ID.nl logo
Zo komen hackers binnen
© PXimport
Huis

Zo komen hackers binnen

Voor de meeste lezers zijn hackers mythische wezens, die via een soort zwarte magie je systeem of accounts binnenkomen om daar onrust te zaaien. Uiteraard is dat niet het geval, de methodes en motieven van hackers om je systeem binnen te komen zijn soms eenvoudiger dan je denkt. In dit artikel leggen we je uit hoe hackers te werk gaan - en wat hun motieven zijn.

Als je niet heel technisch onderlegd bent zal de beveiliging van je thuisnetwerk je waarschijnlijk niet altijd heel veel interesseren. En zelfs als je je wel bewust bent van het belang van netwerkbeveiliging, doe je er misschien in de praktijk weinig aan en hoop je er maar het beste van. Maar je thuisnetwerk moet eigenlijk behandeld worden zoals het huis waarin het zich bevindt. Als er geen slot op de deur van je huis zou zitten, zou je er waarschijnlijk een laten maken om te voorkomen dat er vreemden binnen zullen komen. Hetzelfde moet eigenlijk gelden voor je thuisnetwerk.

Elk apparaat dat met internet verbonden is kan via datzelfde internet ‘gescand’ worden en is daarmee dus mogelijk kwetsbaar voor aanvallen van buitenaf. Dat soort scans vinden dan ook de hele dag plaatst, zowel gevraagd als ongevraagd. Verbind maar eens een willekeurige webserver of apparaat met het internet en kijk met een netwerk-sniffer als Wireshark of er zogenoemde portscans van buitenaf opduiken; het zal waarschijnlijk niet heel lang duren. Hackers maken hier ook gebruik van, ze scannen een gevonden ip-adres om te ontdekken of er poorten open zijn. Op deze manier kan er achterhaald worden wat de mogelijkheden zijn van het verbonden apparaat. Vinden ze bijvoorbeeld een open poort 80, dan kan dat betekenen dat er een webserver met een website achter zit. Vinden ze poort 21, dan zal het waarschijnlijk een ftp-server betreffen. Vervolgens kan een hacker met portscan-software zoals nmap de gevonden open poorten verdere analyseren. Met een script dat standaard meegeleverd wordt met nmap kan bijvoorbeeld onderzocht worden om welk type ftp-server het gaat en welke versie de ftp-server draait. Zo vergaart een hacker steeds meer informatie om een compleet beeld te krijgen van de services achter een bepaald ip-adres, achter het ip-adres van een bedrijf of achter het ip-adres wat jouw internetprovider aan jouw huisadres heeft gegeven.

Portscan

Met een portscan krijg je snel een indruk van de diensten die er op een computer of internetapparaat draaien. Je hoeft niet op het apparaat te zijn aangemeld, het is voldoende om ermee verbonden te zijn via een netwerk of internet. Er bestaan 65536 tcp-poorten voor elk ip-adres, van nummer 0 tot en met nummer 65535. Deze poorten kunnen open of gesloten zijn. Om erachter te komen of een poort open of gesloten is wordt een portscan gebruikt. Standaardpoorten vallen in het bereik tussen 0 en 1023. Poortnummers boven de 1024 zijn gereserveerd, of zijn geregistreerde diensten, of worden dynamisch toegewezen aan programma’s. Het is niet altijd legaal om zomaar een portscan uit te voeren, zeker niet wanneer het als doel heeft informatie te verzamelen om in te breken.

©PXimport

Ethisch hacken

Grote bedrijven huren soms zogenaamde ethische hackers in om zo’n onderzoek uit te laten voeren. De ethische hacker gaat op dezelfde manier te werk als een hacker met onvriendelijke intenties. Hij creëert eerst een beeld van alle ip-adressen, de open poorten, services en de versies van services die achter de poorten draaien. Met al die informatie kan de ethische hacker proberen binnen te komen door bijvoorbeeld kwetsbaarheden te misbruiken. Op de website www.exploit-db.com vind je een up-to-date lijst van bekende kwetsbaarheden voor bijvoorbeeld een bepaalde ftp-server met een bepaalde versie. Of misschien vind je zelf wel een manier om toegang te krijgen tot een bepaalde service, zonder dat iemand anders deze mogelijkheid al eerder ontdekt had. Zo’n kwetsbaarheid waar dan ook nog geen oplossing voor gemaakt is noemen we een zero-day vulnerability, of kortweg zero-day.

