De ene hacker kan goede virussen schrijven. De andere bouwt het liefste nepsites die slachtoffers laten geloven dat ze met hun eigen bank communiceren. De verschillende hackersmarkten hebben één ding gemeen: hackers werken samen en maken gebruik van elkaars specialisaties.

Wat zijn die specialisaties dan? Dat zijn er tientallen. Hieronder zet ik er zeven uiteen. Tezamen geven ze een aardig beeld van wat er zoal te koop en te huur is op de hackersmarkten in de krochten van het

Meer weten over de krochten van het internet? Het is vrij makkelijk om je op het digitale criminele pad te begeven, maar een beetje malafide hacker werkt niet meer alleen. Ga met me mee op zoektocht in de diepe krochten van het internet waar je niemand kunt vertrouwen. Lees dan hier mijn verhaal terug

1. Het vinden van slachtoffers

Illustratie: Rob van Barneveld (voor De Correspondent)

Er zijn criminelen die zogenoemde pay per install aanbieden. Zij beheren vaak een botnet, een grote verzameling gekaapte computers, vanwaaruit ze andere computers kunnen besmetten. Als ik mijn malware wil verspreiden, koop ik bijvoorbeeld 50.000 besmettingen. Zij zorgen er dan voor dat mijn malware op die computers komt.

Er zijn ook programmeurs die nepsites maken of bestaande (bank)sites heel goed namaken. Je kunt slachtoffers dan naar die nepsites lokken en bijvoorbeeld hun inlogcodes stelen. Je kunt ook deskundigen inhuren die gespecialiseerd zijn in search engine optimization: zij zorgen ervoor dat jouw nepsite hoog in de zoekresultaten van bijvoorbeeld Google terechtkomt.

2. Het besmetten van computers

Om een systeem binnen te komen, heb je een exploit nodig, een kwetsbaarheid in de software. Een nog onbekende kwetsbaarheid noem je een zero-day. Die kunnen heel veel geld waard zijn. Onlangs werd voor een zero-day in het besturingssysteem van de nieuwste iPhones een miljoen dollar betaald. Maar er wordt ook betaald voor 1-days of 2-days: kwetsbaarheden die al veel langer bekend zijn. Criminelen gokken er dan op dat veel mensen hun systemen nog niet hebben geüpdatet en de kwetsbaarheid er nog steeds in zit.

Illustratie: Rob van Barneveld (voor De Correspondent)

Sommige hackers bouwen exploit kits: pakketten waarmee je kunt inbreken in systemen. De handelingen die daarvoor nodig zijn, zijn grotendeels geautomatiseerd. Er is zelfs een gratis versie, voor iedereen beschikbaar: Metasploit. Soms werken die kits zo simpel dat je het IP-adres van een doelwit invoert, een paar scans doet om een kwetsbaarheid te vinden en dan een exploit afvuurt.

Eenmaal binnengekomen moet een exploit een zogenoemde payload afleveren. Er zijn hackers die zogenoemde packers verkopen, software die de malware verbergen voor het slachtoffer. De code is bijvoorbeeld versleuteld en wordt alleen actief als aan een aantal voorwaarden is voldaan.

Tot slot zijn er ook hackers gespecialiseerd in het kraken van wachtwoorden en de vaak moeilijk leesbare verificatietests die websites gebruiken om er zeker van te zijn dat ze met een mens te maken hebben.

3. Fraude en diefstal plegen

Illustratie: Rob van Barneveld (voor De Correspondent)

Er zijn hackers die malware schrijven, zoals Dit is software die de bestanden op je computer versleutelt. Je moet dan bitcoins overmaken om een code te krijgen waarmee je de bestanden weer kunt ontsleutelen.

Andere malware stelen data of gebruiken je computer om weer anderen te besmetten. Er zijn Remote Access Trojans die een achterdeur van een computer openhouden en data stelen. Dit soort RAT’s kunnen vaak ook de microfoon en webcam van een computer aanzetten en toetsaanslagen opslaan.

