Cybercriminelen gebruiken steeds meer (kinder)pornoplaatjes om argeloze internetters geld af te troggelen via gijzelsoftware, beter bekend als ransomware. Doordat de computer bevriest met een of meerdere plaatjes van stuitende kinderporno op het beeldscherm, durven de meeste mensen de computer niet te laten ontsluiten door een expert, bang voor mogelijke consequenties. Omdat gedupeerden ook vrezen voor reacties in het gezin, betalen zij grif de gevraagde boete. Dat zegt Mark Loman van beveiligingsbedrijf Suftright.

Cybercriminelen gokken op schaamte

Surfright heeft een gratis oplossing uitgebracht, die de computer kan schonen van dergelijke malware via een usb-stick. Dat geeft gebruikers een simpel en doeltreffend wapen tegen gijzeling van de computer, zonder dat daar direct externe hulp bij nodig is, zegt Loman. Dat is essentieel omdat schaamte en paniek zorgt dat bovengemiddeld veel getroffenen zoeken naar de makkelijkste uitweg en dat is betalen.

“Gijzelsoftware zal in toenemende mate confronterend worden, met plaatjes die je echt niet wil laten zien aan anderen. Mensen zijn bang dat zij inderdaad door een pc-reparateur worden aangegeven bij de politie vanwege het downloaden van kinderporno. Daar spelen de cybercriminelen op in."

Die handelswijze wordt ook nog eens uitgebreid; niet alleen wordt in de malwareboodschap die de gedupeerde krijgt dergelijke keiharde plaatjes getoond, ook is er malware die daarnaast daadwerkelijk (kinder)porno laadt op de computer. “

Lucratieve handel

Die aanpak van de cybercriminelen zorgt voor een bovengemiddeld succes, waarbij de oplichters ook nog eens simpel de dans kunnen ontspringen. Omdat dat betalen gaat via kaartjes die je bij bijvoorbeeld het benzinestation kan kopen, is de geldstroom niet of nauwelijks te traceren, zegt Loman.

Op zo'n kaartje, een Ukash of Paysafecard bijvoorbeeld, staat een code die de gedupeerde kan intoetsen in een box die de malware open heeft staan op de desktop. Vervolgens komt de waarde van de kaart bij de cybercrimineel terecht.

Doordat die geldstromen niet of nauwelijks zijn te achterhalen, is niet geheel duidelijk wat de schade is die in Nederland en wereldwijd wordt geleden, maar Lomans houdt het op miljoenen. Pas bij het oprollen van een dergelijk crimineel netwerk wordt meer duidelijk en de eerste tekenen zijn daarin ontmoedigend. “Onlangs is een relatief kleine operatie opgerold, maar die alleen had al 400.000 dollar in een relatief kleine periode binnengesleept."

Overigens is met het betalen van de gevraagde losgeldsom het leed voor de gedupeerde nog niet geleden. "De malware blijft gewoon op de computer staan en enige weken of maanden later is het weer raak. Zo blijf je in handen van de cybercriminelen."

Via open source advertentienetwerken

De verspreiding van de ransomware wordt eveneens steeds inventiever. De cybercriminelen hebben de adservers ontdekt die worden gebruikt door grote publieksites als Nu.nl en NRC.nl. “Het potentieel van die adservers is groot, je pakt in korte tijd veel slachtoffers en het injecteren van de malware in de open source software die gebruikt wordt door de advertentienetwerken is relatief eenvoudig", zegt Loman.

Consumenten kunnen Kickstarter eenmaal gratis gebruiken. De software wordt gestart via een usb-stick. Daarmee wordt bij het opstarten de master boot record gepasseerd. De MBR wordt vaak door ransomware geïnfecteerd en dient dus vermeden te worden. Opstarten in de veilige modus van Windows is geen optie.

In onderstaande video wordt een en ander nog eens uitgelegd.