Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 143 reacties
Submitter: Lambo LP670 SV

Minstens 12.000 Belgen zijn in de afgelopen tijd slachtoffer geworden van malware gericht op onlinebankieren. Een criminele organisatie maakte volgens het Belgische Federaal Parket meer dan 3,3 miljoen euro buit met de zwendel.

De malware was gericht op klanten van de vijf grootste banken in België en werd gebruikt om inloggegevens te ontvreemden. Vervolgens logden criminelen in met die gegevens om grote sommen geld over te maken naar stromannen, mensen met Belgische bankrekeningen die het geld doorsluizen naar het buitenland. Vier van zulke stromannen zijn nu opgepakt, aldus persbureau Belga. Het gaat om twee Russen en twee Polen die legaal in België verbleven.

Het precieze aantal slachtoffers en het totale bedrag dat is buitgemaakt, zijn nog onduidelijk. Slechts twee van de banken hebben cijfers vrijgegeven over de fraude. Daarbij komt het aantal slachtoffers rond 12.000 en het bedrag rond 3,3 miljoen euro. Rond 7 ton daarvan kon niet worden teruggehaald. Omdat volgens het Federaal Parket de cijfers bij andere banken rond dezelfde hoogte liggen, gaat het mogelijk om veel meer slachtoffers en een hoger bedrag. De bende deed eind 2011 tests, maar is sinds begin dit jaar op grote schaal actief.

Het was al eerder duideijk dat fraude met internetbankieren een hoge vlucht had genomen in België. Volgens de opsporingsdiensten delen de banken en consumenten een verantwoordelijkheid. Banken moeten hun beveiliging op orde hebben, consumenten zouden onder andere actuele antivirussoftware moeten installeren en een firewall moeten hebben draaien.

Moderatie-faq Wijzig weergave

Reacties (143)

2 weken geleden de pc van mijn neef moeten 'ontvirussen', kon nl niet meer op sites van antivirussites en tijdens het internetbankieren gaf de site een melding dat hij geinfecteerd was, vol ongeloof ter plaatse geweest en jawel, er draaide een service op de achtergrond genaamd 'hhhhxxxxxopo7878' of dergelijke die voorkwam dat zijn antivirus kon opstarten, + hostfile was aangepast. Heb pc kunnen desinfecteren met gedownloade tool (gelijkaardig probleem op forum gevonden van antivirus) Na heropstart, leek alles ok. Dag nadien kreeg ik telefoon, er was 1500euro overgeschreven naar een Poolse rekening. Bank heeft wel geld teruggestort binnen de 2 dagen, hier ging het over ING.
Ik snap maar niet hoe het kan dat die hackers aan gegevens op uw pc genoeg hebben om geld over te maken. Je hebt toch altijd je bankkaart nodig? Ik vertelde mijn neef dat het niet door dit virus kon zijn dat er geld werd overgeschreven omdat ze de bankkaart nooit in hun handen hebben gehad, na deze berichten te lezen ben ik dus heel verwonderd

[Reactie gewijzigd door Eld0 op 26 juni 2012 08:50]

het probleem is vaak dat ze je internetbankieren website hijacken.

jij denkt dat je naar bijv. bankieren.rabobank.nl gaat, maar eigenlijk ga je naar bankieren.rabobank.web.nl (bijv.) toe. jij vult daar netjes jou inlog codes in denkend dat je veilig bezig bent.

zij vullen die gegevens vervolgens op de echte pagina in en ze zijn binnen.
Dan nog kan het niet volgens mij. Ik zit bij KBC, en daar moet iedere transactie (of een combinatie van transacties) gevalideerd worden met een extern apparaatje. Je hebt niet zoiets als een wachtwoord.

Een phishingmail is dus ook totaal niet effectief, want het "wachtwoord" dat je invult is telkens anders, en afhankelijk van een random getal dat de beveiligde website opgeeft. Tenzij ze het algoritme gekraakt hebben zie ik niet hoe ze het kunnen doen, maar dan hebben ze ook geen input van de gebruiker meer nodig.
Omdat ze tussen de bank en jouw computer inzetten. Jij gaat naar een nepsite welke als een mirror van jouw bank werkt. Alles wordt 1-op1 doorgezet, dus ook de login gegevens. Je kunt vervolgens alles doen wat je normaal ook op je echte website van je bank kunt.

Net zoals een TPB mirror/proxy jouw via een omweg laat communiceren met de echte servers doen de criminelen dit met jouw bank websites.

Op het moment dat jij de betalingen wilt bevestigen komt hun mirror pas echt in aktie. Zij voegen een extra betaling toe en laten deze niet op de bevestigings pagina zien. De meeste mirrors zijn ook nog eens zo slim om het totaal te verlagen zodat alles in orde lijkt.

Je ziet alleen de betalingen welke je zelf hebt opgegeven en het totaal klopt ook. Dus jij voert netjes in digipass/SMS code in en vervolgens heb je eigenlijk zelf het geld overgemaakt naar de rekening van de criminelen. En die overboekingen zie je alleen als je op de echte website zou inloggen. De mirror verbergt ze gewoon..

De malware op jouw PC hoeft dus niet meer te doen dan ervoor de zorgen dat je stiekem naar een ander domein gaat dan je verwacht. En tegenwoordig heb je ook EV SSL certificaten welke meerdere domeinen kunnen bevatten (http://www.digicert.com/uc-ev-ssl.htm). Initieel vraag je dan een EV SSL certificaat aan voor lngbank.nl (l ipv i). Dit wordt je hoofd domein. Vervolgens kun je later als 'alias' domein ingbank.nl toevoegen. Als de walware jouw hostfile vervolgens aanpast krijg jij netjes een groene balk door de alias.

Bij EV SSL certificaten wordt alleen het hoofddomein gecontroleerd. De alias domeinen wordt bij veel SSL boeren niet gecontroleerd.

DNSSEC kan hier een helpende hand bieden (samen met een standaard instelling welke het hostfile niet gebruikt - een normale gebruiker gebruikt het toch niet). Maar we hebben al DomainKeys en SPF records om phissing mails te blokkeren, maar zelfs vandaag zijn er nog banken welke dit nog niet geregeld hebben waaronder ABN Amro, SNS Bank en Rabobank. Van de grote (systeem) banken heeft alleen de ING Bank een SPF record en geven ze ook nog eens netjes een IP-reeks op van toegestane mailservers..

Mijn conclussie: Banken vinden online fraude helemaal niet belangrijk en heeft geen prioriteit. Een spotje om mensen alert te maken op phissing heeft natuurlijk 0,0 waarde als de banken zelf simpele aanpassingen zoals DomainKeys, SPF en DNSSEC niet doorvoeren..
De reden dat een EV-SSL certificaat veel duurder is, is omdat er extra controles worden uitgevoert. De CAs moeten volgens de regels controleren dat er indirect geen phising conflict is en dat er een daadwerkelijk bedrijfsadres aan gekoppelt is.

http://en.wikipedia.org/w...tificate#Issuing_criteria

Dus ook al is de geen-wildcard regel iets verzadigt met de nieuw Unified Communications EV certificaten, dan nog is het niet eenvoudig voor een crimineel om er ťťn te bemachtigen.

Natuurlijk stopt het hun niet, er zijn zelfs virussen verspreid via reclame campagnes waar minimaal $10,000 voor betaald moest worden. Zolang de opbrengsten groter zijn dan de kosten zal er altijd iemand slechte bedoelingen bij nahouden.

Wat meer banken moeten doen is bij de digipass controle het bedrag/rekening van elke overkomst laten controleren. Echter dan komt het weer op de gebruiker aan, want er zijn gewoon teveel mensen die uit gemakzucht op 'ok' drukken en niet goed controleren wat er daadwerkelijk aan de hand is.

De crimineel hoeft namelijk niks aan de hand te halen met EV-SSL certificaten voor een 3rd party website als ze al bezit hebben van je computer. Dat is eventueel de stap ervoor waarbij ze een spam mailtje sturen om jouw te laten denken dat je op de bank website zit. Zodra ze echter via 0-day exploit een virus op je computer krijgen dan is een MITM aanval een scheintje.

Je doet er als consument ook goed aan om je een beetje verdedigend op te stellen en open een extra rekening bij een andere bank. Als je om wat voor reden dan ge'hackt' wordt dan heb je in ieder geval nog toegang tot een noodfonds. Er zijn vele blogs die de persoonlijke ervaring van mensen beschrijven die zwaar in de financiŽle problemen kwamen, omdat de hypotheek niet afgeschreven kon worden, etc, etc.

Ik wordt persoonlijk ook soms moe van alle "hou je virus scanner up-to-date en dan heb je geen problemen" mentaliteit, want Stuxnet en Flame laten recentelijk weer zien dat het voor een goede 0-day aanval geen moer uitmaakt. Het blijft voor de meerderheid van de gebruikers de beste oplossing, omdat ze gewoon te weinig ervaring hebben met rootkits en processen.

