Kan mijn smartphone gehackt worden ?

Een smartphone helpt ons praktisch alle aspecten van ons leven te beheersen. Maar net daarom zijn smartphones ook heel interessant voor hackers.

Hackers kunnen jouw smartphone binnendringen op verschillende manieren :

1. PHISHINGAANVAL

Phishingaanvallen zijn het talrijkst omdat ze zo doeltreffend zijn en weinig inspanning vergen.
Hackers gebruiken ondoorzichtige phishingmethodes, en creëren websites ontworpen om de originele site zo nauwkeurig mogelijk te weer te geven.
Phishingaanvallen kunnen ook per SMS (men spreekt dan van "smishing"). De hacker stuurt een bericht en nodigt uit de link (kan ook een QR-code zijn !) aan te klikken :

Typisch voor zo'n berichten is de onpersoonlijke aanspreking. Net daarom maken veel bonafide bedrijven die jou wel kennen er een zaak van om je aan te spreken met je voornaam en/of naam.

Wanneer jij de gevraagde gegevens intikt op een phishingsite worden die onmiddellijk doorgegeven aan de hacker, die dan aan al jouw andere gegevens kan.

Een nieuwere tactiek die fraudeurs toepassen gaat als volgt. Je krijgt een SMS, zogezegd van je bank, met de vraag of je toelaat dat je bank een betaling uitvoert. Je moet antwoorden met JA of NEE. Antwoord je NEE dan ontvang je meteen een gesproken oproep van de hacker die pretendeert van de fraude-afdeling van je bank te zijn, en met het doel je account beter te beveiligen, gegevens nodig heeft van je om zeker te zijn dat hij met de rekeninghouder spreekt en niet met de oplichter. In zo'n geval: hang op en verifieer bij je bank.

Wees altijd op je hoede wanneer je een bericht met link of een oproep krijgt van een willekeurig of verdacht nummer. Ga niet in op die link en vermijd meteen te klikken op bijlagen of downloads. Deel zeker geen persoonlijke gegevens wanneer je ook maar de minste twijfel hebt.

2. HACK VIA SPAMMING

Wordt meestal gebruikt door hackers om smartphones die draaien op Android over te nemen, in de eerste plaats omdat die toestellen makkelijker toegankelijk zijn met een Gmail-account.
Hackers geven iemands emailgegevens in in Google Mail en klikken dan op „Paswoord vergeten“. Google stuurt dan een verifikatiecode naar het nummer van de wettige gebruiker zodat die terug zou kunnen aanloggen. Veel gebruikers negeren zo'n bericht en dat is nu net waarvan de hacker profiteert. Hij stuurt dan zijn toekomstig slachtoffer een bericht waarin hij diens verifikatiecode vraagt en verzekert zijn slachtoffer dat de code automatisch geverifieerd zal worden. Wanneer de ontvanger antwoordt op het bericht van de hacker en de code meedeelt brengt de hacker die in bij Google en zo krijgt hij toegang tot het Googleaccount van zijn slachtoffer. Hij kan dan het wachtwoord wijzigen en de controle over het toestel overnemen.

3. KEYLOGGERS

Keyloggers zijn stukjes software die verborgen op je toestel draaien. Zo’n app downloaden en installeren, en (wat velen doen) de app zonder meer de gevraagde toelatingen toekennen, geeft die app toegang tot al jouw toetsaanslagen en activiteit om die naar de hacker te zenden.

4. DE CONTROLEBERICHT-HACK

Controleberichten zijn meestal systeemberichten van scripts die gemaakt zijn om controle te verwerven over een toestel. Deze hack is één van de moeilijkste om uit te voeren en vereist grondige kennis van het besturingssysteem van het toestel.
Door deze berichten verkrijgt de hacker toegang tot de instellingen van het gehackte toestel. En veelal komt het slachtoffer er nooit achter dat zijn instellingen gemanipuleerd worden. Eens ingebroken kunnen hackers veiligheidsprotocollen uitschakelen en met eenvoudige scripts informatie van het toestel overmaken naar een andere server. Dit lijkt ingewikkeld, maar het is bewezen dat hackers toestellen overnamen na het sturen van een simpel tekstbericht.

5. STINGRAYMETHODE

Dit is één van de oudste hackmethodes. De firma Stingray is bekend van gesofistikeerde trackingtoestellen die zij verkopen aan wetshandhavers. Velen noemen deze methode ook de IMSI-catcher hack. (IMSI = International Mobile Subscriber Identifier, een uniek nummer dat de SIM-kaart van de abonne identificeert bij zijn mobiele netwerk.)
De Stingraymethode maakt gebruik van gespecialiseerde mobiele trackingtoestellen die de smartphone doen geloven dat zij telefoonantennes zijn die een verbinding tot stand willen brengen. Eens de smartphone verbinding maakt met het Stingraytoestel van de hacker krijgt die weet van de locatie van het slachtoffer en kan hij alle inkomende en uitgaande gesprekken, SMS’en en datapakketjes onderscheppen.
Stingraytoestellen zijn er voor wetshandhavers, maar blijkbaar zijn er ook privé-detectives en hackers die ze gebruiken.

6. SPIONAGEAPPS

Smartphone-hacks zijn alledaags geworden omdat spionageapps zo makkelijk te vinden zijn. Deze apps zijn bedoeld voor achterdochtige partners of echtgenotes, maar zij worden ook gebruikt voor meer sinistere doeleinden.
Om zo’n app te installeren moet de hacker fysiek toegang hebben tot de smartphone van zijn slachtoffer, en dan kan de app draaien op de achtergrond zonder zijn of haar medeweten. Het slachtoffer wordt gevolgd via microfoon en camera, zijn of haar toetsaanslagen, activiteit, berichten en locatie worden geregistreerd en naar de hacker verzonden. Die verkrijgt ook controle over alle bestanden, foto’s, video’s en andere persoonlijke gegevens.

BESLUIT

Wees voortdurend op je hoede indien je jouw persoonlijke gegevens wil beschermen en niet gehackt wil worden. Beschouw alle willekeurige of ongevraagde links, berichten en SMS'en als verdacht, en kijk goed uit vooraleer je een nieuwe app downloadt.
Heb je een verdachte SMS of verdacht bericht ontvangen dan kan je die altijd rapporteren aan verdacht@safeonweb.be.
Een antivirus installeren op je smartphone is een goed idee, zeker indien je een Androidgebruiker bent.


Top

Bijgewerkt:  GMT
Webmaster: W.Van Turnhout