Wat te doen als uw iPhone of iCloud wordt gehackt

bijgewerkt
Cover image for: Wat te doen als uw iPhone of iCloud wordt gehackt

Datalekken vinden bijna dagelijks plaats. Slechts enkele weken geleden waren Tesco en Three het slachtoffer van inbreuken op de beveiliging die zijn toegeschreven aan nalatigheid of wangedrag van werknemers.

Criminelen richten zich niet altijd op spraakmakende accounts. Phishing, oplichting en social engineering kunnen worden gebruikt voor doeleinden van identiteitsdiefstal tot fraude en toegang tot de database van uw werkgever. Het soort informatie dat een crimineel kan stelen - evenals de technologie waarmee ze kunnen stelen - zijn de afgelopen jaren ingrijpend veranderd. Meer specifiek zijn de bedreigingen, informatietypen en technologie die momenteel worden getarget, cloudgebaseerd en via mobiele apparaten, die kunnen worden onderschept, gevolgd of gestolen.

Er is een enorm grijs gebied tussen cybercriminelen en white-hat hackers, die meestal worden ingehuurd door grote technologiebedrijven om versleuteling en beveiligingsfouten op te sporen en te melden. Hackers zijn niet altijd genieën. Het is een veel voorkomende misvatting die voorkomt dat zowel reguliere gebruikers als bedrijven de juiste maatregelen nemen om cyberaanvallen te voorkomen of gepast te reageren.

Ongeacht motivatie kan iedereen een doelwit zijn. Hoeveel riskeert u te verliezen als uw account is gehackt?

  • Diefstal van identiteit kan leiden tot reputatieschade en onwettig gebruik van uw privégegevens
  • Social engineering & phishing-aanvallen leiden tot datalekken en toegang tot gevoelige informatie
  • Retail-gegevenshacks, vaak geassocieerd met datalekken rond creditcard- en klantgegevens
  • Mobiele beveiliging kan leiden tot vele soorten schade, waarvan sommige hierboven zijn vermeld
  • Het richten van kinderen op online roofdieren is een ernstig misdrijf
  • Aanvallen op banken worden meestal langdurig bedacht, in plaats van een hit-and-run
  • Crypto en locker ransomware worden meestal geassocieerd met chantage-bedreigingen
  • iCloud-aanvallen meestal verbonden met spraakmakende accounts, wat leidt tot reputatieschade en het vrijgeven van gevoelige informatie

Afhankelijk van het risicotype, zijn de beveiligingsmethoden verschillend, maar bijna allemaal kunnen worden vermeden, zolang het doelwit weet hoe het zichzelf moet beschermen.

  1. Diefstal van identiteit neemt sinds 2014 toe, met elk jaar meer dan 15 miljoen inwoners van de VS. Identiteitsdieven halen gegevens uit uw social media-berichten of hacken accounts om u na te doen. Dezelfde informatie kan worden gebruikt om namens u bankrekeningen te openen.

    Meestal weet je niet dat je een slachtoffer bent geweest, tenzij een vriend die je goed kent een verdachte gebeurtenis markeert, of tenzij je strikte meldingsinstellingen hebt voor al je bank-, digitale en sociale media-accounts.

  2. Social engineering en phishing-aanvallen zijn geavanceerder. Aanvallers doen zich voor als iemand anders (een website of een persoon), waardoor het doelwit hen kan vertrouwen. Door deze strategie te gebruiken, zullen ze het doel misleiden om hun gegevens in te voeren op een nepsite, bestuurd door de aanvaller. De gegevens die op de site van de aanvaller worden ingediend, worden vervolgens gebruikt om illegaal toegang te krijgen tot het doelaccount. Dit is hoe het iCloud-account van Pippa Middleton onlangs is gehackt.

  3. Retail data hacks. Eerder dit jaar werd Wendy's klantendatabases geïnfecteerd door malware die creditcardgegevens vastlegde. Op de zwarte markt zijn creditcardgegevens te koop.

    Naarmate mobiele betaaloplossingen populairder worden, kan malware worden ontworpen om informatie op het verkooppunt of vanaf uw apparaat vast te leggen.

    Zorg ervoor dat u een waarschuwing hebt ingesteld voor uw creditcard en dat uw iCloud-account 2FA heeft ingeschakeld .

