5 stappen: voorkom ransomware op je Mac

Claire op 26 mei 2017 43 reacties Laatste door Ome Kor

Windows-gebruikers werden vorige week getroffen door een erg agressieve vorm van ransomware. In rap tempo gijzelde WanaCrypt0r Windows-computers over de hele wereld, waaronder Nederland. Data werd versleuteld en pas na betaling vrijgegeven.

Hoewel de Mac tot nu toe gespaard is gebleven, wil je natuurlijk nooit in deze situatie terecht komen. Helemaal niet als je complete bedrijf erop draait. Wat is ransomware precies en hoe kun jij je erop voorbereiden?

Wat is ransomware?

Ransomware is malware die de data op een computer versleuteld. Je merkt er vaak niet van, tot de criminelen om “losgeld” vragen. Dit is gelijk het gevaar. Omdat je het niet ziet kun je pas actie ondernemen als het al te laat is. Deze malware komt vaak binnen via links op malafide websites of in mails. Hierna gaat het programma zijn gang. Dit kan op de machine zijn waar het is binnen gekomen, maar in het geval van WanaCrypt0r werd de data op alle computers en servers in het netwerk versleuteld. Een sluipmoordenaar die zich nu op Windows richt, maar ook voor Macs gevaarlijk kan zijn.

De melding van WanaCrypt0r na het versleutelen van de data. Tik/tap voor groter.

De melding van WanaCrypt0r na het versleutelen van de data. Tik/tap voor groter.

Wees voorbereid

Het liefst wil je deze ellende natuurlijk helemaal voorkomen. Je moet er dus in eerste instantie voor zorgen dat jouw Mac überhaupt niet kwetsbaar is voor dit soort aanvallen. macOS zorgt er al voor dat jouw Mac veel minder vatbaar is. Toch zijn er een aantal maatregelen die je kunt nemen om (de gevolgen van) besmetting te voorkomen:

1. Klik niet op malafide linkjes

Krijg je regelmatig mails van onbekende afzenders? Gooi deze dan direct weg en klik niet op de linkjes die erin zitten. Hetzelfde geldt voor websites. Lees goed wat er staat voordat je bij een pop-up op OK klikt, zeker als je zelf niet om de pop-up hebt gevraagd.

2. Download software uit de App Store

Probeer zo weinig mogelijk software te downloaden van plekken anders dan de App Store. De programma’s die hierin staan zijn namelijk grondig gecontroleerd door Apple. Het is wel eens voorgekomen dat er malware in de App Store is geslopen, maar dit komt zelden voor en wordt snel opgelost als het toch gebeurt.

3. Blijf alert

Omdat wij als Mac gebruikers nog weinig te maken hebben gehad met echt schadelijke malware hebben we soms de neiging “in slaap te vallen”. Blijf alert als je je online bevindt.

Apple brengt regelmatig updates uit die de beveiliging van de Mac bevorderen. Klik/tap voor groter.

Apple brengt regelmatig updates uit die de beveiliging van de Mac bevorderen. Klik/tap voor groter.

4. Draai je updates

In de meeste gevallen, waaronder die van WanaCrypt0r, maken cybercriminelen handig gebruik van foutjes in de software. De meest kwetsbare slachtoffers zijn vaak machines met verouderde software. Zijn er (beveiligings)updates voor je Mac? Voer deze dan zo snel mogelijk uit. Hiervoor ga je naar de App Store → Updates.

5. Zorg voor een offsite en offline back-up

Als je wordt getroffen door deze vorm van cybercrime is een automatische of online back-up niet voldoende om weer bij je bestanden te kunnen. Deze is namelijk constant aangesloten of zit in je netwerk waardoor ook deze bestanden zullen worden versleuteld. Zelfs de bestanden in Dropbox of iCloud zijn hiervoor niet geheel veilig. De enige oplossing is het regelmatig maken van een offsite én offline back-up. Je kunt bijvoorbeeld twee externe schijven kopen en om de week een andere aan sluiten. Dit kan dan prima via Time Machine gaan. Het gaat erom dat je altijd nog een schijf hebt liggen met een kopie van je bestanden die helemaal los staat van het netwerk of jouw Mac. (Zie → 5 redenen om Time Machine te gebruiken voor het maken van back-ups)

1 op de 4 slachtoffers van ransomware heeft hun data nooit teruggekregen. Bron: Heimdal Security

1 op de 4 slachtoffers van ransomware heeft hun data nooit teruggekregen. Bron: Heimdal Security.

Ben je getroffen door ransomware doe dan aangifte en betaal het liefst niet. Kijk eerst op welke manieren je jouw data kunt herstellen voordat je na gaat denken over betaling van het losgeld. Je weet namelijk nooit of je de sleutel krijgt, ook niet als je betaalt. Daarnaast houd je deze ernstige vorm van criminaliteit op die manier in stand. Op de website van No More Ransome staat meer informatie en een stappenplan voor slachtoffers van ransomware. Dit is een initiatief van onder andere het Team High Tech Crime van de Nederlandse politie, Europol’s European Cybercrime Centre en twee cybersecurity bedrijven.