4. Diefstalabonnementen aanbieden

Illustratie: Rob van Barneveld (voor De Correspondent)

Er zijn ook hackers die kant-en-klare diensten aanbieden. Je hoeft zelf helemaal niets meer te doen. Op de Dark Markets adverteren hackers die zich overal voor laten inhuren: gerichte diefstallen, het kapotmaken van tegenstanders, het overnemen van accounts, maar ook het uitvoeren van grootschalige aanvallen.

Er is ook steeds meer malware die je niet koopt, maar waar je een abonnement voor afsluit. Je koopt dan niet alleen het recht om het product (bijvoorbeeld een botnet) te gebruiken, je krijgt ook updates en waar nodig technische ondersteuning. De verhuurder krijgt vaak ook een deel van de opbrengst van de fraude.

5. Verbindingen en anonimiteit aanbieden

Illustratie: Rob van Barneveld (voor De Correspondent)

Al die hackers hebben servers en beveiligde verbindingen nodig. Daarom zijn er, met name in Oost-Europa en Rusland, mensen die zogenoemde bullet proof hosting aanbieden. Zij beloven nooit gegevens te delen met inlichtingen- en opsporingsdiensten, dikwijls omdat ze gezagsdragers hebben omgekocht.

Daarnaast zijn er partijen die je helpen om anoniem te blijven. Bitcoinswasserettes bijvoorbeeld. Omdat bitcoins uiteindelijk aan een bankrekening zijn gekoppeld, zijn ze niet helemaal anoniem. De wasserettes verzamelen van meerdere mensen bitcoins en husselen die door elkaar, waardoor het spoor moeilijker te volgen wordt. Uiteraard vragen ze daar een vergoeding voor.

6. Data verkopen

Illustratie: Rob van Barneveld (voor De Correspondent)

Er worden veel data gestolen. Die worden ook weer aangeboden. Creditcardinformatie wordt bijvoorbeeld doorverkocht aan fraudeurs die de middelen hebben om die informatie te verzilveren.

Daarnaast worden accounts verhandeld van populaire diensten als Netflix, pornosites, Spotify, Amazon, eBay en PayPal. En soms worden persoonlijke dossiers van mensen of gehackte bedrijfsinformatie doorverkocht.

7. Geld witwassen

Illustratie: Rob van Barneveld (voor De Correspondent)

Al dat digitale geld moet toch naar de bovenwereld. Daarvoor zijn specialisten actief die geld witwassen, bijvoorbeeld door een netwerk van money mules te onderhouden. Dat zijn mensen die een bankrekening openen of beschikbaar stellen. Zij ontvangen frauduleus verkregen geld en maken dat over naar rekeningen die onder controle van de criminelen staan. Vaak weten deze money mules niet dat ze ingehuurd zijn door criminelen. Ook ontvangen ze soms producten die met gestolen creditcards zijn gekocht en sturen die door naar adressen in het buitenland. En er zijn slimmeriken die namaakpinautomaten maken, of die creditcards kunnen kopiëren.

Meer verhalen over hacken:

Deze hackers ruimen het internet voor ons op Goedwillende hackers die beveiligingslekken melden, komen nog te vaak in de problemen. In Nederland geldt inmiddels een gedoogbeleid. Maar het is vooral de markt die met oplossingen komt: hacken wordt langzaam een legitiem beroep. Lees het verhaal van Dimitri hier terug Hoe een opmerkelijke coalitie een Russische crimineel bestreed Een Nederlandse student, enkele onderzoekers, enkele securitybedrijven en de FBI haalden een berucht crimineel netwerk offline. Een reconstructie van een bijzondere zaak. Lees het verhaal van Dimitri hier terug Zo haal je een botnet uit de lucht Gisteren publiceerde ik het verhaal over hoe een aantal onderzoekers en de FBI Gameover ZeuS, een berucht botnet, hebben ontmanteld. In dit uitgewerkte interview met een van die onderzoekers geef ik voor de fijnproever meer inzicht in de technologie van de aanval tegen Gameover ZeuS. Want hoe gaat zoiets in zijn werk? Lees het verhaal van Dimitri hier terug Handig: je tampon aansluiten op het internet. Maar hoe veilig is dat? Steeds meer alledaagse objecten worden aan het internet gehangen. Maar hoe houd je controle over de datastromen van je slimme tv, Barbie, auto en, ja, zelfs tampons? Lees het verhaal van Dimitri hier terug