Internetcriminelen zijn meesters in menselijk gedrag. Om hun doel te bereiken, maken ze op allerlei manieren misbruik van menselijke emoties en karaktertrekken. We zetten een aantal psychologische trucs op een rij.
Emotionele triggers
Met social engineering spelen cybercriminelen handig in op menselijk gedrag. Ze bedenken een scenario waarin het logisch of zelfs noodzakelijk lijkt om mee te werken. Meestal wordt hierbij een emotionele trigger gebruikt. Dat is zeer effectief omdat wij mensen vaak beslissingen nemen op basis van intuïtie en gevoel. Daardoor reageren we impulsief en letten we minder goed op. Hoe werkt dit in de praktijk? Een aantal voorbeelden:
Een populaire truc is het creëren van noodzaak. De aanvaller stuurt bijvoorbeeld een sms uit naam van een pakketbezorger. Je bent vergeten om invoerrechten te betalen: pas daarna wordt het pakket bezorgd. Of je ontvangt een e-mail over een kortingsactie van je favoriete merk die binnenkort verloopt.
Apple heeft vanavond beveiligingsupdates uitgebracht voor een actief aangevallen zerodaylek in iOS en macOS. De kwetsbaarheid, aangeduid als CVE-2023-23529, is aanwezig in WebKit en laat een aanvaller willekeurige code op het systeem uitvoeren. Alleen het bezoeken van een malafide of gecompromitteerde website of het te zien krijgen van een besmette advertentie is hiervoor voldoende.
Het Cybersecurity and Infrastructure Security Agency (CISA) van de Amerikaanse overheid, dat eerder nog bekend stond als US-CERT, heeft een tool uitgebracht waarmee organisaties kunnen testen of er binnen hun netwerk kwetsbare Citrix-servers worden gebruikt.
Een kwetsbaarheid in de Citrix Application Delivery Controller (ADC) en Citrix Gateway, die respectievelijk bekend stonden als de NetScaler ADC en NetScaler Gateway, maakt het mogelijk voor aanvallers om het systeem volledig over te nemen en mogelijk het achterliggende netwerk aan te vallen. De kwetsbaarheid werd vorige maand door Citrix bekendgemaakt, maar een update is nog altijd niet beschikbaar. Wel heeft het bedrijf mitigatiemaatregelen gepubliceerd.
Een beveiligingsonderzoeker heeft aangetoond dat de Google Home mini kwetsbaar was voor afluisteren. Het probleem is door Google opgelost en de onderzoeker heeft een bugbounty gekregen van Google van iets meer dan 100.000 dollar.
De beveiligingsonderzoeker laat in een uitgebreid rapport zien hoe hij toegang heeft gekregen tot het apparaat binnen het draadloze bereik van de speaker. Iedereen die is aangemeld op een slimme speaker kan onder andere routines instellen die op bepaalde momenten van de dag automatisch starten. Een aanvaller zou volgens de onderzoeker een routine kunnen maken waarbij de luidspreker een bepaald telefoonnummer belt om een afluisteraanval te starten.