Verwijderde foto’s en video’s in Snapchat terugkijken: hoe doe je dat?

Snapgrab, Snapcapture, SuperSnap… Er zijn genoeg manieren om Snapchat-foto’s te bewaren en herstellen, ook al pretendeert de app ze direct te vernietigen. Hoe kan dat?

Snapchat is een chat-applicatie die verzonden foto’s en video’s vernietigt na een door de verstuurder ingestelde tijdlimiet. De app is dan ook doodsimpel: maak een foto, voeg tekst toe, kies een tijdlimiet en verstuur. De geadresseerde heeft vervolgens maximaal tien seconden om de inhoud van het bericht te zien. In theorie verdwijnt het vervolgens voorgoed van je telefoon.

De enige ‘legale’ manier om de ontvangen foto te bewaren is om in binnen die tijdlimiet een screenshot te maken. Snapchat rapporteert echter wanneer de ontvanger een schermafbeelding maakt.

Er is echter een manier om foto’s van Snapchat te bewaren en zodoende te herstellen, ook al zijn ze zogenaamd verwijderd. Verschillende apps gebruiken de techniek en zijn inmiddels verwijderd uit Google Play om exact die reden.

Hoe zit het met bekeken Snapchat-foto’s?

Wanneer je een foto of video in Snapchat voor Android hebt geopend en de tijd is verstreken, dan wordt het bestand vervolgens niet direct verwijderd. De foto of video wordt opgeslagen op je telefoon met een speciale extensie, namelijk ‘nomedia’. Zo worden ze als het ware onzichtbaar voor je telefoon.

De map waarin Snapchat ontvangen foto’s en video’s bewaart (bron)

Wat vervolgens gebeurt is dat Snapcat Android instrueert onzichtbare bestanden te verwijderen, wanneer de zogenaamde ‘caches’ worden gereinigd van tijdelijke bestanden. Zo werkt de app sneller, omdat het geheugen niet volloopt met afbeeldingen en video’s.

Foto’s en video in Snapchat herstellen

Voor de recente 4.0-update van Snapchat kopieerde je eenvoudigweg de nomedia-bestanden naar een andere map met je file manager, om vervolgens de afbeeldingen te openen. Een deel van de uit Google Play verwijderde apps deed precies dat.

En zelfs wanneer een foto of video was verwijderd, was het nog mogelijk om ‘m te herstellen met behulp van toepassingen als Dumpster, die per ongeluk verwijderde bestanden herstelt.

Maar met de update naar versie 4.0 heeft Snapchat encryptie toegevoegd aan je foto’s en video’s. De nomedia-extensie verwijderen is inmiddels niet meer voldoende om berichten te herstellen: nu moeten de gegevens ook worden gedecodeerd. Zo leken de privacy-problemen van Snapchat in een klap opgelost.

‘Verwijderde’ berichten decoderen

De door Snapchat gekozen versleuteling is echter zwak. Al in 2013 werd Snapchat door specialisten van GibSec gewaarschuwd dat het systeem niet veilig was. Snapchat negeerde de waarschuwing, waarna GibSec de volledige code online zette.

Met deze code herstel je geopende Snapchat-foto’s en video’s (bron)

Zoals aangegeven op de XDA-forums, wordt de sleutel tot het ontcijferen van ‘gewiste’ afbeeldingen en video’s inmiddels al gebruikt. Met informatie als deze is het mogelijk om JPG’s en video’s te ontcijferen in seconden, en er zijn apps die gebruik maken van deze zwakte om Snapchat-bestanden te herstellen.

Waarom is Snapchat zo onveilig?

De beslissingen die Snapchat heeft genomen tonen het bedrijf de performance van de app en het plezier van de gebruikers boven de veiligheid stellen. De oprichter van Snapchat gaf het zelf letterlijk toe en zei dat zijn doel niet de veiligheid, maar ‘het plezier dat gebruikers hebben met de app’ voorop staat.

Dergelijke beslissingen zijn niet bijzonder. Ook WhatsApp heeft soortgelijke veiligheidsproblemen moeten doorstaan als gevolg van de elders liggende prioriteiten. Wil je zeker zijn van je zaak, probeer dan een van deze vijf veilige alternatieven.

Gebruik jij Snapchat?