Zelf lach ik altijd als ik zo'n stomme phising email langs zie komen, want van een kilometer ver zie ik al dat de woording niet klopt zelfs voordat ik de link tegenkomt die de gebruikelijke www.jouwbank.wij.verbergen.ons.virus.nl techiek gebruikt. Echter elke keer als ik lach dan huiver ik tegelijkertijd over de tallozen andere mensen die wel de link aanklikken en mij dan op extra kosten jagen, want die banken/regeringen vergoeden de verliezen toch op de ťťn of andere manier.
Ik had deze issue ook al eens aangekaart bij de ABNAMRO.

Dit was hun reply over spoofing.

Ten tweede betreffende spoofing:
Onder onze experts zijn de meningen over SPF records verdeeld, aangezien ook SPF records weer na te maken zijn. We onderzoeken daarom vooral de inzet van een combinatie van verschillende vormen van emailauthenticatie, waaronder SPF.
Het totaal van uw bedrag dat jij overschrijft zit wel in uw codes dat je invult.
als het echte bedrag anders is klopt uw code niet hoor....

Dit is bij KBC. En daar zijn er nog extra beveiligingen bij transacties naar 3de over de 1000 euro.


Het zou wel heel serieus zijn als ze dit allemaal hebben kunnen omzeilen.
Dan is niks meer veilig en kan je niets meer vertrouwen... .
Lang verhaal, korte maar: bij de ING werkt dit niet omdat je een sms'je met tancode krijgt waar ook t bedrag op staat wat bij die code hoort.
Volgens mij is hier een tijd geleden een aanpassing voor gemaakt door de Rabobank. Je moet namelijk het getal voor de comma opgeven om het totaal aan betalingen te bevestigen.

Als er dan dit gebeurt:

Betaling: 50 euro
Betaling: 50,50 euro
Mirror: 100 euro

Totaal: 200,50 (Waarvan jij maar 100,50 euro ziet.)

De Rabobank-site geeft dan aan dat je het getal voor de comma van het totaal als controlegetal moet invoeren op je Random-reader. Je zult dus altijd 100 invoeren, en dan mislukt de betaling, omdat er 200 had moeten worden ingevoerd om de geÔnjecteerde betaling van 100 euro ook te laten lukken.
Hier moet je ook altijd valideren met een extern apparaat. Maar als je dit doet op een site die niet van de bank is, maar zich wel zo voordoet hebben ze nog je gegevens.
Er was laatst een video over spy eye, daarmee is het zelfs mogelijk om extra stukjes html/php te injecteren. Er werd gewoon bij een bank inlog scherm even een creditcard verificatie promptje ingebouwd, helemaal in de stijl van de bank. En alleen de pc met het spy eye virus zag dat. Dat is nog veel gevaarlijker dan een domein aanpassen, want je kunt dan natuurlijk ook gewoon een mailto maken met die gegevens. (sorry ben helemaal niet thuis in php etc :P)
Je mag mijn inloggegevens hebben hoor. Knappe jongen als je dan geld overgemaakt krijgt. Ik heb bij de ING (ex-postbank) nog altijd een extra transactiecode nodig. Volgens mij hebben ze bij elke bank een dergelijke beveiliging. Wat er gebeurt is (denk ik) dat ze een extra transactie piggy-backen op een reguliere transactie. Of de rekeningnrs veranderen na het invoeren. Zoiets zal het moeten zijn.

Helaas vertellen ze nooit wat er precies gebeurt, anders brengt dat anderen weer op ideŽen.
het probleem is vaak dat ze je internetbankieren website hijacken.

jij denkt dat je naar bijv. bankieren.rabobank.nl gaat, maar eigenlijk ga je naar bankieren.rabobank.web.nl (bijv.) toe. jij vult daar netjes jou inlog codes in denkend dat je veilig bezig bent.

zij vullen die gegevens vervolgens op de echte pagina in en ze zijn binnen.
Gewoon de rabobank website
http://www.rabobank.nl/particulieren/
Klik op "inloggen"
https://bankieren.rabobank.nl/klanten/

Daarbij gebruikt de Rabo tegenwoordig een dubbele code om geld over te maken. Die code komt uit die random reader. Want met inloggen alleen ben je er nog niet.

En daar staat dan nog "Ziet u iets ongewoons? Stop en bel 0900 0905. "

Lijkt me duidelijk.

[Reactie gewijzigd door Nozem1959 op 26 juni 2012 09:57]

ze doen het via (spoed) telefonisch overmaken, daar word enkel het wachtwoord gevraagd, die zij ruim van te voren hebben gekregen via botnet ( zoiets dacht ik dat het het was)
waarom die service dan niet gewoon stopzetten?
ik ken niemand die het nog gebruikt
ze doen het via (spoed) telefonisch overmaken, daar word enkel het wachtwoord gevraagd, die zij ruim van te voren hebben gekregen via botnet ( zoiets dacht ik dat het het was)
Spoedbetalingen gaan op diezelfde manier. Je MOET een random reader gebruiken.
Hoe kan dit? De ING werkt volgens mij altijd met tan codes en vaak zelfs nog via het mobieltje van de gebruiker.
Misschien i.p.v. windows werken met de linux of nog beter een live cd vb. Ubuntu dan kan er geen malware geinstalleerd worden.
en dan ga jij aan jan met de pet uitleggen waarom hij geen raampjes mag gebruiken, linux is leuk voor jou en mij, niet voor jan met de pet
Juist voor Jan met de Pet is Linux een zegen, want Jan met de Pet kan zich niet verdedigen tegen deze aanvallen. Hij moet gewoon een systeem hebben dat inherent veilig is en niet een waar je een geek moet zijn om je te beveiligen en dan nog het risico loopt om slachtoffer te worden. Met zo een systeem is Jan met de Pet volkomen kansloos.

Probleem is dat Jan met de Pet dom wordt gehouden en niet verteld wordt dat zijn systeem inherent onveilig is. Hem wordt wijs gemaakt dat als hij vijftig euro per jaar betaald aan een virus scanner hij beveiligd is, ja beveiligd maar niet veilig.
"Windows ongeschikt voor internetbankieren"
13-10-2009,11:40 doorRedactie
Bedrijven en consumenten die een geplunderde bankrekening willen voorkomen, kunnen tijdens het internetbankieren beter geen Windows gebruiken, zegt IT-journalist Brian Krebs. Hij onderzocht verschillende incidenten waarbij cybercriminelen bij bedrijven miljoenen dollars via geÔnfecteerde Windows machines wisten te stelen. Naar aanleiding van zijn artikelen vroegen bedrijven hoe ze zich het beste konden beschermen. "Het eenvoudigste, kost-effectieve antwoord dat ik weet? Gebruik geen Microsoft Windows voor internetbankieren." Alle bedrijven die slachtoffer waren geworden, draaiden Windows. Tevens was de malware zo complex, dat het voor banken bijna onmogelijk te zien is of een transactie afkomstig van de werkelijke klant of de hackers is die de machine hebben overgenomen.

Het advies om geen Windows te gebruiken wordt gedeeld door het Financial Services Information Sharing and Analysis Center (FS-ISAC), een industriegroep waar de grootste banken ter wereld bij betrokken zijn. De FS-ISAC publiceerde onlangs richtlijnen, waarin het bedrijven dringend adviseert om alle bankactiviteiten op een losstaande, beveiligde computer te doen waarop normaal e-mailen en browsen niet mogelijk is." Ook onderzoek van het SANS Instituut wijst uit dat het gebruik van een Live CD de goedkoopste oplossing is om veilig te kunnen internetbankieren. Zelfs als het onderliggende Windows systeem besmet is, heeft de infectie geen effect op de Live CD.
bron

Als Jan met de Pet wist dat er een systeem was dat wel veilig is en waarmee hij die simpele zaken kan doen die hij op een computer doet, dan zou hij daar zeker voor in zijn. Helaas heeft MS alle distributiekanalen in handen en wordt dit systeem Jan met de Pet nimmer aangeboden en als het MS ligt wordt het zelfs knap moeilijk zo niet onmogelijk om dit veilige systeem op een PC te installeren. Voor Jan met de Pet is het simpelste eigenlijk om een Mac aan te schaffen maar die is net weer te duur.

Jan met de Pet is aangewezen op ons tweakers. Sommige daarvan nemen de moeite om Linux op hun systeem te installeren dat wel veilig is. Ik doe het nog wel eens. Wubi (Windows installer for Ubuntu) is bijvoorbeeld erg gemakkelijk onder Windows te installeren in een virtuele harddisk.

Met Windows8 zal dit helaas niet meer mogelijk zijn. Het is dan ook zaak dat de Linux gemeenschap one klick installers gaan maken die Linux volledig automatisch installeren zonder dat tussenkomst gebruiker nodig is. Gewoon laten kiezen: waarvoor wilt u Linux gebruiken: enkel bankzaken, als tweede systeem, hoofdsysteem, enige systeem. Daarna het programma de rest laten doen.

Een veilig alternatief voor bankzaken kan ook een tablet zijn.

Windows blijft een fijn systeem, maar mensen moeten bewust worden gemaakt dat het inherent onveilig is.
Jij altijd met je "Windows is inherent onveilig". Er zitten zeker geen exploits in Linux of in de Mac hŤ? Als je nu "nee" zegt dan lieg je, als je "ja" zegt, dan zijn die systemen net zo "inherent onveilig".