  4. Mobiele beveiliging. Kwetsbaarheden op smartphones zijn gemakkelijk te exploiteren door cybercriminelen. Datalekken kunnen app-gerelateerd of platform-gerelateerd zijn. Soms kan de telefoon zelf een beveiligingsfout vertonen. Installeer geen ongebruikelijke app en controleer de inloggegevens van de leverancier om te controleren of deze over beveiliging en codering beschikken.

  5. Kinderen gericht door online roofdieren. Digitaal ouderschap vereist een goed begrip van hoe kinderen en tieners online kunnen worden getarget. We raden het gebruik van hulpmiddelen voor toezicht op kinderen aan om online pesten of andere ongepaste interacties met vreemden te voorkomen.

  6. Aanslagen op banken. De meest recente aanval op banken was gericht op Tesco Bank . De medewerkers van de bank ontdekten dat in één weekend 40.000 verdachte transacties werden uitgevoerd. Ze stopten deze geavanceerde aanval zonder veel informatie te onthullen, maar de les is eenvoudig: hoewel u maatregelen neemt om uzelf te beschermen, kunnen anderen uw gegevens vrijgeven.

  7. Ransomware. Dit is een term voor schadelijke software die bestanden op uw computer codeert of "vergrendelt" door ze te vercijferen met een code die alleen bekend is bij de aanvaller. De aanvaller biedt vervolgens aan om de ontgrendelingscode aan het slachtoffer te verkopen voor betaling (meestal gemaakt met Bitcoin of een andere niet-traceerbare betaalmethode).

  8. iCloud valt aan. Vorig jaar heeft een iCloud-beveiligingslek hackers in staat gesteld een brute force-tool te gebruiken om een aantal van de beveiligingen voor iCloud-accounts te verslaan; Apple loste het probleem snel op.

Kan het jou overkomen?

Hoe graag we ook van iPhone Backup Extractor het beste hulpmiddel voor gegevensherstel maken, we helpen u liever niet in de eerste plaats in een situatie van gegevensinbreuk te raken.

Cyberaanvallen komen zo vaak voor dat er veel middelen en energie voor nodig zijn om alle mogelijke soorten aanvallen te dekken en te begrijpen. Om dit voor u gemakkelijker te maken, publiceren we ook een gids om te voorkomen dat uw iCloud-account wordt gehackt .

Wat te doen als je bent gehackt

Als je bent gehackt, heb je nodig. Uw opties zijn soms beperkt, maar u kunt nog steeds veel dingen doen om extra schade te voorkomen.

  1. Neem contact op met de politie. Als iemand beweert dat hij uw gegevens heeft gestolen of u probeert te chanteren, is dit waarschijnlijk een misdrijf. Als iemand je kind online pest of op een of andere manier contact met hem probeert op te nemen, neem dan contact op met de politie en bied ze alle benodigde gegevens aan. Vraag uw kinderen of ze persoonlijke gegevens (adres, naam van familieleden, school) hebben weggegeven om een gevaarlijk incident te voorkomen.

  2. Neem je gehackte account terug. De belangrijkste online services hebben meestal verschillende beveiligingsmethoden om verlies van gebruikersaccounts te voorkomen. Met behulp van deze methoden kunt u een gehackt account herstellen. Om deze taak eenvoudiger te maken, gebruikt u deze directe koppelingen om uw online accounts te herstellen: Apple , Google , Yahoo , Facebook , Twitter en Microsoft .

  3. Controleer of de opties voor accountherstel zijn gewijzigd. Hacker kan verschillende herstelopties gebruiken om ervoor te zorgen dat ze terug kunnen komen in uw account. Verwijder elke verdachte herstelmethode en werk de herstelopties bij.

  4. Update uw beveiligingsvragen met betrekking tot de gehackte accounts.

  5. Activeer tweefactorauthenticatie (2FA) op uw apparaten of op uw creditcard. Elke hackpoging wordt vóór de start geblokkeerd als deze beveiligingsfunctie actief is .

  6. Controleer alle bijbehorende accounts. Als u een gehackt account ontdekt en u het wachtwoord wijzigt, betekent dit niet dat uw gegevens veilig zijn. U moet alle accounts controleren die aan de gehackte e-mail zijn gekoppeld, omdat iemand toegang heeft tot andere gegevens met inloggegevens die zijn gestolen van het eerste gehackte account. Iemand kan bijvoorbeeld toegang krijgen tot uw cloud-account als deze is gekoppeld aan de gehackte e-mail. Zorg ervoor dat u ook deze referenties bijwerkt.

