{"id":28622,"date":"2022-11-09T10:00:42","date_gmt":"2022-11-09T08:00:42","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28622"},"modified":"2022-11-07T15:49:54","modified_gmt":"2022-11-07T13:49:54","slug":"onionpoison-infected-tor-browser","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/onionpoison-infected-tor-browser\/28622\/","title":{"rendered":"Download nooit software via YouTube-links"},"content":{"rendered":"<p>Eerder deze maand hebben Kaspersky-deskundigen een gedetailleerd <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">rapport<\/a> gepubliceerd over een bedreiging die ze OnionPoison hebben genoemd. Ze ontdekten schadelijke code die werd verspreid via YouTube-video\u2019s. In de video werd geadverteerd voor het gebruik van <a href=\"https:\/\/www.torproject.org\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">Tor Browser<\/a> om priv\u00e9 op het internet te browsen.<\/p>\n<p>Deze browser is een aangepaste versie van de Firefox browser, maar dan met maximale privacy-instellingen. Maar de belangrijkste eigenschap is dat het alle gebruikersgegevens kan omleiden via het netwerk van The Onion Router (vandaar de naam Tor). Gegevens worden in versleutelde vorm door verschillende serverlagen gestuurd (vandaar de ui in de naam), waar ze worden vermengd met gegevens van andere gebruikers van het netwerk. Deze methode garandeert privacy: websites zien alleen het adres van de laatste server in het Tor netwerk (de zogenaamde <em>exit node<\/em>) en kunnen het echte IP-adres van de gebruiker niet zien.<\/p>\n<p>Maar dat is nog niet alles. Het Tor-netwerk kan ook worden gebruikt om de beperkte toegang tot bepaalde sites te omzeilen. In China bijvoorbeeld worden veel \u201cwesterse\u201d internetbronnen geblokkeerd, zodat gebruikers zich tot oplossingen zoals Tor wenden om toegang te krijgen. Overigens is YouTube ook officieel niet beschikbaar in China, dus de video is per definitie gericht op degenen die manieren zoeken om de beperkingen te omzeilen. Het is waarschijnlijk dat dit zeker niet de enige methode was om de OnionPoison-malware te verspreiden, en dat er ook andere links werden geplaatst op bronnen in China.<\/p>\n<p>Normaal gesproken kan een gebruiker Tor Browser via de offici\u00eble website van het project downloaden. Deze site is echter ook in China geblokkeerd, dus er is niets ongewoons aan dat mensen alternatieve downloadbronnen zoeken. De YouTube-video zelf legt uit hoe je online activiteiten kunt verbergen met behulp van Tor, en in de beschrijving staat een link. Deze verwijst naar een Chinese cloud file-hosting service. Helaas is de versie van Tor Browser die zich daar bevindt ge\u00efnfecteerd met OnionPoison-spyware. Dus in plaats van privacy krijgt de gebruiker precies het tegenovergestelde: al zijn of haar gegevens worden onthuld.<\/p>\n<div id=\"attachment_28628\" style=\"width: 1207px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/11\/07154559\/onionpoison-infected-tor-browser-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28628\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/11\/07154559\/onionpoison-infected-tor-browser-1.png\" alt=\"Screenshot van een YouTube-video die Tor Browser verspreidt die ge\u00efnfecteerd is met OnionPoison-spyware\" width=\"1197\" height=\"817\" class=\"size-full wp-image-28628\"><\/a><p id=\"caption-attachment-28628\" class=\"wp-caption-text\">Screenshot van een YouTube video die reclame maakt voor een schadelijke versie van Tor Browser. <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">Bron<\/a><\/p><\/div>\n<h2>Wat de ge\u00efnfecteerde Tor Browser over de gebruiker weet<\/h2>\n<p>De ge\u00efnfecteerde versie van Tor Browser mist een digitale handtekening, wat een grote rode vlag zou moeten zijn voor de veiligheidsbewuste gebruiker. Bij de installatie van zo\u2019n programma geeft het Windows-besturingssysteem hiervoor een waarschuwing. Uiteraard heeft de offici\u00eble versie van Tor Browser een digitale handtekening. De distributie-inhoud in het ge\u00efnfecteerde pakket verschilt echter nauwelijks van het origineel. Maar de kleine verschillen zijn belangrijk.