Het enige dat werkelijk inherent onveilig is, is Jan met de Pet zelf omdat hij te dom of te onkundig is. Dat zal het installeren van een ander besturingssysteem niet veranderen. Hij is dan misschien iets veiliger omdat er minder malware voor wordt geschreven, maar dan haalt hij nog steeds allerlei andere fratsen uit die hem in de problemen brengen, zoals zijn creditcardgegevens invullen op een site die zegt dat "zijn bank zijn gegevens moet verifiŽren" nadat hij een mail van de "Rabobank" heeft geopend. Een dergelijke phishing-aanval werkt prima, ook op een Mac of Linux computer.

Tevens, na het installeren van Linux werken de 40 (gekraakte) Windows-programma's van Jan met de Pet niet meer, en kan hij als hij een beetje pech heeft 2 van de 4 onderdelen die hij aan randapparatuur heeft niet meer gebruiken omdat hij niet in staat is ze te configureren. Wat denk je dat er dan gebeurt? Dan installeert hij wel weer gewoon Windows. Gekraakt en wel, en dan ben je weer terug bij af.

Ik heb vaak genoeg zelf geprobeerd om over te stappen naar Linux, maar als je afhankelijk bent van, of gebruik wenst te maken van bepaalde programma's, dan moet je wel gewoon Windows draaien. Hoewel Linux *zelf* zat goed werkt, zijn de open source alternatieven voor de applicaties die ik het meest gebruik gerommel in de marge.

Dualbooten is geen optie; dat heb ik veel te lastig bevonden. De Mac zou een alternatief kunnen zijn, maar dan nog zou ik zeker (zo uit mijn hoofd) 4 programma's (en de meeste spellen die ik wil spelen) moeten opgeven waarvoor er geen alternatief is. Voor andere mensen zal dat niet anders zijn. Hoe graag men het ook anders wil, voor veel zaken is weer geen andere (goed werkbare) oplossing dan Windows gebruiken, hoe "onveilig" het ook is.

Daarnaast, indien je je UAC fatsoenlijk instelt, zodat hij net zo werkt als in Linux en je houdt aan software uit betrouwbare bron (= originele CD, en in geval van freeware/opensource de websites van de makers), dan voorkom je al 99% van alle problemen met in installers ingebouwde malware en trojans. Voor de rest van de problemen, zoals het toegestuurd krijgen van trojans installeer je Security Essentials.

En ik zeg bewust Trojans, want de meeste malware wordt door diezelfde Jan met de Pet vanwege domheid geÔnstalleerd. Ooit gehoord van bestandjes zoals "see_megan_fox_naked.exe" ofzo? Men klopt gerust zijn beheerderswachtwoord in om die "foto's" te zien. Tegen dat soort stommiteit is geen enkel kruid gewassen.

Wat betreft het verhaal dat Windows onstabiel en onveilig is, dat is gewoon bazel uit de jaren 90. Een Windows-installatie draait gerust mee vanaf de dag dat hij wordt opgezet tot de dag dat de computer wordt verkocht, net zoals OSX of Linux. Mijn computer is (voor de zoveelste keer) het bewijs: die installatie gaat nu zijn 5de jaar in, heeft een Vista -> 7 inplace upgrade overleefd, wijzingen in de hardware van werkelijk elk onderdeel behalve het moederbord, en ik ben ervan overtuigd dat die computer nog 5 jaar mee zou kunnen, als hij niet te langzaam zou worden.

[Reactie gewijzigd door Katsunami op 26 juni 2012 20:39]

Beste Jan,

Omdat weinig mensen / Jannen Linux gebruiken is het niet aantrekkelijk om er malware voor te maken om bankgegeven te verkrijgen. Daarbij komt nog dat het in dezen gaat om een liveCD en niet zomaar Linux. Booten vanaf een CD is read only, malware kan dus ook niet op de CD schrijven. Vanaf een liveCD heb je dus altijd een schoon OS en browser.

Wat dat verder met je moederbord en andere hardware te maken heeft weet ik niet.
Een Vista -> 7 inplace upgrade is gewoon een nieuwe installatie / nieuw OS waarbij wat settings en userfiles apart worden gehouden.
Wubi (Linux) is geen echte dual boot en heel makkelijk te gebruiken. Namelijk, te installeren als Windows programma net als bv Office.
De laatste Ubuntu installer is makkelijker dan de laatste Windows installer.
En Windows is inherent onveilig.
“Er zitten zeker geen exploits in Linux of in de Mac hŤ? Als je nu "nee" zegt dan lieg je, als je "ja" zegt, dan zijn die systemen net zo "inherent onveilig".”

Dus als er 20 exploits zitten in Linux, en 2000 in Windows dan is Linux even onveilig als Windows volgens jou?

“Het enige dat werkelijk inherent onveilig is, is Jan met de Pet zelf omdat hij te dom of te onkundig is. Dat zal het installeren van een ander besturingssysteem niet veranderen. Hij is dan misschien iets veiliger omdat er minder malware voor wordt geschreven, maar dan haalt hij nog steeds allerlei andere fratsen uit die hem in de problemen brengen, zoals zijn creditcardgegevens invullen op een site die zegt dat "zijn bank zijn gegevens moet verifiŽren" nadat hij een mail van de "Rabobank" heeft geopend.”

Als Jan met de pet geen of minder malware binnenhaalt kunnen we toch al spreken van een stap vooruit? Zijn creditcardgegevens invullen op de een of andere site kan natuurlijk vanop elk “onveilig” systeem, maar dan moet Jan met de pet al een CC hebben, en dat is meestal niet het geval hier in BelgiŽ of Nederland.

“Tevens, na het installeren van Linux werken de 40 (gekraakte) Windows-programma's van Jan met de Pet niet meer, en kan hij als hij een beetje pech heeft 2 van de 4 onderdelen die hij aan randapparatuur heeft niet meer gebruiken omdat hij niet in staat is ze te configureren. Wat denk je dat er dan gebeurt? Dan installeert hij wel weer gewoon Windows. Gekraakt en wel.”

Na wat zoeken zal Jantje wel (gratis) opensource alternatieven vinden voor zijn gekraakte Windows programma's. En als Jantje echt een pechvogel is kan hij net zo goed problemen ondervinden met zijn randapparatuur in die 'nieuwe' versie van Windows (Vista/7) als met Ubuntu.

“Ik heb vaak genoeg zelf geprobeerd om over te stappen, maar als je afhankelijk bent van, of gebruik wenst te maken van bepaalde programma's, dan moet je wel gewoon Windows draaien. Dualbooten is geen optie; dat heb ik veel te lastig bevonden. De Mac zou een alternatief kunnen zijn, maar dan nog zou ik zeker (zo uit mijn hoofd) 4 programma's (en de meeste spellen die ik wil spelen) moeten opgeven waarvoor er geen alternatief is. Voor andere mensen zal dat niet anders zijn.”

Dualbooten is geen optie? Gparted voor de partities aan te maken, en je favoriete Distro om ze op te vullen.
Draai al meer dan een jaar een dualboot Ubuntu/7 op mijn laptop, nog nooit geen enkel probleem gehad!
De meeste spelletjes zijn (nog) een probleem, ja.

“Daarnaast, indien je je UAC fatsoenlijk instelt, zodat hij net zo werkt als in Linux en je houdt aan software uit betrouwbare bron (= originele CD, en in geval van freeware/opensource de websites van de makers), dan voorkom je al 99% van alle problemen. Voor de rest van de problemen, zoals het toegestuurd krijgen van Trojans installeer je Security Essentials.”

99% van de problemen? Drive by downloads, besmette USB stick, gekraakte software allen 99% gericht op Windows!
Security essentials houd ook alle geÔnstalleerde non Windows programma's up to date? Ik dacht het niet -correct me if i'm wrong- . Daarvoor hebben we psi software inspector, en filehippo update checker enz...
Leg dat maar allemaal uit tegen Jantje!

edit: typo

[Reactie gewijzigd door J.One op 26 juni 2012 21:38]

Dus als er 20 exploits zitten in Linux, en 2000 in Windows dan is Linux even onveilig als Windows volgens jou?
In de advisories van Secunia is Windows vaker naar voren gekomen als net zo veilig of net zo lek als zowel Linux als Mac OSX.
Als Jan met de pet geen of minder malware binnenhaalt kunnen we toch al spreken van een stap vooruit? Zijn creditcardgegevens invullen op de een of andere site kan natuurlijk vanop elk “onveilig” systeem, maar dan moet Jan met de pet al een CC hebben, en dat is meestal niet het geval hier in BelgiŽ of Nederland.
Minder malware doe je niet alleen door verantwoordelijkheid bij je systeem te leggen. Natuurlijk moet het zo veilig zijn als mogelijk, maar als je Jan met de Pet zou kunnen opvoeden (wat je nauwelijks kunt, heb ik in de praktijk gemerkt) dan wordt de kans dat hij in de problemen komt vťťl lager, op welk systeem hij dan ook werkt. Gewoon aannemen dat "toch niet veel mensen een creditcard hebben" is naÔef.
Na wat zoeken zal Jantje wel (gratis) opensource alternatieven vinden voor zijn gekraakte Windows programma's. En als Jantje echt een pechvogel is kan hij net zo goed problemen ondervinden met zijn randapparatuur in die 'nieuwe' versie van Windows (Vista/7) als met Ubuntu.
Jan met de Pet zoekt niet, en zeker niet naar open source alternatieven. Als een apparaat niet werkt met zijn computer, dan belt hij naar de fabrikant van het apparaat en gaat hij niet op een forum zitten lezen. Not gonna happen. Zelfs klanten die *weten* dat hun spullen niet of niet goed met Linux werken bellen naar de fabrikant. Ik heb ze vaak genoeg aan de lijn gehad in mijn helpdesktijd.
Dualbooten is geen optie? Gparted voor de partities aan te maken, en je favoriete Distro om ze op te vullen.
Ik weet hoe het moet, maar het werkt niet.