Maar er bestaan tegenwoordig vele andere manieren waarop hackers je thuisnetwerk kunnen binnendringen. Niet alleen met portscans van buitenaf, maar ook van binnenuit. Soms sta je hier niet eens bij stil of wist je niet van het bestaan van deze mogelijkheden. We bespreken verschillende manieren die hackers gebruiken om gegevens te stelen en je systeem binnen te komen.

Phishing

Bij phishing wordt een e-mail gestuurd die vrijwel niet van echt te onderscheiden is. Hiermee proberen hackers vaak gevoelige data van de geadresseerde te stelen, zoals wachtwoorden, bank gegevens of creditcard gegevens. Meestal lijkt het alsof de e-mail afkomstig is van iemand die je kent of een bedrijf waarvoor je werkt of waarvan je klant bent zoals je bank. In de e-mail is vaak spraak van urgentie. Je moet om een of andere reden direct actie ondernemen en daarbij moet je dan wel persoonlijke data verstrekken of gebruiken. Je ontvangt bijvoorbeeld een e-mail van je bank waarin staat dat je bankpas geblokkeerd is, je wordt via een ogenschijnlijk betrouwbare link naar een valse bankwebsite gestuurd waar je vervolgens verzocht wordt om in te loggen. Dat gaat natuurlijk niet, maar ondertussen zijn wel je gebruikersnaam en wachtwoord vastgelegd en daarmee kan de hacker vervolgens bij je echte bankaccount inloggen.

Het opzetten van een phishingsite is eigenlijk kinderlijk eenvoudig. Op GitHub, een online platform voor opensource software, vind je bijvoorbeeld het programma shellphish. Je downloadt het programma op je webserver, je start het programma op en vervolgens maak je een keuze of je een website van bijvoorbeeld Facebook, Twitter, Netflix of LinkedIn wil namaken. Je krijgt dan een linkje te zien dat nodig is voor de e-mail die naar het slachtoffer wordt gestuurd en je wacht vervolgens tot deze de e-mail heeft gelezen, op de link klikt en inderdaad zijn gebruikersnaam en wachtwoord gaat opgeven.

©PXimport

Smishing

Het misleiden van slachtoffers (ook wel social engineering genoemd) kan ook via sms-phishing, of kortweg smishing. Hierbij wordt iemand via een sms-tekstbericht verleid tot het klikken op een bepaalde link in het sms-bericht. Net als bij phishing doet het bericht zich voor alsof het bijvoorbeeld van een bekende persoon of instantie vandaan komt. Veel mensen zijn zich inmiddels wel bewust van het gevaar van het klikken op een link in een e-mail, maar veel minder wanneer het over sms-berichten gaat.

Een smishing-berichtje maken en versturen kan bijvoorbeeld via de website van www.messagebird.com. Je schrijft een berichtje waarin een link zit naar de website waar je het slachtoffer naartoe wil leiden of bijvoorbeeld een betaalverzoek. Je vult een zelfbedachte afzender in en het telefoonnummer van de geadresseerde, en het bericht is klaar om verstuurd te worden.

©PXimport

Vishing

Een andere vorm van phishing heet voice phishing, ofwel vishing. Bij deze vorm van phishing wordt via een telefoongesprek aangestuurd door spraaksoftware naar de persoonlijke gegevens van telefoongebruikers gevraagd. Ook hier wordt meestal een gevoel van urgentie gecreëerd, net als dat bij e-mail phishing en smishing gebeurt, waarbij je gevraagd wordt om direct actie te ondernemen en daarmee dus informatie te gaan verstrekken. De stemmen die gebruikt worden om geschreven tekst om te zetten in gesproken woorden, laten nog wel behoorlijk te wensen over. Je zult waarschijnlijk direct door hebben dat je door een computer gebeld wordt, maar de stemmen zullen in de toekomst steeds realistischer worden.

©PXimport

Onveilige netwerken

Wie maakt er nu geen gebruik van wifi in de trein, supermarkt of horeca? Het is gratis en erg makkelijk, maar voor hackers ook een makkelijke manier om aan je data en wachtwoorden te komen. Op de zogenoemde open wifinetwerken kunnen hackers namelijk meekijken met al het wifinetwerkverkeer dat door de lucht gaat. Hiervoor gebruikt een hacker vaak een wifi-dongle, bijvoorbeeld de Netgear WNA3100M, die al voor ongeveer 25 euro te koop is. Deze wifi-adapter kan namelijk in monitor-mode gezet worden om vervolgens het netwerkverkeer te kunnen inzien. Met de tool genaamd airodump-ng kan bekeken worden welke wifi-accesspoints er in de buurt zijn, op welk kanaal het accesspoint zit en welke apparaten er met het accesspoint verbonden zijn. Als je het kanaalnummer van het accesspoint weet kun je met airodump-ng luisteren naar het verkeer dat over dat kanaal gaat en dit vervolgens opslaan in een bestand. Als er genoeg verkeer over de lijn gegaan is kan de data geanalyseerd worden met een tool als urlsnarf en ziet de hacker precies welke websites jij bezocht hebt. Met de tool dsniff kunnen zelfs wachtwoorden die over de lijn zijn gegaan gezien worden. Driftnet is de tool om afbeeldingen te bekijken die jij daarvoor net via het open wifi had bekeken.