Claire is Apple Certified Support Professional en helpt ondernemers met advies en ondersteuning op het gebied van Apple apparaten. Lees hier meer over Claire of abonneer je op haar nieuwsbrief. Lees meer artikelen van Claire.

En nu?

43 reacties

Profielfoto

Planeten Paultje op 26 mei 2017

Het valt mij altijd weer op dat in de artikelen over dit soort problemen (behalve in Apple-gerichte media) nooit een uitsplitsing staat van de getroffen besturingssystemen. Dat zou mij voor de lezers toch erg zinvolle informatie lijken, maar kennelijk durft men dat niet te doen.

Ik gebruik op mijn Macs
– F-secure XFENCE (in beta),
– BlockBlock en
– BitDefender Virus Scanner Plus. Verder nog
– VPN Unlimited.
– Apple’s X-Protect staat natuurlijk altijd aan en de
– OS-beveiligingsupdates draai ik altijd.

Mis ik nog wat?

Profielfoto

sedikit op 26 mei 2017

– Geen iCloud, ik houd alles binnen de deur
– Alleen Dropbox (zelden nodig bij te werken), om bij bepaalde bestanden met de iPad te kunnen komen
Eén maal per week back-up naar Time Machine externe schijf
Eén maal per week back-up van de gehele HD naar een apart externe
HD m.b.v. SuperDuper
– Firefox/Addons/Adblock Plus Pop-up Addon

Bij (zeldzame) vermoedens:
– inschakelen Malwarebytes
– en/of scannen met ClamXav (staat normaal altijd uit)

Lijkt mij voldoende. Met name de beide éénwekelijske back-ups lijken mij safe

Profielfoto

Targaryen op 26 mei 2017

Ik snap de hele heisa rond deze nieuwe (?) vorm van hacken niet. Als je braaf een back-up bijhoudt van je gegevens maakt zo’n slot toch niks uit? Een schone installatie, je bestanden terugplaatsen en gedaan met die zever. Of mis ik iets?

Profielfoto

essiw op 26 mei 2017

^de back-up kan ook versleuteld raken volgensmij. De heisa is voornamelijk omdat het merendeel geen backups maakt, en niet idereen die backups maakt doet dit dagelijks (ik iig niet).

@Clair, de mac is niet tot nu toe bespaard gebleven, Transmission is ooit eens besmet geweest, en hoewel zowel Apple als Transmission direct hierop gereageerd hebben heeft een klein aantal gebruikers het niet doorgehad en heeft hier last van gehad,

Profielfoto

HJ op 26 mei 2017

Ransomware, adware en virussen, installeren zich vaak in dezelfde soort van
‘systeem software locaties’ op een mac. (KEXT, systeem software, extensions, etc)

Er is een programma van objective-see genaamd Blockblock, dat werkt als een soort ‘Little Snitch’ voor deze systeem software locaties, het detecteert en verklikt
de installatie van alle nieuwe software in deze systeem software locaties. De meeste van die software is ‘onschuldig’ en hoort daar.

Deze software moet voorkomen dat virussen en malware in de eerste plaats worden geïnstalleerd.

https://objective-see.com/products/blockblock.html

Objective-see heeft ook nog andere Mac-beveiligings software.

Profielfoto

piebas op 26 mei 2017

Wat ik vaak “mis”in dit soort discussies is het feit dat de banken in Nederland sinds 2013 hun voorwaarde hebben aangepast. Globaal komt het erop neer dat je systemen die gebruikt worden voor internetbankieren voorzien moeten zijn van voldoende beveiliging. zie ook dit artikel
Dus ook op de Mac zul je een virusscannen moeten gebruiken om te voorkomen dat de bank niet betaald mocht je ooit (onverhoopt) slachtoffer worden van issues met internerbankieren.

Profielfoto

cmug op 26 mei 2017

Als je fiets gestolen wordt toch altijd aangeraden aangifte te doen. Even de discussie niet verder aangaan of je hiermee je diefstal wordt opgelost. Maar dit soort adviezen lees ik nooit als een derde partij je digitale gegevens afpakt.

Profielfoto

sedikit op 26 mei 2017

Ik snap de hele heisa rond deze nieuwe (?) vorm van hacken niet. Als je braaf een back-up bijhoudt van je gegevens maakt zo’n slot toch niks uit? Een schone installatie, je bestanden terugplaatsen en gedaan met die zever. Of mis ik iets?

Targaryen,
Zoals ook in het nieuwsbericht staat, en ook wel logisch: als je de Time Machine, zoals de meesten, permanent aan laat staan, neemtTime Machine ook de besmetting automatisch over, en heb je niets aan een back-up via Time Machine. Vandaar dat ik Time Machine alleen één maal per week draai. Dan zit er tenminste een pauze tussen de besmetting en de nog te maken back-up op Time Machine. En voor de HD back-up naar de andere externe HD met SuperDuper geldt hetzelfde.