Pasgeleden ben ik vanwege het vooruitzicht van The Gimp 2.8 en de nieuwe versie van RAWTherapee, en de gare vooruitzichten van Windows 8 (voor mij dan) volenthousiat overgestapt op Fedora met de gedachte om Windows 7 te laten staan voor spelletjes, en een paar andere programma's. Maar vanwege die spellen zat ik toch al 20% van de tijd in Windows. The Gimp en RAWTherapee komen beiden nog *LANG* niet op tegen Photoshop en Lightroom (die ik hier beiden legaal heb), dus daarvoor zat ik ook al in Windows, en dat is mijn meest uitgevoerde taak op de computer. Uiteindelijk zat ik 60+% van de tijd weer in Windows, waarin ik de 40% waarvoor ik Linux gebruikte, ook kon gebruiken, dus ben ik maar weer teruggegaan naar Windows.
99% van de problemen? Drive by downloads, besmette USB stick, gekraakte software allen 99% gericht op Windows!
Security essentials houd ook alle geÔnstalleerde non Windows programma's up to date? Ik dacht het niet -correct me if i'm wrong- . Daarvoor hebben we psi software inspector, en filehippo update checker enz...
Leg dat maar allemaal uit tegen Jantje!
Mijn moeder en zus mag ik toch wel een typische "Jan met de Pet" noemen op de computer. Die heb ik elk toen ze hun eigen systeem kregen een uurtje uitleg gegeven en ik heb nooit ťťn probleem geconstateerd. Updaten doe ik wel voor ze als ik langs ga. 10 minuten werk. Mijn moeder kan het overigens ook zelf met programma's als Firefox en Thunderbird, maar durft het niet zo goed met anderen omdat ze dan dingen aan de computer verandert waar ze normaal niet mee werkt.
Onzin. Linux werkt tegenwoordig goed genoeg om door leken te worden gebruikt.
Maarrr doorsnee mensen kopen nu eenmaal kant-en-klare pc's bij den Aldi met Windows op, en hebben bovendien nog nooit van Linux gehoord.

Velen van hun hebben zelfs geen anti-virus op hun pc staan, door onwetendheid. Bovendien zijn velen er rotsvast van overtuigd dat hun gratis AVG van hun pc een fort maakt. Anti-virus programma's zijn echter niet meer dan scanners die zoeken naar gevaren die reeds op je systeem staan. Bovendien zijn die niet gespecialiseerd in malware, daarvoor kies je beter voor Malwarebytes anti-malware.

En met kers op de taart: een firewall. Een anti-virus programma heeft niet altijd een firewall inbegrepen (zeker de gratis varianten niet). De standaard firewall van Windows voldoet niet in dit soort gevallen.

Long story short: Windows blijft de standaard voor consumenten, die niet weten hoe ze het moeten beveiligen of onterecht denken ze het beveiligd hebben.
Maarrr doorsnee mensen kopen nu eenmaal kant-en-klare pc's bij den Aldi met Windows op, en hebben bovendien nog nooit van Linux gehoord.

Velen van hun hebben zelfs geen anti-virus op hun pc staan, door onwetendheid. [...]
De standaard firewall van Windows voldoet niet in dit soort gevallen.

Long story short: Windows blijft de standaard voor consumenten, die niet weten hoe ze het moeten beveiligen of onterecht denken ze het beveiligd hebben.
Enige correcties:
Velen, met b.v. een Aldi PC, hebben wŤl een anti-virus. Zo'n gratis 90 dagen ding of zo. Waarop ze vervolgens geen abonnement nemen, en dus na 90 dagen veroudert is ...

De standaard win XP, en zeker de Win 7 firewall, is goed genoeg voor de "Aldi gebruiker."
Geen enkele firewall test heeft die tot nu toe, voor normaal "thuisgebruik," afgebrand als zijnde onvoldoende, voor zover ik weet.

Inderdaad MS windows zal nog lang de standaard blijven. Toch zou b.v. een (X)Ubuntu distributie als opvolger van Win XP minder wennen zijn dan Windows 7, zeker met Office 2010, schat ik.
Dit vind ik zeer kort door de bocht. De gewone "Jan met de pet" koopt een pc met windows er voorgeÔnstalleerd op, en heeft nog nooit van Linux of Ubuntu gehoord.

Een degelijke virusbeveiliging is meestal al voldoende. Van een firewall hebben deze mensen evenmin al kaas gegeten.
Degelijke virusbeveiliging is meestal voldoende ? Jij gelooft ook nog in sinterklaas ?


Ik ben mijn geloof in virusbeveiling reeds lang geleden verloren. Die dingen geven alleen maar een vals gevoel van veiligheid.
Een virusbeveiling is een laag van veiligheid en eentje van de laatste. In de eerste plaats ben je zelf verantwoordelijk en een viruscanner moet je daarbij helpen.

Vergelijk het met een bouwhelm, omdat je die op hebt ben je niet plots immuun en moet je nog steeds voorzichtig zijn op een bouwwerf. Maar als het eens fout loopt en er een steen naar beneden valt dan vangt die helm dat op.
Leuke analogie, ik loop voor mijn werk veel in de industrie/bouwplaatsen en daar heb je inderdaad de mantra "helm op"
Alleen is die helm natuurlijk alleen bescherming tegen kleinere dingen zoals je hoofd stoten en dingen die vallen van beperkte hoogte en vooral niet te groot zijn.
Je zult toch echt zelf moeten uitkijken dat je niet onder zware lasten gaat lopen.
Want dat helmpje gaat echt niet helpen tegen een betonelement van 30 ton die naar beneden komt.

Moraal van het verhaal: je bent zelf verantwoordelijk vvoor de veiligheid. Ja er zijn hulpmiddelen (virusscanners en firewalls), maar je bent in 1e instantie zelf verantwoordelijk voor de veiligheid. En daar hoort ook kennis van zaken bij. En vooral daar gaat het mis bij het internet gebruik.
Ik had toch een virusscanner/firewall aan staan, kun je vertalen naar iemand die plat ligt onder dat stuk beton en dan zeggen "Maar hij had wel zijn helm op".
Jammer maar helaas is dat stukje veiligheid dan absoluut niet meer afdoende.
Voor elke tweaker met een iq van 130 zit aan de andere kant van het spectrum iemand met een iq van 70. Je kunt en mag van deze twee mensen niet dezelfde kennis van zaken veronderstellen. Je kunt en mag ze daarom ook niet een zelfde mate van verantwoordelijkheid toedichten.

Volgens mij is de enige afdoende oplossing om het doen van financiele transacties via de computer, te beperken tot een speciaal hiervoor ingerichtte mini-pc. Hierop zou verder geen andere software (kunnen) worden geinstalleerd of andere (internet) activiteit moeten kunnen plaatsvinden. Deze 'beveiliging' zou moeten worden toegepast bovenop de reeds gebruikte veiligheidsmaatregelen.

Natuurlijk, alles is te kraken of fysiek te manipuleren, maar het zou welk heel wat meer moeite gaan kosten. Die paar euro per klant die zo'n mini-pc zou kosten heb je er (gezien de huidige schade die wordt veroorzaakt) binnen no time out. Overheden zouden hierin de regie moeten voeren, of beter gezegd, de regie terug moeten pakken van de financiele instellingen. (off-topic: dat geldt ook voor andere terreinen. Regeringen moeten het kader bepalen waarbinnen de financiele instellingen opereren. Momenteel bepalen financiele instellingen veelal het kader waarin regeringen kunnen opereren).

Maar wie een betere oplossing heeft mag het gerust zeggen. De huidige wapenwedloop tussen hackers en financiele wereld lijkt mij echter niet de weg.

[Reactie gewijzigd door Zaphod69 op 26 juni 2012 10:39]

leuk voorstel, maar minder veilig !

Waarom vind ik dat minder veilig ?

het is een speciaal toestel met software op, die moet natuurlijk op tijd en stond van een update voorzien kunnen worden, en het liefst automatisch.
=> bereikbaar via het internet, en de mogelijkheid om de software up te daten (liefst zonder gebruikers tussenkomst (hebben er geen verstand van en gebeurd anders toch niet).
kortom de makers van speciale malware zullen het niet nalaten om hiervoor ook een speciale virus/worm te schrijven, en eens ze die hebben kan je het enkel zien aan de stand van je rekeningen.
En als ze het goed doen, doen ze het voor heel BelgieNederlandLuxemburg in 1 keer.
Ik ben geen expert. Toch vraag ik me af of het niet mogelijk zou zijn zo'n kastje te maken waarin je fysiek de beperking oplegt dat alleen contact kan worden gemaakt met de server van de bank. De software kan dan dusdanig eenvoudig zijn dat je deze in een chip kunt bakken. Wanneer alle communicatie vervolgens deftig wordt encrypt kunnen er ook geen codes en wachtwoorden worden afgeluisterd.