<\/p>\n<p>Om te beginnen zijn in de ge\u00efnfecteerde browser enkele belangrijke instellingen gewijzigd in vergelijking met de originele Tor Browser. In tegenstelling tot de echte, onthoudt de schadelijke versie de browsergeschiedenis, slaat hij tijdelijke kopie\u00ebn van sites op de computer op en slaat hij automatisch inloggegevens en alle in formulieren ingevoerde gegevens op. Dergelijke instellingen veroorzaken al genoeg schade aan de privacy, maar het wordt alleen maar erger\u2026<\/p>\n<div id=\"attachment_28629\" style=\"width: 547px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/11\/07154830\/onionpoison-infected-tor-browser-2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28629\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/11\/07154830\/onionpoison-infected-tor-browser-2.png\" alt=\"Download-pagina van Tor Browser die is ge\u00efnfecteerd met OnionPoison-spyware\" width=\"537\" height=\"368\" class=\"size-full wp-image-28629\"><\/a><p id=\"caption-attachment-28629\" class=\"wp-caption-text\">Download-pagina van Tor Browser die is ge\u00efnfecteerd met OnionPoison-spyware. <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">Bron<\/a><\/p><\/div>\n<p>Een van de belangrijkste Tor\/Firefox-bibliotheken is vervangen door schadelijke code. Deze roept de originele bibliotheek aan, zoals vereist, om ervoor te zorgen dat de browser blijft werken. En bij het opstarten richt het zich ook tot de C2-server, vanwaar het een ander kwaadaardig programma downloadt en uitvoert. Bovendien vindt deze volgende fase van de aanval op de gebruiker alleen plaats als zijn of haar echte IP-adres naar een locatie in China wijst.<\/p>\n<p>Deze \u201ctweede fase\u201d van de aanval voorziet de organisatoren van de aanval van zoveel mogelijk gedetailleerde informatie over de gebruiker, in het bijzonder:<\/p>\n<ul>\n<li>Gegevens over hun computer en ge\u00efnstalleerde programma\u2019s.<\/li>\n<li>Hun browsegeschiedenis, en niet alleen in Tor Browser, maar ook in andere in het systeem ge\u00efnstalleerde browsers, zoals Google Chrome en Microsoft Edge.<\/li>\n<li>De ID\u2019s van wifinetwerken waarmee ze verbinding maken.<\/li>\n<li>En tot slot accountgegevens in de populaire Chinese berichten-apps QQ en WeChat.<\/li>\n<\/ul>\n<p>Dergelijke gegevens kunnen worden gebruikt om elke online activiteit in verband te brengen met een specifieke gebruiker. Aan de hand van wifinetwerkgegevens kan zelfs vrij nauwkeurig hun locatie worden vastgesteld.<\/p>\n<h2>Privacyrisico\u2019s<\/h2>\n<p>OnionPoison wordt zo genoemd omdat het in wezen de privacy vernietigt die door The Onion Router software wordt geboden. De gevolgen zijn duidelijk: alle pogingen om uw online activiteiten te verbergen, zullen deze juist aan de aanvallers onthullen. Vreemd genoeg neemt OnionPoison, in tegenstelling tot de meeste malware van dit type, niet de moeite om wachtwoorden van gebruikers te stelen. De makers hebben daar duidelijk geen behoefte aan: het enige doel van de aanval is surveillance.<\/p>\n<p>Zelfs als u Tor Browser niet hoeft te gebruiken om uw privacy te beschermen (in de meeste gevallen volstaat een gewone VPN-app), biedt het OnionPoison-onderzoek twee nuttige lessen om u te beschermen tegen schadelijke activiteiten. Ten eerste, download alleen software van offici\u00eble sites. Voor wie extra verificatie wil, publiceren veel softwareontwikkelaars zogenaamde <em>checksums<\/em>. Dit is een soort ID van het \u201cechte\u201d installatieprogramma. U kunt de <em>checksum<\/em> berekenen voor de distributie die u hebt gedownload om er zeker van te zijn dat deze overeenkomt met het origineel.<\/p>\n<p>In het geval van OnionPoison moesten gebruikers Tor Browser toch van onoffici\u00eble bronnen downloaden omdat de offici\u00eble site was geblokkeerd.\u00a0 In zulke situaties is <em>checksum<\/em> verificatie erg nuttig. Maar, zoals we hierboven vermeldden, had de distributie nog een andere rode vlag: het ontbreken van een legitieme digitale handtekening. Als Windows zo\u2019n waarschuwing weergeeft, kunt u beter alles dubbel controleren voordat u het programma uitvoert. Of voer het gewoon helemaal niet uit.