Cybercriminaliteit is een overkoepelende term die verwijst naar het plegen van misdaden middels een ICT-middel, bijvoorbeeld met een computer, smartphone of tablet.(1) Cybercriminaliteit kan uitgevoerd worden door zowel individuen en organisaties. Mogelijke doelen van cybercriminaliteit zijn:
Financieel voordeel behalen/benadelen van andermans financiële positie
Lamlegging van de vitale (digitale) infrastructuur van een land
Reputatieschade
Spionage
Bedreigen en/of chanteren van personen of instanties
Het aanzetten tot haat en geweld
Cybercriminaliteit uit zich in vele vormen. Het kan gaan om:
De inzet van malware
Malware is software, computerprogramma’s en applicaties die met kwaadaardige bedoelingen zijn gemaakt.(2) Het begrip ‘malware’ is een samentrekking van malicious (kwaadwillend) en software.
Het kan gaan onder meer gaan om:
Virussen: Een virus is een programma dat computers besmet en zich over vervolgens over andere IT-middelen in een netwerk probeert te verspreiden. Het kan bijvoorbeeld wachtwoorden achterhalen, maar ook een computer helemaal overnemen.(3)
Computerworms: Een computerworm verspreidt zich automatisch en hoeft dus niet door een gebruiker geïnstalleerd te worden. De meest bekende is de zogeheten payload worm, een worm die bij installatie niet alleen een virus maar ook andere malware installeert, zoals spyware en ransomware (zie hieronder). Een andere vorm is de botworm, welke een systeem in een zogenaamde zombie/bot kan veranderen. De hacker kan de computer dan elke opdracht uit laten voeren. Het netwerk waar de geïnfecteerde computer op is aangesloten heet het botnet. Wanneer een hacker vanaf verschillende apparaten een website bezoekt en zo het systeem overvraagt, spreek je van een DDoS-aanval. E-mail-worms verspreiden zich door automatisch een bericht te sturen naar alle personen in een contactenlijst. Deze worm verspreidt zich ook via social media. Denk dan aan het ontvangen van een vreemde link van iemand via Facebook.(4)
Ransomware: Ook wel gijzelsoftware. Het apparaat of netwerk wordt geïnfecteerd, waarna alle bestanden middels encryptie worden versleuteld. De organisatie ligt ‘plat’: bestanden en/of programma’s zijn niet meer toegankelijk. Na platlegging nemen criminelen contact op. In ruil voor een (groot) geldbedrag kun je dan weer toegang krijgen tot je systemen. Van Ransomware-as-a-Service (RaaS) spreken we wanneer de ransomware als het ware wordt uitgeleend/verhuurd aan een andere hacker, die de cyberaanvallen vervolgens uitvoert. Wanneer de hacker geld verdient aan de cyberaanval, staat hij een deel van zijn inkomsten af aan de maker van de ransomware. (5)
Spyware: Middels spyware verzamelt een hacker gevoelige informatie van een persoon om daar een gedetailleerd gebruikersprofiel voor op te stellen. Dit profiel verkoopt hij vervolgens aan externe partijen. Vaak weet een computergebruiker niet dat hij spyware op zijn computer heeft. Het wordt vaak ongemerkt tegelijkertijd met andere software geïnstalleerd. Dit komt voor wanneer je bijvoorbeeld een zogenaamd gratis versie van een programma installeert, waar je normaal gesproken voor moet betalen. (6) Een voorbeeld van spyware is een keylogger. Een keylogger monitort wat iemand intypt op het toetsenbord. Ook kan het screenshots maken. (7)
Trojaans paard: Een Trojaans paard geeft toegang tot een computer en is op zichzelf niet schadelijk. Het kan wel andere soorten malware met zich meedragen. (8)
Adware: Adware is advertentie-ondersteunende software die je te zien krijgt wanneer je bijvoorbeeld aan het scrollen bent op het internet. Denk dan aan reclame pop-ups. Adware valt onder malware als het gebruikt wordt voor kwade bedoelingen, bijvoorbeeld door een computer te overbelasten.(9)
Andere vormen van cybercriminaliteit
Bij onderstaande vormen van cybercriminaliteit speelt malware geen hoofdzakelijke rol, maar kan het wel ter aanvulling gebruikt worden om het beoogde criminele doel te bereiken.
De vormen die je hieronder ziet kunnen met elkaar overlappen. Zo kan phishing samengaan met identiteitsfraude.