Het enige zwakke punt is dan de server van de bank (en wellicht de dns-server?). Maar dat is nu ook al zo. En aan de it-ers die de beveiliging van die dingen regelen mag je wel eisen stellen op het gebied kennis en verantwoordelijkheid (zie mijn voorgaande reactie)

Maar zoals ik al zei: wanneer je een betere oplossing hebt mag je het gerust zeggen.
Jullie gaan voorbij aan een essentieel deel. Ik kan overal internet bankieren. Als ik naar 1 vaste PC moet, die ik dan ook nog eens aan zal moeten schaffen (neem aan dat jullie er geen 8 miljoen gaan kopen voor ons) waar ik vervolgens alleen op kan internet bankieren dan ga ik wel terug naar de acceptgiro's.

Ben vaker niet thuis dan wel...
dat kastje bestaat ook, is virtueel en heet sandbox.
als al die banken dat nu eens implementeerden, zodat je een beveiligde omgeving hebt in je browser die geen verbinding heeft met de rest van de boze buitenwereld ( en je potentieel boze machine ), was het probleem in een keer opgelost.
maar ja, dat kost geld. en zolang de schade door misbruik lager is dan de kosten van fatsoenlijke beveiliging: who cares! dat de gebruiker zelf de ellende mag oplossen: who cares!
Ik ben geen expert. Maar wellicht kun je het de machine fysiek onmogelijk maken met iets anders te verbinden dan de server van de bank. Bijvoorbeeld door de software in te bakken. Met een encrypted verbinding kunnen er vervolgens geen wachtwoorden afgeluisterd worden. Dan heb je als zwakke plek alleen nog de bank (en eventueel dns servers?).
Interessante lecture hierover: http://secappdev.org/lectures/148
Het concept (lijkt)is eenvoudig: Een PC met een interne (in-CPU) afgescheiden zone, met een mini-OS, waarin "veilige" code hoort te draaien. Denk maar aan algorithmes waar de aanvaller geen invloed mag hebben.

Er gaat dan ook een pak verdere research naar:
http://software.intel.com/en-us/articles/isolated-execution/
@cpf_ tja, je kunt ook alleen software toe staan die digitaal ondertekend is...

En met alle respect, mijn PC is van mij, ga de bank geen beheer laten doen op mijn PC, laat staan ze laten bepalen wat ik er wel en niet mee mag.
En met alle respect, mijn PC is van mij, ga de bank geen beheer laten doen op mijn PC, laat staan ze laten bepalen wat ik er wel en niet mee mag.
Neen, dat laat je ze met jouw geld doen. Het beheer, het beleggen en het beschikbaar stellen aan phishingmen en hackers.. ;)
En daar hoort ook kennis van zaken bij.
Dat vind ik juist zo vreemd. Iedereen is het erover eens dat je een rijbewijs (= bewezen kennis van zaken) moet hebben om een auto (= computer) te besturen op de weg (= internet). Er zijn zat andere dingen waarvoor mensen vinden dat iemand kennis van zaken moet hebben om bepaalde taken goed uit te kunnen voeren.

Vreemd genoeg zijn diezelfde mensen echter vaak van mening dat je voor het gebruik van een computer geen kennis van zaken nodig zou moeten hebben; dat het apparaat maar moet "aanvoelen" wat je ermee wil doen, en het maar zelf voor zijn onderhoud moet zorgen.
Virusbeveiliging is gewoon afzetterij! Wie gelooft dat soort onzin nu nog in 2012? Het beste voorbeeld blijft gewoon Flashback. Kapersky maar roepen en doen maar de waarheid is dat moesten die 600.000 gebruikers antivirus hebben gehad ze nog steeds flashback hadden gekregen. Flashback werd dan ook ontdekt toen er 600.000 besmettingen waren. Hetzelfde met Flame.

Op een Wintel of Android is anti-virusbeveiliging enkel nodig om je te beschermen tegen de reeds ontdekte virussen maar als je je echt wil beveiligen op dat soort machines tegen virussen moet je gewoon de stekker van het internet van eruit trekken want ze beschermen je helemaal niet tegen nieuwe virussen.

Gewoon geen Windows of Android gebruiken en je surft al een pak veiliger
smijt er dan ineens maar iOS bij.

Je conclusie moet zijn, gewoon niet surfen.

Of je verstand gebruiken.
ja joh, gewoon geen Windows of Android, geen virusbeveiliging en dan ben je veiliger.

Om nog maar even de eeuwig reductio ad burgare aan te halen, ik kan maar beter niet in een huis met een deur wonen en een slot ervoor kopen, want een open bunker zonder slot is veel veiliger.

Feit zal zijn dat het merendeel van de slachtoffers hier waarschijnlijk door eigen toedoen in phishingmails zijn getrapt, geen firewall hadden of bad apps doorlieten en/of een verouderde virusscanner hadden, maargoed volgens jou ligt het natuurlijk allemaal aan Windows....sure.
Ooit gehoord van heuristics bijvoorbeeld? Of hoeveel van die mensen met flashback hebben geen besmetting opgelopen dagen nadat het virus was gesignaleerd? Een up-to-date virusscanner werkt meermaals per dag zijn virus definities bij een een goed av-bedrijf heeft enkele uren na ontdekking de definitie van dat virus. En ja, dan kan je enorm veel tegenhouden.

Ben gisteren nog bij mijn zus geweest. Stonden 2 av oplossingen op haar PC maar beiden vervallen. En nu had ze toch wel geen virus te pakken zeker? Na een scan van haar PC heb ik trouwens meer gevonden dan alleen de zichtbare malware, inclusief een rootkit. Dus ja, AV beveiliging is nodig en neen, dat moet zelfs geen geld kosten. En hoe kan iets dat gratis is afzetterij zijn?
heuristics? Je bedoelt die troep die je PC onnodig traag maakt en virusvrije tooltjes als virus aanmerkt.

Ja fantastisch dat heuristics... Tuurlijk stopt het wel wat dingen, maar het is verre van heiligmakend.

En je krijgt waar je voor betaald (nou ja... soms dan). Trend Micro wist mij 3 jaar geleden al te vertellen dat ze 1500 definities per dag moesten schrijven voor nieuwe virussen. 1500!! en weet niet of jij ooit de analyze van een virus hebt gedaan, maar dat doe je niet met een mbo diplomaatje en een IQ van 115.

Als jij even uitrekend hoeveel virus definities dat per jaar zijn kunnen we allemaal snel tot de conclusie komen dat dat niet lang stand meer kan houden. Een P4 met windows doet het nog prima voor veel doeleinden. Diezelfde PC met AV is onwerkbaar traag. Ergens houd het een keer op en ieder bitje dat door je PC gaat tegen miljoenen definities moeten wegen is gewoon niet werkbaar.

Een dezer dagen gaan alle apps digitaal ondertekend moeten zijn. Aangepast, niet vertrouwd, etc. doet het dan gewoon niet meer.
euhm, ik weet niet onder welke steen jij leeft, maar de overgrote meerderheid gebruikt wel degelijk een virusscanner zonder dat ze ook maar iets van vertraging merken.
de firewall zit standaard in windows vista/7 en staat standaard aan.
het word een probleem als mensen zomaar elk "programma" toestaan te verbinden met internet.
Standaard firewall blokkeert inkomend verkeer, geen uitgaand.
Dit vind ik zeer kort door de bocht. De gewone "Jan met de pet" koopt een pc met windows er voorgeÔnstalleerd op, en heeft nog nooit van Linux of Ubuntu gehoord.
Ik denk dat er inmiddels geen "Jannen met de Pet" meer zijn.
Zelfs de gemiddelde dakloze kan op z'n tijdelijke nachtonderkomen wel een PC vinden
Een degelijke virusbeveiliging is meestal al voldoende. Van een firewall hebben deze mensen evenmin al kaas gegeten.
Staat in je router standaard al op AAN. Virus scanner erbij, Avira en een malware scanner bijv MBAM ofzo en dan ben je wel klaar
http://www.nucia.eu/forum/index.php?f=206
Staat in je router standaard al op AAN.
Inkomend ja.. niet uitgaand. Zoals eerder al is aangegeven ontbreekt het de meeste mensen aan kennis, als je zou aangeven welk uitgaand verkeer je wil toestaan en welk niet, dan zou dat al een hoop kunnen uitmaken (al is het alleen maar de fishing mail die onbewust via smtp relay wordt verzonden).
Ik denk dat er inmiddels geen "Jannen met de Pet" meer zijn.
Zelfs de gemiddelde dakloze kan op z'n tijdelijke nachtonderkomen wel een PC vinden
Staat in je router standaard al op AAN. Virus scanner erbij, Avira en een malware scanner bijv MBAM ofzo en dan ben je wel klaar
Dat wil nog niet zeggen dat deze "Jannen met de Pet" er ook maar bij stilstaan wat de gevaren zijn. Ik was zelf laatst op bezoek bij iemand in een opvang, wel niet voor daklozen, maar voor mensen die van een verslaving af willen.
Er is idd een PC tot hun beschikking en ik zag iemand online bankieren. Ik vroeg hem nog of hij dit niet riskant vond en of hij niet beter even eerst een scan van de PC moest doen. Zijn antwoord; "het moet toch even gebeuren en wat bedoel je met een scan"Dus aangezien deze PC dus door heel erg veel verschillende mensen word gebruikt, vroeg ik me af hoe het zat met de beveiliging. Er was weliswaar een virusscanner (McAffee) geinstalleerd, maar deze was uitgeschakeld door een Trojan, terwijl die wel leek te werken volgens het pictogram in het systeemvak.
Een scan met MBAM leverde nog 7 besmettingen op, een aanvullende scan met de Eset online scanner ruimde er nog 3 uit de weg. Uiteindelijk CCleaner er nog even overheen gedraaid en McAffee opnieuw geinstalleerd. Hopelijk waren de eerste dagen daarna de mensen weer redelijk beschermd, maar ik zou die PC na een week of twee wel weer eens willen zien.
Jan met de Pet mag dan weten wat een PC is, maar veel verder gaat helaas zijn kennis niet.
Ik heb de staf daarna gewezen op wat ik had aangetroffen, maar zei zeiden dat ze er weinig aan konden doen. Heb toen nog wel gezegd dat ze misschien een konden waarschuwen de PC niet te gebruiken voor privacy gevoelige zaken, maar of dat gebeurt is weet ik niet. Trouwens, in het gebouw is geen WiFi voor de clienten beschikbaar ik heb gehoord dat dat er wel was, maar om een of andere reden uitgezet is.