Profielfoto

donut op 26 mei 2017

@ plebas;

bedankt voor de bankregels ik lees ze even door:

Goede beveiliging van de apparatuur die wordt gebruikt voor bankzaken.

Hierbij geldt dat de geïnstalleerde software op de apparatuur, zoals
computer, tablet en/ of smartphone, die voor het regelen van de
bankzaken wordt gebruikt, is voorzien van actuele (beveiligings)updates.

Mijn iPhone 4 valt dus af.
Je moet dus elke 4 jaar een nieuwe telefoon kopen- of er niet mee bankieren

Geïnstalleerde software is bijvoorbeeld het besturingssysteem en
beveiligingsprogramma’s, zoals virusscanner en firewall.

Onduidelijk of je een anti virus programma moet hebben…

Ook mag er geen illegale software zijn geïnstalleerd.

Hier vallen veel mensen af….

Verder moet de apparatuur die wordt gebruikt voor het regelen van bankzaken
met een toegangscode beveiligd zijn.
Klanten moeten er daarnaast voor zorgen dat de toepassingen van de bank op hun apparatuur niet door onbevoegden zijn te gebruiken.

OK

Als laatste moeten klanten na hun bankzaken uitloggen.

doe ik niet altijd- maar wie gaat dat controleren? en hoe?

Profielfoto

donut op 26 mei 2017

2. Download software uit de App Store

Apple zal dit argument gebruiken om zijn winstmarge nog eens te vergroten… 30% op elke download…

Hoewel ik voor veilige software ben ben ik tegen het Apple Monopolie.

Dit geldt overigens niet voor Apple alleen, maar ook voor Microsoft. het wordt tijd voor een derde weg/ vierde weg- Linux variant..?

Profielfoto

leovanh op 26 mei 2017

Hmmm… wat kost al die voorgestelde beveiliging bij elkaar voor een gewone consument?

Profielfoto

McJohn op 26 mei 2017

Als gewone gebruiker aan de slag gaan ipv beheerder is ook een extra veiligheid. En inderdaad, je kopje gebruiken bij raadplegen emails…etc.

Profielfoto

Targaryen op 26 mei 2017

Vandaar dat ik Time Machine alleen één maal per week draai. Dan zit er tenminste een pauze tussen de besmetting en de nog te maken back-up op Time Machine. En voor de HD back-up naar de andere externe HD met SuperDuper geldt hetzelfde.

Wel, ik neem ook kopieën via Time Machine en ik steek m’n schijf ook slechts één keer per week in mijn Mac. Mijn belangrijke documenten staan op Dropbox. Al de rest via die wekelijkse back-up. Vandaar dus mijn reactie. Blijkbaar pakken we het op dezelfde manier aan.

Profielfoto

entjr op 26 mei 2017

Wij gebruiken 7 macs alleen zakelijk, als server gebruiken we een synologyserver , ik maak van iedere schone installatie met alle noodzakelijke software een schijfkopie met CCC deze gaat in de kluis, de synology maakt naast Raid 5 een 3 dagelijkse kopie naar een usb en en een online ander synology station, welke oa. thuis draait. Standaard mogen de macs alleen uit de appstore downloaden. Voel me redelijk veilig.

Profielfoto

Elduderino op 26 mei 2017

2. Download software uit de App Store

Apple zal dit argument gebruiken om zijn winstmarge nog eens te vergroten… 30% op elke download…

Hoewel ik voor veilige software ben ben ik tegen het Apple Monopolie.

Dit geldt overigens niet voor Apple alleen, maar ook voor Microsoft. het wordt tijd voor een derde weg/ vierde weg- Linux variant..?

Ik hoop dat je ook begrijpt dat die AppStore met de 30% niet alleen Apple voordeel op, maar ook de maker van de software? Die krijgt toegang tot een grote groep gebruikers en hoeft zelf niet te investeren in webshops en alle administrative rompslomp. Dan is die 30% niet eens zo raar meer. Buiten de AppStore maken veel software developpers ook gebruik van soortgelijke kanalen, je denkt dat die het gratis doen?

Profielfoto

GoeieDag op 26 mei 2017

Dus ook op de Mac zul je een virusscannen moeten gebruiken om te voorkomen dat de bank niet betaald mocht je ooit (onverhoopt) slachtoffer worden van issues met internerbankieren.

Dat ‘dus’ klopt niet.
Ten eerste is het nogal moeilijk voor bank om daadwerkelijk te bewijzen dat jij je computer niet goed hebt beveiligd. Je zou ‘m moeten inleveren en zij zouden er een assessment op moeten doen. Is nogal wat. Bovendien is het niet zo klip-en-klaar: het niet draaien van een recent OS en/of update’s is over het algemeen kwalijker dan geen virusscanner draaien. Bovendien heeft zowel Windows als macOS een ingebouwde malware scanner (voor mac OS het eerder genoemde X-Protect). Dus: laat die ‘bankregels’ maar voor wat het is; het zijn holle frasen, zoals @donut hierboven ook al aangeeft.