Het CryptoLocker-virus: bestanden herstellen en een aanval voorkomen

Cryptolocker is een van de gevaarlijkste virussen van de afgelopen jaren. Infecteert Cryptolocker eenmaal je pc, dan ‘kidnapt’ het virus je bestanden en vraagt geld voor het deze teruggeeft. En als je niet betaalt…

Cryptolocker is een hijacker virus, dat Windows XP, Vista, 7 en 8 infecteert. Het vermomt zichzelf als bijlage bij een e-mail, in de vorm van een ZIP of PDF, of verstuurt zichzelf automatisch naar je pc als deze eerder al is geïnfecteerd met een ‘botnet’ trojan-type. Die zet de deur wijd open voor bediening op afstand en externe infecties.

Cryptolocker kidnapt en versleutelt je bestanden

Wanneer geactiveerd, begint Cryptolocker Office-documenten, PDF-bestanden en foto’s te versleutelen. Versleutelde bestanden kunnen vervolgens alleen ontsleuteld worden door de makers van het Cryptolocker-virus.

Bestanden die zijn versleuteld door Cryptolocker worden onleesbaar

Daar houdt het niet op. Wanneer het slachtoffer niet binnen vijf dagen een bepaald geldbedrag overmaakt, wordt de sleutel van de bestanden voor altijd geblokkeerd. Dat betekent dat de bestanden na die tijd dus nooit meer te openen zijn.

Betalen om je bestanden te redden

Besluit het slachtoffer het bedrag van maximaal 300 euro te betalen, dan ontgrendelt Cryptolocker meestal (maar niet altijd) de versleutelde bestanden weer. Betaling kan via MoneyPak, Ukash en Bitcoin, de populaire nieuwe virtuele munteenheid.

De betaalmethodes maken het haast onmogelijk de makers van het virus te achterhalen

Elke poging om het betalingsmechanisme te misleiden verkort de beschikbare tijd die je hebt om de betaling te maken. Om slachtoffers te ‘helpen’ hebben de virusmakers zelfs een ‘support’-website toegevoegd aan het bijgevoegde wallpaper. Op dit webadres vind je het decryptieprogramma dat je na betaling nodig hebt om je bestanden terug te krijgen.

De ‘support’-pagina van Cryptolocker

Het systeem is bijna perfect bedacht door de cybercriminelen: betaal je niet, dan krijg je je bestanden nooit meer terug. De gebruikte encryptie is te sterk om zomaar te ontcijferen, zelfs voor geavanceerde programma’s.

Heeft een slachtoffer dus geen back-up van zijn bestanden, dan zit er niets anders op dan het gevraagde losgeld op te hoesten. Toch?

Wat te doen bij een Cryptolocker-infectie

Krijg je het Cryptolocker-scherm te zien, verbreek dan direct de internetverbinding, zodat het virus niet nog meer bestanden kan versleutelen en de communicatie met de criminelen wordt verbroken. Een verbroken verbinding voorkomt ook dat je back-ups op Dropbox of Google Drive worden overgeschreven door versleutelde versies van de bestanden.

Schakel je netwerkapparaten direct uit!

Vervolgens is het tijd om je af te vragen wat je wilt doen: losgeld betalen, of het virus verwijderen en een poging wagen tot het terugkrijgen van je bestanden. Besluit je te betalen, dan leg je het lot van je bestanden in criminele handen, zonder garantie dat zij hun belofte nakomen. Op internet zijn geluiden te horen van slachtoffers die inderdaad binnen een paar uur hun bestanden konden ontsleutelen na betaling, maar ook van de andere zijde van de medaille. Wij raden je ten zeerste af te betalen.

De Cryptolocker decryptie–tool werkt alleen nadat je losgeld betaalt

Wat je keuze ook is, het beste om te doen is een lijst opstellen van geïnfecteerde en versleutelde bestanden. Hiervoor gebruik je ListCrilock, wat een TXT-bestand maakt met alle beschadigde bestanden. Een ander programma dat praktisch hetzelfde doet is CryptoLocker Scan Tool.

CryptoFinder zoekt naar geïnfecteerde bestanden en vertelt je of ze kunnen worden hersteld

Handmatig kun je hetzelfde doen door het Windows-register te openen (Start > Uitvoeren > ‘regedit’) en te navigeren naar HKEY_CURRENT_USER\Software. Daar vind je een map met een submap, met daarin de titels van de door Cryptolocker aangetaste bestanden. Sommige van deze bestanden zijn misschien (nog) niet versleuteld en zijn dus nog te redden. Voor de overige bestanden moet je hopen dat je ergens nog een back-up hebt.