[Reactie gewijzigd door Archmage op 26 juni 2012 11:39]

Just for laughs heb ik net hier dezelfde programma's gedraaid:

Security Essentials full: niks.
ESET online scan: niks.
MBAM: een paar tracking cookies. Wow.
CCleaner: tijdelijke bestanden, verder niks.

En dat is hier nooit anders geweest eigenlijk. Ik durf erop te zweren dat geen enkele virusscanner hier iets zal vinden. Ik vraag me altijd af hoe mensen het voor elkaar krijgen....

[Reactie gewijzigd door Katsunami op 26 juni 2012 17:08]

Ik stel me dezelfde vraag en toch doen ze het. Het is niet omdat enkelingen weten te overleven zonder malware scanner dat we kunnen stellen dat heel de bevolking het dan maar moet kunnen.
ja de enige reden dat er zo weinig linux malware is, is de beperkte groep gebruikers. als die groep groter wordt komt er ook wel malware, want linux heeft vast ook wel lekken
Linux is ook zeker niet heilig, maar het verschil zit hem er wel in dat je daar (Een uitzondering daar gelaten) je niet inlogt als root / admin. Dat neemt natuurlijk niet weg dat je wel gelijk hebt. Hoe meer gebruikers een platform heeft, het meer malware / virussen het aantrekt.

Er is ook niet zomaar een oplossing voor dit probleem, aangezien het niet het platform maar de gebruiker is die het probleem is. Er zijn vanuit de overheid meerder campagnes geweest om de gebruiker op te lijden. Helaas trekken veel mensen zich hier niet veel van aan. Er zijn genoeg mensen met verstand van computers die zeggen: "Een virus scanner is toch niet nodig? Ik heb nog nooit een virus gehad"
maar het verschil zit hem er wel in dat je daar (Een uitzondering daar gelaten) je niet inlogt als root / admin.
Dat was vroeger de smoes ja. Tegenwoordig heeft Windows dat ook en zie je, net als in Linux, dat mensen alsnog gewoon toestemming geven/password invoeren als ze een popup krijgen dat ergens root rechten voor nodig zijn.
Of helemaal uit zetten. Daarom ligt het probleem ook bij de gebruiker, en zal die een opvoeding / cursus moeten krijgen. Klinkt misschien stom, maar met het toen nemend gebruik van internet en de daar aan verbonden financieelen consequenties moeten we misschien toe naar een internet bewijs / certificaat?

Als iedereen goed voor zijn pc zou zorgen, dan zou het aantal botnetten, virusen en spam relais ook afnemen.
Een Internet bewijs / certificaat vind ik wel een goed idee. Er gaat zoveel gevoelige informatie over het internet tegenwoordig terwijl lang niet iedereen weet hoe hij/zij veilig kan internetten.
Het OS heeft er weinig mee te maken. Ja als je een populair OS gebruikt dan ben je kwetsbaarder omdat er meer voor gemaakt word maar hier kan je jezelf tegen wapenen. Een combinatie van goede antivirus programma ('s) en gezond verstand komt een heel eind.
Soms heb je gewoon pech en weet er zonder aanwijsbare reden toch wat door te dringen in je pc. Daar valt weinig tegen te doen.
je niet inlogt als root / admin
Dat is sinds Vista bij windows ook niet meer het geval.
Het lijkt wel alsof je nog admin bent, maar in werkelijkheid ben je dat niet meer.

(tenzij er een tweaker langs is gekomen die die nuttige feature uitgeschakeld heeft, want daar zijn tweakers nogal goed in...)
Het enige verschil tussen user en admin is de methode van authenticatie. Als admin kan je gewoon op de knop klikken, als user moet je een login+pass geven.
Als je weet wat je doet is de root/admin inderdaad een aardige bescherming. Als Linux systemen ook door "Jan met de Pet" gaat worden gebruikt komt hij er heel gauw achter dat het wel makkelijk is om als root in te loggen, want dan kan je immers alles. Dan ben je weer terug bij af.
Tuurlijk, want populair betekend automagisch meer malware. Daarom dat er ook meer malware bestaat voor bijvoorbeeld IIS dan Apache ...

Wacht, wat klopt daar niet?
Dus nu ligt de schuld bij ons, omdat wij Windows draaien? Omdat jij met Linux werkt zouden wij dat ook moeten? Nee, ik heb Windows graag, niet alleen heb ik heel mijn leven met Windows gewerkt maar elke programma, game die ik heb werkt perfect op Windows, maar daar gaat het niet om.
Windows en perfect in 1 zin.. Had ik niet aan zien komen *-*
Malware in de bios chip?

[Reactie gewijzigd door Reptillian77 op 26 juni 2012 09:09]

Ook al een paar keer langsgekomen hier.
Inderdaad geen malware.. maar wel een rootkit. ben je nog veel verder van huis.

Ik hoop dat de gedupeerde alles terug krijgen.
Krijgen ze ook.. Deel is eigen risico en de rest betalen jij en ik.
Niks zelf verantwoordelijkheid, het is de verantwoordelijkheid van de bankensector die gebruiksgemak boven veiligheid stelt. Het is hun eigen schuld dat er bankrekeningen gehackt worden.

Hun redenering is echter als volgt: de onkosten van hacking < kosten voor ombouwen systemen en kosten voor de ingewikkeldere procedures.

Want dan moeten ze meer personeel in dienst nemen om het telkens aan iedereen uit te leggen. Het is dus hun eigen dikke schuld. Trouwens, als ik even Computer Security (Dieter Gollmann) mag gebruiken.

1. Hoe gaan we spoofing attacks tegen: door het aantal foutieve login pogingen te tonen.
Doen banken dat? Neen. Zouden ze het kunnen? Tuurlijk: elke keer er iets verdacht gebeurt een SMS. Mijn bank gebruikt zelfs de knoppen M1 en M2 op de cardreader door elkaar. Terwijl sommige banken M2 exclusief gebruiken om zich aan te melden (zoals het hoort)

2. Multiple authentication channels: het breken van een systeem dat op verschillende kanalen werkt is minstens dubbel zo moeilijk. Na elke overschrijving een bevestiging vragen of de kans geven om te annuleren via een ander kanaal. Bijvoorbeeld via SMS. Het feit dat SMS redelijk makkelijk uit de lucht te halen is een negatief punt, maar er is toch een netto meerwaarde. De aanvaller moet namelijk al in de buurt zijn en nog eens SMS kraken ook. Maar dat kan ook via een smartphone met beveiligde applicatie gebeuren. Het gaat erom dat er twee verschillende kanalen zijn. Als het ene gehackt wordt (bv. computer) en het andere niet, is er nog steeds een veiligheid.

Al die technici weten dat en deze principes zijn al bekend sinds de jaren 1960... Het management zal wellicht gewoon de extra kosten niet willen maken of de 'ongebruiksvriendelijkheid' niet willen.

Maar als klant mij verantwoordelijk stellen? No way.
Trouwens hoe moet ik (als ITer) weten hoe lang hun sessie loopt? Als ik me authenticeer via M1 en de website zegt dat mijn response foutief is, kan die in principe gebruikt zijn in een authenticatie van de hacker. Hoe lang moet ik wachten om nog een authenticatie te doen? Deze informatie staat nergens, dus kan je het mij niet kwalijk nemen als ik na een foutieve poging het nog eens probeer.