Phishing: Bij phishing ‘vissen’ criminelen op verschillende wijzen naar persoonlijke informatie. Een bekende vorm is de phishingmail. Dit is een e-mail die de indruk wekt afkomstig te zijn van een officiële instantie. Een bekend voorbeeld is de e-mail afkomstig van een zogenaamde bank, met de mededeling dat de lezer zo snel mogelijk een boete moet betalen. De lezer wordt dan naar een website genavigeerd die afkomstig lijkt te zijn van de bank, waar hij moet inloggen en zijn persoonlijke (bank)gegevens moet achterlaten. Phishing kan ook via WhatsApp, sms of telefonisch plaatsvinden. Spear phishing is phishing specifiek gericht op een persoon, wat vaak een overtuigende werking heeft. Denk aan een ‘familielid’ die aangeeft in geldproblemen te zitten en jou met spoed vraagt om geld over te maken. (10) Phishing kan ook ingezet worden voor cryptojacking. Cryptojacking is de situatie waarin een computer gebruikt wordt om te cryptominen. Dit wordt gedaan omdat cryptominen erg belastend is voor hardware en stroom, waardoor de cryptominer ervoor kiest om dit via een andere computer te laten lopen. (11)
Identiteitsfraude: Bij identiteitsfraude gebruiken criminelen persoonlijke gegevens om zich online voor te doen als een ander persoon, bijvoorbeeld om strafbare feiten te plegen of banktransacties te doen.(12) Die gegevens kunnen worden verzameld via hacking, maar ook bijvoorbeeld via misleiding, phishing, chantage of het per ongeluk weggeven van persoonsgegevens. Denk aan weggegooide post of het onbewust delen van persoonlijke gegevens via social media. Bij SIM swapping wordt een 06-nummer overgenomen om (via tweestapsverificatie) in te loggen op accounts.(13) Denk ook aan WhatsApp-fraude, hoewel slachtoffers dan ook via een onbekend telefoonnummer benaderd kunnen worden. Bij WhatsApp-kaping breekt een fraudeur daadwerkelijk in op een WhatsApp-account. Een variant hierop is voicemail kaping. (14) Bij helpdeskfraude doen criminelen zich voor als helpdeskmedewerkers van officiële instanties. Zij misleiden slachtoffers om toegang te geven tot hun computer of tot hun bankrekening. (15) Bij CEO fraude doet de oplichter zich voor als de CEO of ander vooraanstaand persoon binnen een bedrijf. Vanuit de naam van deze persoon worden bijvoorbeeld realistische e-mails gestuurd over het maken van een dringende financiële transactie. De e-mail kan een domeinnaam zijn die sterk op dat van de CEO lijkt, maar er kan ook ingebroken zijn op het oorspronkelijke e-mailaccount van die persoon. Dat laatste kan nog een stap verder gaan, wanneer de oplichter eerst inventariseert wat de bedrijfsstructuur en communicatiestijl van het bedrijf is.(16)
Doxing: Doxing is informatieverspreiding met een kwaadaardig oogmerk, zoals reputatieschade of bedreiging. Het gaat dan om gevoelige, schadelijke informatie. Het begrip is een samentrekking van ‘dropping dox’, waarbij ‘dox’ refereert naar ‘documents’. De informatie kan al openbaar toegankelijk zijn, maar vaak ‘verstopt’ in bijvoorbeeld oude blogs en fora. Deze informatie wordt dan opnieuw aan het licht gebracht. Het kan ook gaan om informatie die privé is uitgewisseld en nu naar buiten toe wordt gecommuniceerd.(17)
QR-code fraude: De QR code wordt hier gebruikt als oplichtingsmiddel. Wanneer deze door het slachtoffer gescand wordt, krijgt de oplichter toegang tot de mobiele bankomgeving van de scanner. Een bekende methode is het overtuigen van mensen om een QR-code te scannen om geld over te maken voor de parkeerautomaat. QR-code fraude gebeurt ook via digitale marktplaatsen.(18)
Man-in-the-middle-aanval (MITM): Bij een MITM onderschept een hacker de communicatie tussen twee partijen. Door een MITM kan een hacker zonder jouw medeweten alle gegevens zien die jij en jouw ontvanger uitwisselen. Bij e-mailkapingen richt een hacker zich op de e-mailaccounts van grote organisaties. Zij krijgen toegang tot persoonlijke accounts van werknemers en sturen op een bepaald moment hun betalingsgegevens door naar de klant in de vorm van een bancaire betaalinstructie. Zo maakt het slachtoffer geld naar de oplichter over in plaats van naar de ‘echte’ bank. MITM vindt ook via wifi plaats. Het gaat dan om een open wifi-hotspot die betrouwbaar overkomt, maar in werkelijkheid schadelijk is. Andere vormen zijn: sessiekaping, IP-spoofing, DNS-spoofing en HTTPS-spoofing.(19)
Andere vormen die hierboven niet aan bod zijn gekomen en ook onder cybercriminaliteit kunnen vallen zijn: cyberstalking, wraakporno, catfishing en sextortion. In sommige gevallen ook deepfakes. De verschillende soorten cybercriminaliteit blijven zich uitbreiden.
Cybercriminaliteit neemt alsmaar toe en is allang niet meer slechts weggelegd voor de technisch onderlegde crimineel. De traditionele criminaliteit maakt steeds meer plaats voor de digitale vorm van criminaliteit(20): de personen die vroeger inbraken pleegden of winkels overvielen kiezen nu vaker voor de digitale weg, onder meer door het kopen van kant-en-klare hackpakketten.(21) Het is belangrijk om je bewust te zijn van de vele verschillende vormen van cybercriminaliteit, zodat je het kunt herkennen en (preventief) actie kunt ondernemen. Hoe dit qua wetgeving in elkaar zit lees je in het dossier Informatiebeveiliging.
In dit dossier krijgt je een breed en actueel beeld van cybercriminaliteit. Bovenin kun je navigeren tussen onder meer het laatste nieuws, beleid en vraag&antwoorden op dit gebied.
Voetnoten
Nederland steunt Oekraïne ook in de digitale oorlog
Nieuws-persberichtVorig jaar 184.000 Nederlanders getroffen door fraude betalingsverkeer
Nieuws-persberichtMalware kan pc-gebruiker onopgemerkt filmen
Nieuws-persberichtMiljoenen extra voor digitale recherche en aanpak cybercrime
Nieuws-persbericht‘Verhoogd risico cyberaanval op haven Rotterdam’
Nieuws-persberichtWetsvoorstel om cyberdreigingsinformatie breder te delen naar Tweede Kamer
Nieuws-persberichtHelft Nederlandse bedrijven bang voor cyberaanval
Nieuws-persberichtZo verloopt de cyberoorlog tussen Rusland en Oekraïne
Achtergrond artikelen