©PXimport

Kwaadaardige usb-sticks

Wie op straat of ergens op kantoor plots een usb-stick vindt, is waarschijnlijk nieuwsgierig naar wat erop staat en van wie de usb-stick is. Maar hackers gebruiken die nieuwsgierigheid graag om opzettelijk usb-sticks neer te leggen, met daarop programmacode die uitgevoerd wordt zodra je de stick in je computer stopt. De code zal waarschijnlijk vliegensvlug over je scherm gaan waardoor je misschien denkt dat er helemaal niks gebeurd is, maar ondertussen heeft je computer een verbinding opgezet met de server van een hacker die rustig kan meekijken en ziet welke bestanden er allemaal op je computer staan. Of hij gaat op zoek naar wachtwoorden om in te loggen bij je bank, je e-mail of je socialmedia-accounts.

Er zijn voor het uitvoeren van deze programmacode speciale usb-sticks te koop die uiterlijk niet zijn te onderscheiden van reguliere usb-sticks. Deze sticks doen zich voor als een HID (Human Interface Device), in dit geval een toetsenbord van een gebruiker. Die worden namelijk altijd vertrouwd door de computer en security-software. De vooraf ingeprogrammeerde code staat op een micro-sd-kaartje in de usb-stick. Die code kan bijvoorbeeld zogenaamde toetsaanslagen naar de computer sturen om de computer iets te laten doen, vertrouwelijke gegevens en echte toetsaanslagen opslaan en deze ongemerkt naar de hacker sturen. Een voorbeeld van zo’n usb-stick is de USB Rubber Ducky die gewoon via internet te koop is.

©PXimport

Mobiele apps

Sommige apps bevatten kwaadaardige programmacode die malware op je telefoon kunnen installeren. Apps vragen je bijvoorbeeld om – vaak onnodig – toestemming voor toegang tot je camera, microfoon of contacten en hackers kunnen zo toegang krijgen tot je berichten, contacten of media zoals foto’s en video’s. Maar hackers kunnen op die manier ook sms-berichten versturen vanaf jouw mobiele telefoon, je microfoon gebruiken om gesprekken af te luisteren, of je contactenlijst en e-mailadressen gebruiken en die gegevens weer doorverkopen aan bijvoorbeeld spammers.

Hoe bescherm je jezelf?

Maar hoe kun je jezelf nou beschermen tegen al die verschillende vormen van hacking? Hoe zorg je er nou voor dat je foto’s, e-mails, creditcardgegevens of zelfs je zoekgeschiedenis niet in handen komen van anderen? Daar is eigenlijk geen eenvoudig antwoord op te geven. Maar we kunnen je wel een aantal tips geven die het een hacker in ieder geval al een stuk moeilijker maken om binnen te komen:

- Gebruik een VPN-verbinding, zeker wanneer je gebruikt maakt van een open wifi, bijvoorbeeld in de trein. Zo kan iemand anders op hetzelfde netwerk niet zomaar met je meekijken, want al je netwerkverkeer wordt versleuteld verstuurd.

  • Bezoek alleen veilige websites. Als je geen HTTPS-verbinding hebt en dus geen groen slotje krijgt te zien moet je je afvragen of je die website wel wilt bezoeken.

  • Gebruik wachtwoorden altijd maar één keer en sla ze op in een wachtwoordbeheerder.

  • Gebruik ook altijd sterke wachtwoorden, lang en complex genoeg en gebruik geen makkelijk achterhaalbare woorden als basis zoals namen, adressen, woonplaatsen, geboortedata, etc.

  • Maak gebruik van tweefactorauthenticatie, bijvoorbeeld voor je facebook, LinkedIn of marktplaats-account. De hacker heeft dan namelijk naast jouw gebruikersnaam en wachtwoord ook je mobiele telefoon nodig.

  • Zet de firewall van je computer nooit uit en maak er altijd gebruik van. Zorg dat je weet hoe die werkt en hoe je deze instelt.