En ja in dit voorbeeld kan er gerust een groen slotje staan naar de bankwebsite.
Conclussie: de banken hebben er als enige schuld aan en het kan hen niks schelen.
Is M2 niet net voor overschrijvingen?
Bij het inloggen (Dexia/Belfuis en Fortis) gebruikt mijn bank de M1 knop, je moet je dan je pin en de challenge invoeren.
Wanneer ik een overschrijving doe wodt de M2 knop gebruikt, dan moet ik naast mijn pincode en de challenge ook het bedrag in mijn cardreader typen. Ik weet dus altijd hoeveel ik overschrijf.

Wat heeft een hacker nu aan login gegevens met dit systeem? Wanneer ik ingelogd ben kan ik nog geen overschrijving doen.
Wat ze volgens mij misschien wel zouden kunnen doen is een overschrijving "kapen", je denkt dat je §500 over hebt geschreven naar je kleinkind maar eigenlijk schrijf je het over naar een account van de hacker.
Bij KBC werd de M2 enkel gebruikt bij uitzonderlijk grote bedragen als bijkomende verificatie.

KBC is nu wel overgestapt op een nieuwe reader die een bewegende code op het scherm scant (digipass 836), maar die heb ik nog niet veel gebruikt.
Een vraag voor andere tweakers, die misschien meer hier vanaf weten:
Hadden antivirus programma's hiertegen geholpen? Was deze malware al bekend?
Kort antwoord: Waarschijnlijk niet.
Laatst was er hier op tweakers een nieuws item waarin een meneer zo vriendelijk was uit te leggen hoe het in zijn werk gaat met bijvoorbeeld trojans.
Hij gaf hier aan dat als je een trojan koopt je er zelfs garantie bij krijgt dat de trojan een maand niet te detecteren is door virus scanners.

Natuurlijk betekend het niet dat je direct je anti virus moet deinstalleren, maar het betekend wel dat met alleen een up to date anti virus je niet zo ver komt
heb je ook en link naar deze uitleg
na deze berichten te lezen ben ik dus heel verwonderd
Dat is dan raar, want deze vorm van fraude is niet bepaald nieuw. Gebeurd in Nederland al jaren op grote schaal en kost de banken (en dus ons allemaal) erg veel geld.

[Reactie gewijzigd door Gunner op 26 juni 2012 08:51]

Eigenlijk bedoelde ik: Kan er mij iemand uitleggen hoe het kan dat je zonder bankkaart geld van iemand kan overschrijven? Elke chip in een bankkaart is uniek, je kan toch onmogelijk een chip simuleren als je die niet in je handen hebt gehad
bij de ing heb je alleen een wachtwoord en gebruikersnaam nodig.
Daarna kan je bijvoorbeeld paypal koppelen en op die manier de tan code omzeilen.
paypal koppelen, hoe wat? :?

Ik ken 2 varianten bij de ING: een TAN code van papier, of via een sms op je mobiel.
als je inlogt en paypal koppelt aan je rekening, maakt paypal 2 bedragen over.
Die bedragen moet je opzoeken en weer invullen bij paypal.
daarna is paypal gekoppeld en kan je betalen met paypal zonder tussenkomst van je bank.

Met alleen je inlog gegevens kan je gewoon de transacties bekijken die gedaan zijn (de 2 bedragen die paypal overmaakt)

De tan code word alleen gebruikt als je via de banksite zelf geld overmaakt.
Wat jij beschrijft gaat om betalen met je paypal account (wat inderdaad zo onveilig is als de pest, ťťn van de vele redenen waarom paypal zuigt).

In het artikel is sprake van afschrijvingen van bankrekeningen.

Als het gaat om geld wat door paypal van je bankrekening wordt afgeschreven (dan hadden ze paypal login gegevens moeten stelen, en niet de bank login gegevens), dan is het een automatische incasso en die kun je gewoon storneren.
Dan maken ze het ook gewoon heel gemakkelijk.

Hier in BelgiŽ werken wij niet met wachtwoord en gebruikersnaam...
kletskoek.
Natuurlijk kun je paypal koppelen aan een willekeurige eigen bankrekening. Dan is alleen de beveiliging van paypal hetgeen je geld moet beschermen.
Het bedrag wordt dan automatisch afgeschreven van je bankreening omdat je daar zelf toestemming voor hebt gegeven.

Dat heeft echte rniets te maken met het leeghalen van een bankrekening zoals jij hier suggereert.
Voor elke betaling heb je een tancode nodig
Het leeghalen van een bankrekening, betekend in mijn ogen niet meer dan dat er geld van mijn rekening afgaat naar een andere rekening zonder dat ik hiervoor toestemming heb gegeven.

Of dit direct via de ing site gebeurt of door een paypal account te koppelen omdat je hierdoor de tan code beveiliging kan omzeilen is een 2e verhaal.

ja het overmaken van geld via de site van ing is goed geregeld met de tan code.
Nee de beveiliging van ing is bij lange na niet optimaal omdat je al teveel kan met alleen inlog gegevens.

Zodra je bij het inloggen op de ing site een tan code (of iets dergelijks) moet gaan gebruiken dan schiet de beveiliging een stuk omhoog. (zoals bij abn of rabobank)
Ook dan is het nog lang niet veilig tegen malware als zeus.
[...]

bij de ing heb je alleen een wachtwoord en gebruikersnaam nodig.
Daarna kan je bijvoorbeeld paypal koppelen en op die manier de tan code omzeilen.
Dat is dan echt een probleem van de ING. Bij de RABO heb je een toegangscode nodig uit een random reader. Die toegangscode krijg je enkel met je bankpas in die random reader. Dan kun je inloggen.
Dan bij het overmaken van geld heb je weer twee codes nodig uit die random reader die als verificatie gebruikt worden, en als een digitale handtekening
je kan niet enkel met technologie opboksen tegen de inherente domheid van sommige mensen en/of het intellect van sommige criminelen.
Eigenlijk bedoelde ik: Kan er mij iemand uitleggen hoe het kan dat je zonder bankkaart geld van iemand kan overschrijven? Elke chip in een bankkaart is uniek, je kan toch onmogelijk een chip simuleren als je die niet in je handen hebt gehad
In principe kun je alles simuleren. Het is een kwestie van wat kost het en wat levert het op.
Hier meer uitleg over bankfraude.
http://www.crimesite.nl/c...ren-stijgt-explosief.html
Om hier even op verder te bouwen, geen enkele beveiliging is 100% veilig. met genoeg tijd en middellen is elke beveiliging te kraken. De 'wapenwedloop' in de beveiliging heeft als doel om de beveiliging zo sterk te maken dat de tijd en moeite die nodig is om ze te kraken zo hoog is dat dit niet meer opweegt tegen de opbrengst.

Vervolgens komt hier nog bij dat het al heel snel interessanter is om aan 'social engineering' te doen...als je goed kan praten en je goed voorbereidt bent kan je mensen zo ver krijgen om zelf afstand te doen van hun geld of informatie door simpelweg hun vertrouwen te winnen en misbruiken. Er zijn redelijk wat studies gedaan naar dit onderwerp, zo herinner ik me bijvoorbeeld een bedrijf waar de beveiliging vrij goed op orde was, maar waar men nog altijd vertrouwelijke documenten heeft kunnen bemachtigen door simpelweg werknemers van het bedrijf die toegang hadden tot die documenten zo te manipuleren dat ze de documenten overdroegen.

Als het over beveiliging gaat is de conclusie altijd dat je beveiliging zo sterk is als de zwakste schakel in die beveiliging. Zolang de beveiliging van de systemen zelf goed genoeg is zal dit altijd de gebruiker van die systemen zijn. Zolang die gebruiker niet overtuigd is van het nut en de noodzaak van de beveiliging blijven er altijd risico's bestaan...

Als voorbeeld, bij een van mijn vorige werkgevers stonden de telefoons van de helpdesk roodgloeiend met boze gebruikers toen de passwordregels werden aangescherpt, omdat men ineens iedere maand een nieuw password moest gaan kiezen en ze niets meer van hun oude password konden hergebruiken voor de eerstvolgende 2 jaar. Steeds weer kwamen de gebruikers met hetzelfde: "Waarom kan ik niet gewoon hetzelfde password gebruiken, hoe kan ik nu onthouden wat mijn password is als ik niets mag hergebruiken en ook geen datums mag gebruiken"...mensen zien het nut gewoon niet in van beveiliging totdat die beveiliging eens faalt en zelfs dan geven ze de schuld aan de systemen...

Offtopic:
Wat passwords betreft blijf ik trouwens van mening dat we tegenwoordig wororden gedwongen om verkeerde passwords te gebruiken...in dit stripje word dat leuk geillustreerd:
http://xkcd.com/936/
Neen, en neen. Het is een echt groot zeer dat de moderne AV scanners deze niet kunnen tegenhouden. De makers van Zeus geven je zelfs 3 maand "garantie" om niet gedetecteerd te worden door virusscanners. In die eerste drie maand infecteren ze pc's en zorgen ze ervoor dat AV word uitgeschakeld, of zijn eigen niet update.