Cryptolocker van je pc verwijderen

Cryptolocker verwijderen is vrij eenvoudig, vooral omdat de makers ervan uitgaan dat het slachtoffer het virus niet dúrft te verwijderen. Gelukkig zijn er meerdere manieren om je bestanden terug te krijgen, maar de eerste stap is het virus van je pc verwijderen.

In ons geval gebruikten we Norton Power Eraser om Cryptolocker te verwijderen, een krachtig anti-trojan-programma dat Symantec gratis beschikbaar stelt op hun website. Power Eraser vond na een scan al gauw enkele verdachte objecten.

Na een herstart van de computer is het Cryptolocker-virus volledig verdwenen en blijft alleen de bureaubladachtergrond over. Die is volledig onschuldig en kun je dus zonder problemen terugveranderen naar je oude wallpaper.

Gratis programma’s die hetzelfde doen zijn MalwarebytesRogueKiller en ComboFix. Traditionele antivirusprogramma’s hebben moeite met het identificeren van Cryptolocker als infectie, vooral met de snelheid waarmee nieuwe versies van hetzelfde virus op de kop steken.

Door Cryptolocker geïnfecteerde bestanden herstellen

Cryptolocker valt alleen documenten aan die op je lokale harde schijf en netwerkschijven staan. Heb je bijvoorbeeld een schijf die op het moment van de aanval niet is aangesloten of een internetserver, dan blijven die bestanden buiten schot.

Extensies die worden aangevallen door Cryptolocker: .odt, .ods, .odp, .odm, .odc, .odb, .doc, .docx, .docm, .wps, .xls, .xlsx, .xlsm, .xlsb, .xlk, .ppt, .pptx, .pptm, .mdb, .accdb, .pst, .dwg, .dxf, .dxg, .wpd, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .pdf, .eps, .ai, .indd, .cdr, .jpg, .jpe, .jpg, .dng, .3fr, .arw, .srf, .sr2, .bay, .crw, .cr2, .dcr, .kdc, .erf, .mef, .mrw, .nef, .nrw, .orf, .raf, .raw, .rwl, .rw2, .r3d, .ptx, .pef, .srw, .x3f, .der, .cer, .crt, .pem, .pfx, .p12, .p7b, .p7c.

Heb je eenmaal je pc gedesinfecteerd, dan is het slim om een van de meest interessante ‘geheimen’ van Windows in te zetten: de shadow copy. Oftewel een recente versie van het bestand terugroepen. Windows maakt deze kopieën telkens wanneer een bestand wordt aangepast. Om dit te activeren klik je met rechts op een versleuteld bestand en open je de eigenschappen.

In het Vorige versies-tabblad zie je de verschillende versies die Windows heeft opgeslagen. Selecteer de meest recente backup voor de infectie en klik op het bestand te herstellen. Een snelle en handige manier om alle schaduwkopieën op je harde schijf te bekijken is het programma ShadowExplorer.

Shadow Explorer is heel eenvoudig te gebruiken. Kies de schijf, de datum van de kopieën (in het uitrolmenu) en blader vervolgens door je bestanden en mappen. Kopieën roep je terug met een rechtermuisklik en de optie Export.

Een andere optie is om een vorige backup van je hele systeem terug te zetten, mits die backup uiteraard niet verbonden was met je pc op het moment van de infectie. Bestanden van je Dropbox, Skydrive of Google Drive zijn ook een optie.

Wanneer je een backup van Dropbox of Google Drive plukt, controleer dan wel voor de zekerheid om het niet om een geïnfecteerde kopie gaat. Beide applicaties hebben overigens ook een versiegeschiedenis voor elk bestand. In Drive vind je die bijvoorbeeld via File > Revision history. Vanuit daar herstel je ook je online bestanden naar hun oorspronkelijke ongeïnfecteerde vorm.

Cryptolocker-infecties voorkomen

De makers van Cryptolocker ontwikkelden hun virus met twee veronderstellingen: iedereen opent alle ontvangen bijlagen bij e-mails en niemand maakt backups van hun documenten. Jouw taak is om hun ongelijk te bewijzen. Om dat te doen, moet je een strenger online beveiligingsbeleid gaan volgen.