  • Zorg ervoor dat je antivirussoftware altijd up-to-date is en draai regelmatig scans om te weten of hackers niet inmiddels al tot jouw computer zijn binnengedrongen.

  • Open nooit zomaar zonder nadenken een bijlage in een e-mail. Zelfs al lijkt het van een bekende te komen, dat hoeft niet altijd de waarheid te zijn.

  • Wees voorzichtig met downloaden van programma’s en bestanden van internet. Controleer je downloads voor gebruik eerst via www.virustotal.com.

  • Update regelmatig je apparatuur. Als er een update beschikbaar is, betekent dat vaak dat er een kwetsbaarheid gevonden is waar hacker zomaar gebruik van zouden kunnen maken.

▼ Volgende artikel
Samsung brengt krachtige Bespoke AI Jet Ultra steelstofzuiger uit
Huis

Samsung brengt krachtige Bespoke AI Jet Ultra steelstofzuiger uit

Samsung Electronics heeft de wereldwijde uitrol van de Bespoke AI Jet Ultra aangekondigd. Deze snoerloze steelstofzuiger wordt omschreven als een zeer krachtig model, en werd eerder onthuld tijdens het Welcome to Bespoke AI-evenement.

Het apparaat beschikt over een verbeterde AI Cleaning Mode 2.0 en een geavanceerd HEPA-filtratiesysteem. De Bespoke AI Jet Ultra heeft volgens tests een zuigkracht tot 400 W. De HexaJet-motor speelt hierbij een belangrijke rol: de zeshoekige statorstructuur met een tweefasige diffuser en dunnere waaier verbeteren de luchtstroom en verhogen de efficiëntie. In de minimale vermogensstand kan de stofzuiger tot ongeveer 100 minuten werken op één accu. 

"Dit nieuwe model bouwt voort op het eerdere succes van de Bespoke AI Jet," aldus Jeong Seung Moon, EVP en hoofd van het R&D-team voor Digital Appliances Business bij Samsung Electronics.

Intelligente schoonmaakondersteuning

Het toestel is uitgerust met de verbeterde AI Cleaning Mode 2.0. In deze modus worden de druk op de borstel en de luchtdruk tijdens het stofzuigen gedetecteerd, waarna zes verschillende schoonmaakomgevingen kunnen worden herkend. De schoonmaakprestaties worden vervolgens automatisch aangepast. De Active Dual Brush kan onderscheid maken tussen normale en hoogpolige tapijten, terwijl de Slim LED Brush+ hoeken kan detecteren. 

Door het vermogen en de borstelsnelheid aan verschillende schoonmaakomgevingen aan te passen, verbruikt de batterij volgens Samsung tot 21 procent minder energie en neemt de wendbaarheid tot 8 procent toe met prestaties die vergelijkbaar zijn met de middelste vermogensstand. 

Verbeterd filtratiesysteem

Samsung heeft het filtratiesysteem verbeterd om stofdeeltjes op te vangen wanneer de lucht uit de stofzuiger wordt geblazen. De Bespoke AI Jet Ultra beschikt over een meerlaags filtersysteem dat fijnstof effectief opvangt. Binnenkomende lucht passeert interne compartimenten zoals de cycloon en een filter van metaalgaas die achtereenvolgens stofdeeltjes opvangen, wat volgens het bedrijf resulteert in een filtratie-efficiëntie van 99,999 procent. 

Het HEPA-filtersysteem vangt stofdeeltjes op tot 0,3 µm, waardoor er minder stof in de lucht terechtkomt. 

Prijzen en beschikbaarheid

De Bespoke AI Jet Ultra is verkrijgbaar in twee kleuren: Satin Black en Satin Mint. De adviesprijs voor beide modellen is 1349 euro. De stofzuiger zal vanaf eind april te koop zijn in de Benelux.

▼ Volgende artikel
Goed alternatief voor EasyPark? Zo werkt de Q-Park-app
© Алексей Закиров - stock.adobe.com
Huis

Goed alternatief voor EasyPark? Zo werkt de Q-Park-app

Nu de parkeer-app EasyPark onder vuur ligt vanwege de fors hogere servicekosten die vanaf 1 mei 2025 in rekening worden gebracht, is het tijd om eens te kijken naar alternatieven. De app van Q-Park bijvoorbeeld: stukken goedkoper en ook nog eens makkelijk in gebruik.

Om te beginnen download je de Q-Park-app via Apple App Store of Google Play Store . Open na de installatie de app en druk op Inloggen wanneer je al een account hebt, of kies voor Account aanmaken om je registratie te voltooien. Je ontvangt ook nog een bevestigingscode per mail die je moet invullen tijdens de registratie. Een werkend e-mailadres is dus belangrijk.