Profielfoto

GoeieDag op 26 mei 2017

Zoals ook in het nieuwsbericht staat, en ook wel logisch: als je de Time Machine, zoals de meesten, permanent aan laat staan, neemt Time Machine ook de besmetting automatisch over, en heb je niets aan een back-up via Time Machine.

Een TM backup neemt de besmetting niet zomaar over.
Wel zal de usb HD waarop een TM backup versleuteld kunnen worden (dat dat ook geldt voor een netwerkschijf/NAS/TC lijkt me sterk). Dus als je eens per week een TM backup draait op een schijf die wel continue verbonden is, voorkom je het probleem niet.

Profielfoto

DBLCreations op 26 mei 2017

Valt wel mee, mijn Mac maakt “uurlijks” backups:P Elk uur dus. Ik heb ook nog een NAS met 5 4TB schijven in waar alles op staat. En ik heb een drobo met 5 4TB schijven in die een backup van een backup is. Op mijn mac hdd staan alleen de projecten op waar ik op het huidige moment aan bezig ben maar ook dat vliegt vrijwel meteen naar mijn NAS.

Een backup is gewoon de manier om dit soort toestanden te vermijden vindt ik persoonlijk. Iedereen heeft op zich wel zen eigen aanpak denk ik.

Profielfoto

sedikit op 27 mei 2017

@Goeiedag, het zal je verbazen ;-) . maar ik koppel altijd de schijven los, na de wekelijkse update, en sluit ze weer aan als ik na een week weer een update maak. Meer instinct dan kennis…..

Profielfoto

Hydræ op 27 mei 2017

Twee punten die ik over WannaCry/Cryptor las:
– het is een worm, verspreidt zich dus zonder aanklikken linkjes of mails
– een onderzoeker kwam erachter dat het virus de sleutels weggooit na encryptie. Bestanden zijn dus nooit meer te herstellen.

Profielfoto

leavestone op 27 mei 2017

Sorry maar tips zijn nuttig maar op moment dat je zegt dat iCloud of online back-ups niet veilig zijn, haak ik af. Waarom zouden deze niet veilig zijn? De ransomeware versleuteld je lokale bestanden op je lap of desk top. Leg eens uit waarom dan ook je bestanden in de icloud niet bereikbaar zouden zijn?

Daarnaast lokale back-up time machine zouden die dan ook niet gegijzeld worden.

Waarom moeten we teug naar pre timemachine 2004 als ik het niet mis heb vanwegen ransomeware?

Sinds ik van NT overgegaan ben naar de Mac 2002 heb ik nooit meer enige vorm van virus scanner gekocht. Tot op heden ook nooit voor mijzelf nodig gehad. Wat heeft me dat de laatste 15 jaar ongelofelijk veel tijd bespaard!

Het is als je je aan de tips van je houd war betreft lintjes e.d. Totaal onnodig om die onzin zijnde virus scanners te gebruiken.

Derhaleve gaarne je artikel iets meer diepgravender aan te vullen en aub niet met onzin oplossingen aankomen, als 2 harde schijven handmatig aan en loskoppelen volgens een schema waar in de praktijk 0, niks van terecht komt.

Profielfoto

Ziegler op 27 mei 2017

Ik snap de hele heisa rond deze nieuwe (?) vorm van hacken niet. Als je braaf een back-up bijhoudt van je gegevens maakt zo’n slot toch niks uit? Een schone installatie, je bestanden terugplaatsen en gedaan met die zever. Of mis ik iets?

Targaryen,
Zoals ook in het nieuwsbericht staat, en ook wel logisch: als je de Time Machine, zoals de meesten, permanent aan laat staan, neemtTime Machine ook de besmetting automatisch over, en heb je niets aan een back-up via Time Machine. Vandaar dat ik Time Machine alleen één maal per week draai. Dan zit er tenminste een pauze tussen de besmetting en de nog te maken back-up op Time Machine. En voor de HD back-up naar de andere externe HD met SuperDuper geldt hetzelfde.

Als ik ‘automatische reservekopieen’ uitzet in de voorkeuren van TM, doe ik het dan veilig?