Om te beginnen is het raadzaam om goed te letten op verdachte e-mails. Verwacht je geen mail? Open dan ook niet zomaar de bijlage die je bij dat plotse mailtje krijgt. Dat geldt voor zowel webmail als e-mailprogramma’s als Outlook: als je er niet om hebt gevraagd, klik er niet op. Deze regel voorkomt de meeste infecties én verdere verspreiding van het virus.

Gmail detecteert zelf ook virussen (bron: AskDaveTaylor)

Ben je bang om slachtoffer te worden van CryptoLocker, gebruik dan CryptoPrevent om infectie te voorkomen. Deze tool brengt een aanpassing in Windows aan, die het programma’s onmogelijk maakt zichzelf te openen vanuit de Application Data-map.

Open CryptoPrevent en vink het eerste, tweede en vierde vakje aan, zodat bestaande programma’s kunnen blijven draaien. De Undo-knop geeft je de mogelijkheid om deze blokkade tijdelijk ongedaan te maken, wanneer je bijvoorbeeld een nieuw programma wil installeren.

Als laatste preventie tegen CryptoLocker is het raadzaam om backups te maken van je belangrijkste bestanden. Volgens statistieken van het bedrijf BackBlaze maakt slechts 30% van alle computergebruikers wel eens backups en doet slechts 10% van iedereen dat dagelijks.

Het Shadow Copy-systeem van Windows activeer je via Configuratiescherm > Systeem en beveiliging > Bestandsgeschiedenis. Je bepaalt zelf hoeveel ruimte op je harde schijf je wilt inruimen voor deze kopieën.

Cryptolocker is gevaarlijk

Misschien herinner je je nog het Reveton-virus, dat voor paniek zorgde bij miljoenen computergebruikers. Het virus toonde een bericht dat van de politie afkomstig leek en slachtoffers dwong geld te betalen om niet vervolgd te worden voor grote misdaden. Het virus maakte vele slachtoffers, maar is niets vergeleken bij CryptoLocker.

CryptoLocker neemt namelijk werkelijk jouw eigen bestanden in gijzeling. Volgens een schatting had het virus eind 2013 al een kwart miljoen slachtoffers gemaakt. Omdat Bitcoin-transacties worden bijgehouden, ontdekten experts dat cybercriminelen vele miljoenen aan losgeld incasseren dankzij het virus.

De manier waarop CryptoLocker de pc infecteert is echter conventioneel en daarom prima te voorkomen met de nodige voorzorgsmaatregelen. De belangrijkste les echter is deze: houd backups bij! Jouw data is een schat, waar criminelen de vruchten van plukken. Maar jij bepaalt uiteindelijk hoeveel je bestanden waard zijn.

Hoe vaak maak jij backups van je bestanden?

NSA-schandaal: wat is er gebeurd en hoe bescherm je je privacy?

Wat betekent het recente NSA-schandaal voor onze digitale privacy? Dat is de vraag waar velen van ons nog steeds een antwoord op zoeken. Wij proberen antwoord te geven.

Big Brother wordt werkelijkheid

NSA, de U.S. National Security Agency, zou de mogelijkheid hebben ál je versleutelde data te kunnen bekijken: onze banktransacties, e-mails, documenten. Dat blijkt uit de woorden van Edward Snowden, de klokkenluider die sinds zijn openbaringen achterna wordt gezeten door de Amerikaanse regering.

Maar hoe kan het dat de Verenigde Staten zomaar alle beveiligde internetverkeer kan inzien? De technische details zijn niet bekend, maar volgens Snowden zou de NSA succesvol technieken hebben ontwikkeld om de hedendaagse encryptiestandaarden de doorbreken, en dwingt het grote bedrijven hun encryptie te verzwakken, gegevens door te spelen of achterdeurtjes in te bouwen in hun systeem.

Protocollen die de NSA volgens Snowden eenvoudig omzeilt (bron)

Een paar weken geleden gaf Snowden aan dat het mogelijk is veilige encryptiesystemen te ontwikkelen. Bruce Schneier, belangrijk figuur in de wereld der cryptografie, beaamde dat en gaf aan dat geen supercomputer de kracht zou hebben om het wachtwoord dat we dagelijks gebruiken op Facebook bijvoorbeeld te kraken.

Wie niets te verbergen heeft…

Welk aftapsysteem de NSA ook heeft ontwikkeld, de kans is klein dat jíj daadwerkelijk afgeluisterd wordt. Zo zou de NSA inmiddels proberen de hoeveelheid ‘toevallig’ opgepikte gegevens te minimaliseren.