Het is dan ook van het zotte af, dat er tegenwoordig nog steeds tweakers zijn die geen AV nodig hebben omdat zij "wel weten wat ze doen". Een virus injectie gebeurd meer en meer via banners en reclame, op sites die "normaal" lijken. Via een lek in Java of Flash, en er word niet meer gevraagd om "hier te klikken voor je pc sneller te maken", maar je hebt het ineens op je pc staan. »n daar staat weer een "tweakers" pc in een zombie netwerk.

EDIT: Was bedoeld als een reactie op @diedjuh2

[Reactie gewijzigd door tc982 op 26 juni 2012 09:08]

Waarschijnlijk is de malware wel bekend. Zeus of Spyeye.
Meestal wordt je geinfecteerd via een drive-by download, wat wil zeggen dat zonder jij het weet je via een webpagina wordt geinfecteerd. Die infectie gebeurd meestal via een known-exploit in java of windows.

Slechte nieuws : Ik vermoed dat je er niks aan kunt doen nadat je bent geinfecteerd. De virusscanner is nutteloos. Als je een firewall hebt thuis en je ziet ineens traffic naar Oekraine of Rusland zou je dat kunnen blocken. Maar meestal staan de command and control servers ook in Nederland of Belgie en dan zie je zelfs niet vreemd traffic.
Het enige wat je kunt doen als je geinfecteerd bent of vermoed dat je dat bent, is je pc opnieuw installeren vanaf originele media.

Het goede nieuws is wel dat als je geld kwijt bent bij een bank, die je meestal wel vergoed voor de schade.
Als je software als Trusteer Rapport, G Data BankGuard en HitmanPro.Alert installeert snijden financiŽle malware de pas af door te kijken of de browser geÔnfiltreerd is. Dit doet de software door te kijken of de browser nog intact is. Indien dit niet het geval is, is het niet veilig om online te bankieren. Deze methode vereist geen definities die telkens bijgewerkt hoeven te worden.
Ik begrijp dit nou echt nooit he.
gebruikt om inloggegevens te ontvreemden. Vervolgens logden criminelen in met die gegevens om grote sommen geld over te maken
Al die online bankiersystemen werken toch altijd met tweestaps-authorisatie? Dus niet alleen een login & password, maar ook een sms of tancode of identifier/randomreader/etc.
naar zogenoemde 'muilezels', mensen met Belgische bankrekeningen die het geld doorsluizen naar het buitenland. Vier van zulke muilezels zijn nu opgepakt, aldus persbureau Belga. Het gaat om twee Russen en twee Polen die legaal in BelgiŽ verbleven.
Hoe kunnen dat soort gasten een rekening hebben dan? Daar hebben banken toch criteria voor? Of kan iedere vage illegaal zonder Belgisch paspoort zomaar een bankrekening openen?

Kortom, de bank treft hier alle blaam, en moet dus voor de kosten opdraaien.
Het waren geen vage illegalen, maar wel buitenlanders. Ik heb op het nieuws gehoord dat deze mensen een rekening hadden bij dezelfde bank als het slachtoffer zodat het minder opviel. Zij ontvingen het geld, en haalden het vervolgens af. Daarna werd het op een andere manier (Western Union ofzo) verstuurd naar de criminelen.
Ik begrijp dit nou echt nooit he.


[...]

Al die online bankiersystemen werken toch altijd met tweestaps-authorisatie? Dus niet alleen een login & password, maar ook een sms of tancode of identifier/randomreader/etc.
Dat klopt. Wat de malware daarom doet is de web-interface onderhuids aanpassen op de computer van de gebruiker. De gebruiker ziet bijvoorbeeld dat een transactie naar rekening X gaat, maar deze gaat in werkelijkheid naar rekening Y. Op deze manier kan ook om de door Rabobank extra toegepaste laag beveiliging (verificatie van het omlaag afgeronde bedrag in hele euro's in de tweede autorisatiestap) heen gewerkt worden.
Hoe kunnen dat soort gasten een rekening hebben dan? Daar hebben banken toch criteria voor? Of kan iedere vage illegaal zonder Belgisch paspoort zomaar een bankrekening openen?
In theorie kan iedereen een 'money mule' zijn. Voornamelijk wordt op 'de zwakkeren' gericht om hun rekening beschikbaar te stellen (uitlenen bankpas, etc.). Denk hierbij niet alleen maar aan buitenlanders: in Nederland worden scholieren hier vaak voor aangesproken. Daarom dat bijvoorbeeld het maximale te pinnen+chippen bedrag in een periode voor minderjarigen in de afgelopen tijd sterk verlaagd is.
Kortom, de bank treft hier alle blaam, en moet dus voor de kosten opdraaien.
Dat de banken blaam treft is niet correct. Wie is er verantwoordelijk voor de PC van de particuliere gebruiker en wat die erop draait? Strikt genomen is dit de eigenaar, en dit is niet de bank. Als men denkt dat de eigenaar en/of gebruiker hiervoor niet de juiste kennis en vaardigheden in huis heeft, wordt het misschien toch tijd om een 'computerrijbewijs' in te voeren voor risicogroepen (mensen die digitaal bankieren of computers gebruiken voor hun werk). 'Wir haben es nicht gewusst' is geen excuus.

[Reactie gewijzigd door The Zep Man op 26 juni 2012 10:44]

Dat de banken blaam treft is niet correct.

Daar ben ik het absoluut niet mee eens. Het is aan de banken om na te kijken of een transactie wel correct is. Als er gesjoemeld is met de HTML / javascript / .... code waarop een transactie wordt ingegeven moet de bank dit kunnen detecteren, altijd. Dat ze dit niet of niet volledig doen is hun beslissing, en dus ook hun probleem.
Daar ben ik het absoluut niet mee eens. Het is aan de banken om na te kijken of een transactie wel correct is. Als er gesjoemeld is met de HTML / javascript / .... code waarop een transactie wordt ingegeven moet de bank dit kunnen detecteren, altijd. Dat ze dit niet of niet volledig doen is hun beslissing, en dus ook hun probleem.
En jij denkt dat banken hier niet mee bezig zijn?

Het probleem is dat malware steeds slimmer (gebouwd) wordt en dat het uiteindelijk mogelijk is om een verzoek compleet te laten lijken alsof het is ingevuld door een gebruiker. Wat de bank binnen krijgt hoeft geen 'gesjoemelde HTML / javascript' te bevatten, maar kan compleet lijken op de invoer van een authentieke gebruiker, tot aan de timings aan toe.

En dan nog blijft de vraag: op wie zijn apparatuur draait de code die ongewenst verdrag veroorzaakt?

Overigens heeft het (correct) beantwoorden van die vraag weinig nut. Natuurlijk letten de banken hierop en zijn ze ermee bezig, of ze er nu wel of niet schuldig of verantwoordelijk voor worden gesteld: als een bank iets ontastbaars wilt bewaken, dan is het niet alleen het geld op een rekening, maar het vertrouwen in het betalingssysteem.

[Reactie gewijzigd door The Zep Man op 26 juni 2012 11:03]

Op deze manier kan ook om de door Rabobank extra toegepaste laag beveiliging (verificatie van het omlaag afgeronde bedrag in hele euro's in de tweede autorisatiestap) heen gewerkt worden.
Die moet je even uitleggen. Je moet op de Random Reader dat naar beneden afgeronde totaal invullen. Ik weet wat dit getal zou moeten zijn. Als het een ander getal is, dan gaan bij mij al alle alarmbellen rinkelen.
Het gaat om twee Russen en twee Polen die legaal in BelgiŽ verbleven.

legaal= ze voldoen dus aan alle regels om een bankrekening te bezitten.
Nuancering mensen, dit zijn cijfers van het aantal gemelde gevallen, niet om effectief successen. Wat er dus staat in het artikel is dus fout, ze hebben geen 3 miljoen buit kunnen maken:
Febelfin-woordvoerster Pamela Renders zegt de cijfers van het parket niet te kunnen bevesti≠gen. Op basis van politiegegevens zegt ze dat het hier gaat om fraudepogingen, in de brede zin van het woord. 'Dat wil zeggen effectieve fraudegevallen en pogingen daartoe. In sommi≠ge gevallen gaat het zelfs om bewegingen tussen rekeningen van klanten.'

Febelfin blijft bij de eerder deze maand gepubliceerde cijfers: 261 effectieve fraudegevallen voor de eerste vijf maanden van het jaar, waarbij 2,4 miljoen werd buitgemaakt, een bedrag dat uiteindelijk op 715.​000 euro na kon worden gerecupereerd.
Bron:: http://www.tijd.be/nieuws..._hacking.9207271-3136.art
Zegt Febelfin, de federatie van de financiŽle instellingen ;).
Maarja een harde les geleert, eigen schuld dikke bult..
Kijk is natuurlijk niet leuk, maar je krijgt een virus of malware niet voor niks.. Klikken overal ja op en ok.. IPV kruisje of ALT+F4.. Klikken ieder mailtje open etc.. Dat soort mensen zijn dus besmet..
We leven niet meer in de jaren 90. Je kan heus besmet worden zonder dat je daar iets "doms" voor moet doen.

Gewoon naar een besmette website gaan, volstaat al vaak. Het enige wat je ze kan verwijten is dat ze hun software niet up-to-date houden, en dan nog.
Hoezo een besmette website. Je browser moet dan toch ook al besmet zijn?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True