Profielfoto

sedikit op 27 mei 2017

Om het automatisch updaten uit te schakelen, gebruik ik TimeMachineEditor:
https://goo.gl/pXFU2R

Daarmee kun je een vaste dag/uur aangeven, wanneer je een back-up wilt laten maken.Als je dat moment vergeet,wordt je met een klein schempje er aan herinnerd.
Voorwaarde is, en daar gaat het om, dat in Systeemvoorkeuren/Time Machine uit staat. Dus kan Time machine buiten dat vaste moment, niet gaan updaten ( tenzij je buiten de afgesproken tijd wilt back-uppen. Dan zet je hem gewoon op aan, en kies je de optie in b.v. de menubalk de opdracht “Maak nu reservekopie”)

Profielfoto

NapO op 27 mei 2017

ik gebruik geen enkele virus scanner, geen bot scanners, geen andere zooi op mn mac…t blijft lekker snel.

oja ik maak ook geen time machine backups, gebruik geen dropbox en geen andere cloud meuk.

ik ben gewoon IT’ er en weet waar je wel en niet op moet klikken…en instanties die je mails sturen reageer ik zoiezo niet op….

gewoon je hersens gebruiken heb je al die tools ook niet nodig…:)

Profielfoto

GoeieDag op 27 mei 2017

@NapO: dus je maakt geen backup? Goed bezig, man!:nerd:

@Sedikit: het had me verbaasd als je de backup schijf niet zou loskoppelen…;-)
Maar die editor heb je niet per se nodig. Als je TM aan hebt staan, maar de backup schijf losgekoppeld, geeft ie vanzelf af en toe een waarschuwing. Koppel je gewoon eens per week de schijf weer aan, en hij zal onmiddellijk een backup draaien. Daarna weer een week of zo afkoppelen. Weinig verschil met de workflow die je met TMEditor toepast. Voordeel: daar TM een nogal integraal onderdeel is van het OS, kan er bij een upgrade wel eens wat veranderen, waardoor zo’n progje ipv een hulpje, een probleem wordt.

Profielfoto

Hydræ op 27 mei 2017

@NapO Als IT’er moet je helemáál het goede voorbeeld geven met een recente back-up.;-)

Jij klikt misschien niet op een verkeerde link, maar jouw klanten wel.

Profielfoto

TandMac op 27 mei 2017

……
Apple zal dit argument gebruiken om zijn winstmarge nog eens te vergroten… 30% op elke download…

……

Je kan ook stellen: ” De ontwikkelaar krijgt maar liefst 70%!”
In één van de grootst mogelijke onlineshops ter wereld?
🤔

Profielfoto

Imade op 27 mei 2017

Dus ook op de Mac zul je een virusscannen moeten gebruiken om te voorkomen dat de bank niet betaald mocht je ooit (onverhoopt) slachtoffer worden van issues met internerbankieren.

Dat ‘dus’ klopt niet.
Ten eerste is het nogal moeilijk voor bank om daadwerkelijk te bewijzen dat jij je computer niet goed hebt beveiligd. Je zou ‘m moeten inleveren en zij zouden er een assessment op moeten doen. Is nogal wat. Bovendien is het niet zo klip-en-klaar: het niet draaien van een recent OS en/of update’s is over het algemeen kwalijker dan geen virusscanner draaien. Bovendien heeft zowel Windows als macOS een ingebouwde malware scanner (voor mac OS het eerder genoemde X-Protect). Dus: laat die ‘bankregels’ maar voor wat het is; het zijn holle frasen, zoals @donut hierboven ook al aangeeft.

De bank heeft door die voorwaarde het recht om een rapport te eisen van een erkende reparateur.
Die reparateur zal in een document moeten vermelden of het systeem beveiligd was met een antivirus programma, up-2-date was etc.

Profielfoto

Imade op 27 mei 2017

ik gebruik geen enkele virus scanner, geen bot scanners, geen andere zooi op mn mac…t blijft lekker snel.

oja ik maak ook geen time machine backups, gebruik geen dropbox en geen andere cloud meuk.

ik ben gewoon IT’ er en weet waar je wel en niet op moet klikken…en instanties die je mails sturen reageer ik zoiezo niet op….

gewoon je hersens gebruiken heb je al die tools ook niet nodig…:)

Dus.. al die mensen die besmet raken… hebben zomaar ergens op geklikt?
Jij bent dus geen IT’er.. en anders wel een schande.. vooral omdat jij geen backups maakt.
De tijden dat je het merkt dat je besmet bent, zijn allang voorbij.
Er zijn wormen/virussen die enkel actief worden als de schepper dit meld.

Profielfoto

McJohn op 27 mei 2017

Hij schreef dat hij geen TimeMachine backups maakt….er zijn genoeg andere alternatieven om backups te maken ipv TimeMachine te gebruiken.

Profielfoto

iMad op 27 mei 2017

Als een Time Machine om het uur alleen de veranderingen van je systeem naar de backup schijf kopieert, zal alleen die data op het moment dat je geïnfecteerd bent niet meer benaderbaar zijn?

Profielfoto

Franky Mac op 27 mei 2017

Dat hangt ervan af. Als de ransomware zo gemaakt is dat het ook de bestanden op netwerkdrives en aangesloten externe drives versleuteld, dan ben je ook je Timemachine backup kwijt.