Voer vervolgens je e-mailadres en wachtwoord in en tik op Bevestigen. Eenmaal ingelogd krijg je toegang tot het hoofdscherm, waar je beschikbare parkeergarages in jouw buurt vindt.

View post on TikTok

Dit scherm toont in real time hoeveel plaatsen er nog vrij zijn en wat de verwachte kosten zijn. Wil je direct instructies naar een locatie? Raak dan Navigeren aan en gebruik de ingebouwde routebeschrijving van je toestel. Houd er rekening mee dat je soms toestemming moet geven voor locatiediensten, wat je bij de eerste keer gebruik in de systeeminstellingen kunt regelen. Zo ben je binnen enkele minuten klaar om overal vlot te parkeren, zonder eindeloos rondjes te hoeven rijden in drukke stadscentra. 

Betalen en tariefoverzicht

Per parkeergarage of -terrein kun je direct zien hoeveel elektrische oplaadpunten er zijn. Als je echter benieuwd bent naar de parkeerkosten, dan wordt het je in de app niet heel gemakkelijk gemaakt. Die kosten zijn namelijk niet opgenomen in de app: je wordt doorverwezen naar de website van Q-Park, waar je vervolgens alsnog handmatig de parkeerlocatie moet invoeren. Niet heel gebruikersvriendelijk.

Parkeren op straat gaat gelukkig wel iets eenvoudiger: daar hoef je alleen de parkeersessie te starten. Als je creditcard of bankrekening is gekoppeld, hoef je vervolgens verder nergens meer naar om te kijken.

De app houdt de duur van je parkeeractie bij en rekent automatisch het juiste bedrag af. Zo voorkom je onnodige boetes. Zodra je terug bij je auto bent, beëindig je de sessie via Parkeersessie stoppen. Houd er rekening mee dat sommige locaties een maximaal dagtarief hanteren. Door dit vooraf te checken, kom je nooit voor verrassingen te staan. Ook prettig is dat je geen transactiekosten betaalt als je op straat parkeert, zoals dat bijvoorbeeld wel het geval is bij EasyPark.

Makkelijk garages inrijden

Een andere handige optie is de functie mobiel parkeren. Als je dit in de app instelt, kun je voortaan automatisch parkeergarages van Q-Park inrijden waar nummerbordherkenning is ingeschakeld. Welke dat zijn, zie je in de app. In de app geef je daartoe het nummerbord van je auto op, maak je een koppeling met iDeal of je creditcard en na het verifiëren van je rekeningnummer door middel van een machtiging van één cent wordt de betaling voortaan automatisch afgeschreven wanneer je de parkeergarage of het parkeerterrein afrijdt. Je betaalt in deze gevallen ook geen 40 cent transactiekosten. En: zowel bij het in- als uitrijden wordt de slagboom automatisch voor je geopend.

Handige tips

Het leuke aan de de Q-Park-app is dat deze meer biedt meer dan alleen het parkeren zelf. Zo kun je meldingen inschakelen door op Instellingen en vervolgens Pushmeldingen te tikken. Hierdoor ontvang je een notificatie wanneer je parkeersessie bijna afloopt of wanneer er een actietarief geldt.

Stel je voor dat je met vrienden dineert in een onbekende stad: de functie Vind mijn auto wijst je exact de weg terug naar je parkeerplek. Alles werkt intuïtief, omdat de app een overzichtelijke interface heeft en jou begeleidt bij elke stap. Mocht je tegen problemen aanlopen, dan kun je met Help direct contact opnemen met de supportafdeling. Let op dat je je gegevens up-to-date houdt, zodat je altijd toegang hebt tot de juiste betaalopties.

Meerdere auto's

Heb je meerdere auto's of wil je je account delen met anderen? Dat kan ook: in je profiel kun je namelijk meerdere nummerborden toevoegen. Logt iemand anders op een andere telefoon in met hetzelfde account, dan kan deze persoon de app dus ook gebruiken voor zijn of haar auto.

Tot slot

De Q-Park-app bespaart je kostbare tijd door parkeren makkelijk te maken en automatisch je betalingen te regelen. Dankzij de duidelijke interface en realtime informatie vind je moeiteloos beschikbare parkeerlocaties. Bovendien kun je snel je parkeeractie verlengen en betaalopties beheren, zodat je nooit meer onnodig betaalt. Prettig daarbij is dat je geen transactiekosten betaalt.