart home-toestel altijd over de nieuwste software beschikt en dat vooraf anti-malwaresoftware werd geïnstalleerd. Zorg dat het beschermd is met een sterk en uniek wachtwoord of wachtwoordzin en, indien mogelijk, ook met tweefactorauthenticatie (two-factor authentication)(2FA). Klik niet op links in ongevraagde berichten. Dek je cameralens af als je die niet gebruikt, maar dat weerhoudt criminelen niet om via je microfoon mee te luisteren.

Lees zeker ook dit advies van ESET Global Security Advisor Jake Moore, wiens tips goed van pas zullen komen voor ouders en voor iedereen.

EMBEDDED https://www.youtube.com/watch?v=bl62axTh0Lc



ESET participe à une opération mondiale pour perturber les botnets Zloader

 


ESET Research a fourni des analyses techniques, des informations statistiques et des noms de domaine et des adresses IP de serveurs de commande et de contrôle connus.

ESET a collaboré avec Microsoft’s Digital Crimes Unit, les laboratoires Black Lotus de Lumen, l'unité 42 de Palo Alto Networks et d'autres partenaires pour perturber les botnets Zloader connus. Zloader a débuté comme un cheval de Troie bancaire, mais a récemment évolué pour devenir un distributeur de plusieurs familles de maliciels comprenant diverses familles de rançongiciels.

L'opération de perturbation coordonnée ciblait trois botnets spécifiques, utilisant chacun une version différente du malware Zloader. Les chercheurs d'ESET ont aidé à identifier 65 domaines récemment utilisés par ces opérateurs de botnet et qui avaient été repris afin que cette opération de perturbation soit efficace. De plus, les bots Zloader s'appuient sur un canal de communication de backup qui génère automatiquement des noms de domaine uniques pouvant être utilisés pour recevoir des commandes de leurs botmasters. Cette technique, du nom d'algorithme de génération de domaine (DGA - domain generation algorithm), est utilisée pour générer, par jour et par botnet, 32 domaines différents. Pour s'assurer que les opérateurs de botnet ne peuvent pas utiliser ce canal pour reprendre le contrôle de leurs botnets, 319 domaines supplémentaires déjà enregistrés et générés par cet algorithme ont été repris. Le groupe de travail prend également des mesures pour bloquer l'enregistrement des domaines DGA qui seraient générés à l'avenir. Lors de l’enquête, Microsoft a identifié Denis Malikov comme l'auteur d'un composant utilisé dans les botnets pour distribuer des rançongiciels.

Background

Zloader est une des nombreuses familles de chevaux de Troie bancaires fortement inspirées du célèbre cheval de Troie bancaire Zeus, dont le code source a été publié en 2011. De nombreux résultats de recherche ont déjà été publiés sur ce maliciel. Le dernier en date, de Malwarebytes and HYAS ,est le plus détaillé du point de vue technique.

La première version de Zloader (1.0.0.0) qu’ESET a trouvé a été compilée le 9 novembre 2019, le jour même où elle a été annoncée et promues sous le nom de "Silent Night" dans des forums underground. Depuis lors, les chercheurs d'ESET surveillent de près son activité et son évolution, ce qui donne en un excellent aperçu de son mode de fonctionnement et de son infrastructure.

Tout au long de l'existence de Zloader, ESET a analysé environ 14 000 échantillons uniques via son système de suivi automatique, ce qui a permis de découvrir plus de 1 300 serveurs C&C uniques. En mars 2020, Zloader a mis en place un algorithme de génération de domaine (DGA) qui a permis de découvrir environ 300 domaines actifs supplémentaires enregistrés par les opérateurs Zloader et utilisés comme serveurs C&C.

ESET a constaté quelques pics de popularité de Zloader parmi les acteurs de la menace, principalement lors de sa première année d'existence, mais son utilisation a commencé à décliner en 2021 avec seulement quelques acteurs l'utilisant à des fins malveillantes.

 Zloader, comme d'autres logiciels malveillants de base, est annoncé et vendu sur des forums clandestins. Lors de l'achat, les ‘affiliés’ reçoivent tout ce dont ils ont besoin pour configurer leurs propres serveurs avec des écrans d'administration pour commencer à construire leurs bots. Ils deviennent alors responsables de la distribution des bots et de la maintenance de leurs botnets.

Pour plus d'informations, consultez le blog https://www.welivesecurity.com/2022/04/13/eset-takes-part-global-operation-disrupt-zloader-botnets/ . Pour les dernières nouvelles d'ESET Research suivez le sur Twitter.

A propos d’ESET

Depuis plus de 30 ans, ESET®développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez nous sur LinkedInFacebook, Twitter  et https://www.eset.com/be-fr/ .