Profielfoto

DBLCreations op 27 mei 2017

ik gebruik geen enkele virus scanner, geen bot scanners, geen andere zooi op mn mac…t blijft lekker snel.

oja ik maak ook geen time machine backups, gebruik geen dropbox en geen andere cloud meuk.

ik ben gewoon IT’ er en weet waar je wel en niet op moet klikken…en instanties die je mails sturen reageer ik zoiezo niet op….

gewoon je hersens gebruiken heb je al die tools ook niet nodig…:)

@NapO, Sorry man, maar ik weet niet hoe jij het vak IT hebt aangeleerd… Maar (en dat is hier al gezegd geweest), er zijn virussen (wormen, of gelijk wat), die gewoon op je computer komen zonder op iets te klikken. Dus als gij geen back up hebt, en ge gebruikt u hersenen door op niks te klikken, dan maakt da nog gene zak uit. Want die virus komt gewoon via de ene computer naar de andere, dat is nu eenmaal hoe zo een ransomware werkt. Ik heb er een paar yt filmpjes over bekeken die heel goed uitleggen hoe het werkt. Misschien moet je je als IT’er een beetje bijscholen?

Ik zelf heb ook redelijk wat computer kennis, ik bouw men eigen computers ook, maar dat wil niet zeggen dat me niets kan overkomen en dat ik immuun ben voor wat rare snuiters in onze wereld uitsteken op dit wereldwijde web;-) Enfin, uiteindelijk werkt iedereen op zijn eigen manier. Ik heb sinds 2009 (sinds mijn switch naar de Mac) geen enkele virus gehad. Op mijn windows 7 machine heb ik één keer een trojan gehad en éénmaal kleinere dingen die niet echt een gevaar waren maar Norton Antivirus kan soms nogal snel reageren in bepaalde situaties…

Ja, mijn timemachine maakt elk uur een back-up, waar ik totaal geen last van heb of enige vertraging van merk. Het voordeel aan elk uur een back-up maken is dat de back-ups nooit groot zijn natuurlijk, dus dat is binnen de paar minuten ook weer geklaard. Hij smijt automatisch de oude bestanden er af. Ik heb een back-up die een back-up maakt van een back-up. <== man, dat is een rare zin:P

Ik heb via mijn drobo (thunderbolt) een back-up waar ik handmatig alles over zet. Hetzelfde met mijn NAS. Dat zijn dan vooral afbeeldingen en documenten of liedjes.

Mijn projecten van Final Cut Pro en Logic Pro gaan daar ook naartoe maar die staan ook op een Drobo mini die UIT staat en waar die eventuele ransomware dus ook niet aankan.:-)

Profielfoto

KR1275 op 28 mei 2017

De beschreven tips zijn behoorlijk algemeen…

En het lijkt me dat de ongewenste enscryptie ook van toepassing wordt op je aangesloten TM schijf.

Profielfoto

NapO op 28 mei 2017

@demensen die regeerde op mij….

1 ik schrijf op internet niet welke diensten ik wel of niet gebruik, ik vertel niemand hoe ik met mijn data om ga…

Social hacking is fout nr 1, alles wat je weet van de persoon in kwestie is inzicht in gedrag en dus reden om die persoon te googlen, en mogelijk persoonlijk aan te vallen.

Ik heb meer ellende gezien als jullie allemaal bij elkaar. En hoe wat en waar is iets wat ik niet op internet zet.
:)

Profielfoto

NapO op 28 mei 2017

Oja en die mensen die roepen dat een worm zomaar wat doet uit zichzelf is reinste bullshit! Stemmingmakerij !

De wannacry en RPC virussen uit het verleden daar buiten gelaten, die zijn lastiger te voorkomen. Wannacry was al op 14 maart gepatched en gecommuniceerd door MS met een security bulletin.

Wannacry communiceert op netbios / tcp445 en vrij recent is er een samba flaw gevonden voor Linux/Unix, en ook daar geldt voor patchen die handel.

Injecties via verrotte sites is ook mogelijk door rotte Java code die in je browser geactiveerd wordt en een bestand in je temp directory wordt gekopieerd. Maar een Chrome of Firefox gebruiken met een adblocker voorkomt al een hoop, want de hacks komen vaak via advertentie servers omdat die vaak slecht gepatched zijn.

Maar alle ellende wordt helaas gestart door mensen met een .zip .rar files en een dubbelklik.

Ik kan nog wel ff dieper op servers ingaan, netwerken, intrusion prevention, injecties, wireshark, firewalls, maar dan hoor ik t wel:)

Profielfoto

DBLCreations op 28 mei 2017

Oja en die mensen die roepen dat een worm zomaar wat doet uit zichzelf is reinste bullshit! Stemmingmakerij !

De wannacry en RPC virussen uit het verleden daar buiten gelaten, die zijn lastiger te voorkomen. Wannacry was al op 14 maart gepatched en gecommuniceerd door MS met een security bulletin.

Wannacry communiceert op netbios / tcp445 en vrij recent is er een samba flaw gevonden voor Linux/Unix, en ook daar geldt voor patchen die handel.