Heb je niets te verbergen, dan hoef je ook weinig te vrezen, zeker als je buiten de Verenigde Staten woont. Hoewel de NSA inderdaad wereldwijd communicatie af kan tappen op praktisch elk met het internet verbonden apparaat, is het onduidelijk hoe veel dit nu daadwerkelijk gebeurt.

Verdedig jezelf met de juiste apps

We weten dus niet precies hóe de NSA de huidige encryptiesystemen omzeilt op je computer en mobiele telefoon, maar één ding is duidelijk: ze kunnen niet álles kraken. Graag willen we je daarom nog eens wijzen op onze 9 tips die jouw privacy helpen beschermen, waar je meer leest over hoe je je privacy beschermt zonder je complete online leven ervoor op te hoeven geven. Dan nog een paar tips:

Veilig browsen

  • Tor, een netwerk waarmee je anoniem surft, is inmiddels ook aangevallen. Toch is het nog altijd veiliger en anoniemer dan ‘normaal’ browsen.
  • Er bestaan veilige browsers zoals Epic Browser, die alleen in incognitomodus en via een proxyverbinding werken.

Mail en chat

Antivirus en besturingssysteem

  • Een antivirus die rootkits kan detecteren. Zoals Schneier hier uitlegt, concurreren een aantal ontwikkelaars uit verschillende landen (VS, Rusland, China) met elkaar, waardoor zij expliciet niet met de NSA willen samenwerken.
  • Over het algemeen zou open source software veiliger moeten zijn dan commerciële programma’s, omdat het publiek de code bepaalt in plaats van een bedrijf dat onder druk gezet kan worden. Al zijn hier twijfels over.
  • Voor de meest paranoïde computergebruikers is Linux Tails de veiligste optie. Tails dwingt alle internetverkeer door het Tor-netwerk.

Probeer niet op te vallen

Verstuur een boodschappenlijst met 4096-bit encryptie en je trekt de aandacht van de onderscheppende partij. Volgens de gelekte informatie van Snowden zoekt de NSA juist naar sterk versleutelde data. De logica erachter: als je encryptie gebruikt, heb je iets te verbergen.

Wil je dus niet de aandacht trekken, gebruik dan niet voor elk wissewasje drie digitale betonnen muren aan beveiliging. In de meeste gevallen is het niet nodig, omdat er überhaupt niemand je aftapt.

Een stukje context: NSA en Edward Snowden

Wat is de NSA?

De National Security Agency werd opgezet in 1952 met als doel het monitoren, decoderen, vertalen en analyseren van alle types informatie en gegevens in de Verenigde Staten die maar relevant zouden zijn voor en tegen spionage.

Wie is Edward Snowden?

Edward Joseph Snowden is een computerveiligheidsspecialist die voor de NSA werkte en toegang had tot geheime documenten. Begin dit jaar nam hij contact op met verschillende journalisten met de bedoeling om het globale PRISM-project aan het licht te brengen. Op dit moment is hij voortvluchtig.

Nog meer vragen?

Net als jij willen we alles weten over wat de NSA nou precies doet en wat ze over ons weten. Daarom houden we dit artikel bij wanneer er nieuws opduikt over het onderwerp. Heb je vragen, stel ze dan hieronder in de reacties en dan proberen wij ze te beantwoorden.

Oorspronkelijke artikel geschreven door Fabrizio Ferri-Benedetti.

Clouddienst Mega reageert op wachtwoordproblematiek

Via een officiële blogpost heeft Mega gereageerd op kritiek die de clouddienst vlak na zijn lancering te verwerken heeft gekregen. Gisteren berichtten we over de eenvoud waarmee wachtwoorden te achterhalen zijn via de bevestigingsmail die je na aanmelding ontvang. Mega geeft aan vooral “niet te vertrouwen op geruchten” en noemt het bijbehorende hack-programma MegaCracker een herinnering aan gebruikers om geen eenvoudige wachtwoorden te gebruiken.

Zoals Softonic-gebruiker Mega_User_TheFirst echter aangeeft in een reactie op dit artikel is er geen optie in Mega om je wachtwoord te veranderen. Mega geeft in de genoemde blogpost aan deze optie in de toekomst te willen introduceren.

Continue reading “Clouddienst Mega reageert op wachtwoordproblematiek”