  7. De machtiging verlenen voor apps die toegang hebben tot deze accounts. Soms is een geïnfecteerde app verantwoordelijk voor het hacken. Door ze te verwijderen of de toegang tot het gehackte account uit te schakelen, voorkomt u elke nieuwe hack.

  8. Vergrendel uw creditcard. Als uw creditcardgegevens zijn blootgelegd of als uw account door een hacker is gebruikt, blokkeert u deze zo snel mogelijk. Op basis van een ingediend politierapport kan uw creditcard worden geblokkeerd door uw bank.

  9. Installeer robuuste beveiligingssoftware en scan al uw apparaten. U moet fatsoenlijke antivirussoftware gebruiken om te controleren of er een keylogger, virus of malware op uw computer aanwezig is.

  10. Update de firmware of het besturingssysteem van uw getroffen apparaat. De oude versies van firmware of verouderde besturingssystemen hebben meestal beveiligingsproblemen. Zorg ervoor dat u uw apparaten bijwerkt om beveiligingszwakte te voorkomen.

  11. Probeer uw gegevens te herstellen. Als je het slachtoffer bent van ransomware, heb je niet veel opties, vooral als je geen back-up van je gegevens hebt.

    Gegevens die zijn gecodeerd met sommige oudere ransomware-software kunnen gratis worden ontgrendeld dankzij de inspanningen van de politie en de antivirusindustrie. Er is een lijst met tools op noransom.kaspersky.com . Wees gewaarschuwd dat sommige criminelen vermeende 'ontgrendelings'-tools tegen betaling verkopen, of een gratis tool aanbieden die uw computer opnieuw zal infecteren, dus download alleen software van een gerenommeerde bron.

    Als de ransomware er niet een is waarvoor er een ontgrendelingstool is, dan heb je niet echt veel opties. Als u een back-up van uw gegevens hebt, is de beste optie meestal om uw computer te wissen en de back-up te herstellen.

    Als u de opties Systeemherstel (Windows) of Time Machine (macOS) actief hebt, kunt u ook proberen de gecodeerde gegevens te herstellen met een herstelactie. In Windows kunt u ook proberen uw gegevens op te halen met ShadowExplorer , een tool die naar schaduwkopieën van uw bestanden zoekt en u deze kunt opslaan. Dit werkt niet altijd omdat nieuwere ransomware ook de schaduwkopieback-ups zal zoeken en verwijderen als onderdeel van het infectieproces.

    Wat u ook doet, zorg er altijd voor dat u de schadelijke software hebt verwijderd met een antivirusprogramma. Als u probeert de crypto-locker ransomware te verwijderen, kunt u al uw gecodeerde gegevens verliezen.

Gevolgtrekking

Veel cyberveiligheidsrisico's kunnen worden vermeden met een beetje nadenken. Van het klikken op een ongebruikelijke link tot het per ongeluk rechtstreeks aanbieden van gegevens aan hackers, uw reputatie, inkomsten en veiligheid kunnen in gevaar komen. Zorg ervoor dat u deze aanbevelingen opvolgt om uzelf en uw gezin beter te beschermen.

Hoe kunnen we helpen?

Ons ondersteuningsteam is er om u te helpen!

Onze kantooruren zijn van maandag tot vrijdag van 09.00 tot 17.00 uur GMT. De tijd is momenteel 12:45 PM GMT.

We streven ernaar om alle berichten binnen één werkdag te beantwoorden.

Ga naar het ondersteuningsgedeelte › Neem contact met ons op ›
Ons geweldige ondersteuningsteam

Kunnen we dit artikel verbeteren?

We horen graag van gebruikers: Stuur ons een e-mail, laat een reactie achter of stuur een tweet @reincubate?

© 2008 - 2020 Reincubate Ltd. Alle rechten voorbehouden. Geregistreerd in Engeland en Wales #5189175, VAT GB151788978. Reincubate® is een geregistreerd handelsmerk. Privacybeleid & termen. Wij bevelen 2FA aan. Gebouwd met in Londen.