Injecties via verrotte sites is ook mogelijk door rotte Java code die in je browser geactiveerd wordt en een bestand in je temp directory wordt gekopieerd. Maar een Chrome of Firefox gebruiken met een adblocker voorkomt al een hoop, want de hacks komen vaak via advertentie servers omdat die vaak slecht gepatched zijn.

Maar alle ellende wordt helaas gestart door mensen met een .zip .rar files en een dubbelklik.

Ik kan nog wel ff dieper op servers ingaan, netwerken, intrusion prevention, injecties, wireshark, firewalls, maar dan hoor ik t wel:)

Ik wil het best met je eens zijn, maar kom dan niet uit de hoogte doen alsof je het allemaal weet.

Oh, en je hebt meer ellende gezien dan ons allemaal bij elkaar? Ale vooruit, Ik neem op u woord;-)

Profielfoto

Imade op 29 mei 2017

Oja en die mensen die roepen dat een worm zomaar wat doet uit zichzelf is reinste bullshit! Stemmingmakerij !

De wannacry en RPC virussen uit het verleden daar buiten gelaten, die zijn lastiger te voorkomen. Wannacry was al op 14 maart gepatched en gecommuniceerd door MS met een security bulletin.

Wannacry communiceert op netbios / tcp445 en vrij recent is er een samba flaw gevonden voor Linux/Unix, en ook daar geldt voor patchen die handel.

Injecties via verrotte sites is ook mogelijk door rotte Java code die in je browser geactiveerd wordt en een bestand in je temp directory wordt gekopieerd. Maar een Chrome of Firefox gebruiken met een adblocker voorkomt al een hoop, want de hacks komen vaak via advertentie servers omdat die vaak slecht gepatched zijn.

Maar alle ellende wordt helaas gestart door mensen met een .zip .rar files en een dubbelklik.

Ik kan nog wel ff dieper op servers ingaan, netwerken, intrusion prevention, injecties, wireshark, firewalls, maar dan hoor ik t wel:)

Een hacker kan zelfs onemorething.nl zo instellen dat het zonder ads gewoon virussen verspreid en dan heb jij dat NIET altijd door.. er bestaan ook slapende malware/virussen/wormen die enkel actief worden als diegene die hem gemaakt heeft daar de opdracht toegeeft.
Jij dacht veel te weten he? Dus nooit.. van.. slapende virussen/wormen/malware rotzooitjes gehoord?
X-Protect is btw GEEN virusscanner…

Profielfoto

NapO op 29 mei 2017

Beste @Imade, geef me 1 voorbeeld van wat je beschrijft met naam en toenaam. (botnet achtige structuur) Want wat je schrijft is echt niet zo. (ik laat me graag verassen)

er kan een bestand in je temp directory gezet worden maar er is altijd een windows/mac process nodig om dit te activeren…en dat is 9,99999 van de 10x door de gebruiker zelf.

en geïnfecteerde webservers kunnen ongetwijfeld malware serveren aan diegene die de site bezoekt maar dan nog is er interventie van een gebruiker nodig of een gat in het OS. (en dat laatste is verrot lastig kan ik melden.) (en daarom dus een adblocker, die graaft door je html/javacode heen)

@DBLcreations, is niet uit de hoogte bedoeld, maar ik zit iets meer dan 15 jr in aan de internet security kant, en ik heb alle hobbyisten, mensen die pretenderen iets van security en te weten iets te roepen en top professionals gezien. en ja ik volg ook HackinTheBox, en de serieuze sites over (social) hacking. kheb zeker niet alle kennis in pacht en verbaas me elke keer weer over hoe men iets weet te omzeilen.

Waar ik me meer zorgen over maak zijn bijv. Ddos attacks en met name op layer 7 van het OSI model (applicatie laag) zoals een tijd geleden een DNS attack, waarbij terabytes aan data een partij volledig overspoelt en plat legt. Of een wannacry, of een NSA/CIA die security holes in het OS misbruiken om toegang te krijgen bij organisaties/mensen die “zaken anders doen”.

Een slimmerik hacked NSA/CIA en plaatst vervolgens de flaw/tools op internet waarbij de scriptkiddies hier mee aan de gang gaan en schade veroorzaken.

t blijft een kat en muis spel….it will never stop…ik heb er een prima broodje aan in ieder geval..:)

Profielfoto

HJ op 29 mei 2017

Begrijpend lezen, blijft toch erg lastig hier..

Ransomware, adware en virussen, installeren zich vaak in dezelfde soort van
‘systeem software locaties’ op een mac. (KEXT, systeem software, extensions, etc)

Er is een programma van objective-see genaamd Blockblock, dat werkt als een soort ‘Little Snitch’ voor deze systeem software locaties, het detecteert en verklikt
de installatie van alle nieuwe software in deze systeem software locaties. De meeste van die software is ‘onschuldig’ en hoort daar.