<\/p>\n<div id=\"attachment_28627\" style=\"width: 1678px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/11\/07154558\/onionpoison-infected-tor-browser-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28627\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/11\/07154558\/onionpoison-infected-tor-browser-3.png\" alt=\"De site die gehost wordt op de command-and-control-server van OnionPoison is visueel identiek aan de echte www.torproject.org\" width=\"1668\" height=\"685\" class=\"size-full wp-image-28627\"><\/a><p id=\"caption-attachment-28627\" class=\"wp-caption-text\">De site die gehost wordt op de command-and-control-server van OnionPoison is visueel identiek aan de echte www.torproject.org. <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">Bron<\/a><\/p><\/div>\n<p>Nu is het tijd voor de tweede les, die voortkomt uit de eerste. Download nooit programma\u2019s via YouTube-links! U zou kunnen aanvoeren dat OnionPoison alleen een bedreiging vormt voor mensen in China, en dat mensen in andere landen er geen last van lijken te hebben. Maar dit is niet de enige aanval die sociale netwerken als lokaas gebruikt om goedgelovige gebruikers aan de haak te slaan. Een ander recent rapport van Kaspersky <a href=\"https:\/\/www.kaspersky.nl\/blog\/redline-stealer-self-propagates-on-youtube\/28488\/\" target=\"_blank\" rel=\"noopener\">liet al zien<\/a> hoe cybercriminelen apparaten van gamers infecteren en hun gegevens stelen. In dit geval verspreidden de aanvallers ook malware via YouTube. Bovendien compromitteerde de malware het eigen YouTube-kanaal van het slachtoffer en plaatste daar dezelfde video met een kwaadaardige link.<\/p>\n<p>Aanvallen via YouTube worden deels geholpen door de prioriteit die Google geeft aan video\u2019s in de zoekresultaten. Dit soort aanvallen is een ander voorbeeld van hoe gewone, schijnbaar veilige middelen kunnen worden misbruikt. Zelfs een ervaren gebruiker kan niet altijd een echte link van een kwaadaardige onderscheiden. Dergelijke \u201congemakken\u201d van het digitale leven zijn het beste argument om een hoogwaardige beveiligingsoplossing te installeren. Zelfs als uw natuurlijke online voorzichtigheid u in de steek laat, is er altijd nog de <a href=\"https:\/\/www.kaspersky.nl\/premium?icid=nl_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">beveiligingssoftware<\/a> die dit soort dreigingen tijdig detecteert en blokkeert.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Maar echt, niet doen. Een onderzoek van Kaspersky naar de verspreiding van malware in China laat zien waarom dat altijd een slecht idee is.<\/p>\n","protected":false},"author":665,"featured_media":28626,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[804],"tags":[431,962,1220,316,828],"class_list":{"0":"post-28622","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats-2","8":"tag-spyware","9":"tag-surveillance","10":"tag-tor","11":"tag-trojans","12":"tag-youtube"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/onionpoison-infected-tor-browser\/28622\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/onionpoison-infected-tor-browser\/24820\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/20298\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/10240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/27345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/onionpoison-infected-tor-browser\/25158\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/25495\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/onionpoison-infected-tor-browser\/28049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/onionpoison-infected-tor-browser\/27355\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/onionpoison-infected-tor-browser\/34179\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/45979\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/onionpoison-infected-tor-browser\/19695\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/onionpoison-infected-tor-browser\/20300\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/onionpoison-infected-tor-browser\/29464\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/onionpoison-infected-tor-browser\/32829\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/onionpoison-infected-tor-browser\/25562\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/onionpoison-infected-tor-browser\/31205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/onionpoison-infected-tor-browser\/30913\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/trojans\/","name":"trojans"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28622"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28622\/revisions"}],"predecessor-version":[{"id":28631,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28622\/revisions\/28631"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28626"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}