Deze software moet voorkomen dat virussen en malware in de eerste plaats worden geïnstalleerd.

https://objective-see.com/products/blockblock.html

Objective-see heeft ook nog andere Mac-beveiligings software.

Profielfoto

DBLCreations op 29 mei 2017

@DBLcreations, is niet uit de hoogte bedoeld, maar ik zit iets meer dan 15 jr in aan de internet security kant, en ik heb alle hobbyisten, mensen die pretenderen iets van security en te weten iets te roepen en top professionals gezien. en ja ik volg ook HackinTheBox, en de serieuze sites over (social) hacking. kheb zeker niet alle kennis in pacht en verbaas me elke keer weer over hoe men iets weet te omzeilen.

Waar ik me meer zorgen over maak zijn bijv. Ddos attacks en met name op layer 7 van het OSI model (applicatie laag) zoals een tijd geleden een DNS attack, waarbij terabytes aan data een partij volledig overspoelt en plat legt. Of een wannacry, of een NSA/CIA die security holes in het OS misbruiken om toegang te krijgen bij organisaties/mensen die “zaken anders doen”.

Een slimmerik hacked NSA/CIA en plaatst vervolgens de flaw/tools op internet waarbij de scriptkiddies hier mee aan de gang gaan en schade veroorzaken.

t blijft een kat en muis spel….it will never stop…ik heb er een prima broodje aan in ieder geval..:)

Ok ja, dat kan ik best begrijpen:-) Je lijkt inderdaad goed op de hoogte:-D

Maar als je inderdaad 15j niets anders gezien hebt is dat normaal:-)

Het zal inderdaad altijd een kat en muis spel zijn, en de ene zal de andere altijd wel eens voor blijven, door met iets nieuws te komen.

Vond het nog zo vreemd dat een paar maanden geleden die lampen waren gehacked, waarbij ze een lichtspektakel maakten in de vrouw haar huis:P Ik volg ook de seizoenen van Mr. Robot omdat die gebaseerd zijn op echte hack incidenten.

Altijd wel fijn om te zien hoe een bepaalde identiteit te werk zou kunnen gaan.

Profielfoto

Imade op 29 mei 2017

Beste @Imade, geef me 1 voorbeeld van wat je beschrijft met naam en toenaam. (botnet achtige structuur) Want wat je schrijft is echt niet zo. (ik laat me graag verassen)

er kan een bestand in je temp directory gezet worden maar er is altijd een windows/mac process nodig om dit te activeren…en dat is 9,99999 van de 10x door de gebruiker zelf.

en geïnfecteerde webservers kunnen ongetwijfeld malware serveren aan diegene die de site bezoekt maar dan nog is er interventie van een gebruiker nodig of een gat in het OS. (en dat laatste is verrot lastig kan ik melden.) (en daarom dus een adblocker, die graaft door je html/javacode heen)

@DBLcreations, is niet uit de hoogte bedoeld, maar ik zit iets meer dan 15 jr in aan de internet security kant, en ik heb alle hobbyisten, mensen die pretenderen iets van security en te weten iets te roepen en top professionals gezien. en ja ik volg ook HackinTheBox, en de serieuze sites over (social) hacking. kheb zeker niet alle kennis in pacht en verbaas me elke keer weer over hoe men iets weet te omzeilen.

Waar ik me meer zorgen over maak zijn bijv. Ddos attacks en met name op layer 7 van het OSI model (applicatie laag) zoals een tijd geleden een DNS attack, waarbij terabytes aan data een partij volledig overspoelt en plat legt. Of een wannacry, of een NSA/CIA die security holes in het OS misbruiken om toegang te krijgen bij organisaties/mensen die “zaken anders doen”.

Een slimmerik hacked NSA/CIA en plaatst vervolgens de flaw/tools op internet waarbij de scriptkiddies hier mee aan de gang gaan en schade veroorzaken.

t blijft een kat en muis spel….it will never stop…ik heb er een prima broodje aan in ieder geval..:)

Een hacker kan je hele windows map om zijn grooitje helpen, als de lek in het OS of andere SOFTWARE goed genoeg is.. kan dat ook via dat lek gebeuren.

bron: https://www.security.nl/posting/430041/%22Slapende%22+ransomware+maakt+wereldwijd+slachtoffers

Profielfoto

Ome Kor op 29 mei 2017

Een hacker kan je hele windows map om zijn grooitje helpen, als de lek in het OS of andere SOFTWARE goed genoeg is.. kan dat ook via dat lek gebeuren.

Huh, windows map? Ik dacht dat het hier om voorkom ransomware op je Mac ging. Uit geen van de bovenstaande reacties kan ik opmaken hoe groot het risico is voor normale gebruiker van macOS. De Galliërs waren bang dat de hemel op hun hoofd zou vallen, maar dat is tot nu toe ook niet gebeurd.

 


Je kunt alleen reageren met een gratis OMT account.
Heb je geen OMT account? Registreer je dan nu gratis!

Inloggen

 

of Wachtwoord resetten?