Wat Is Een Brute Force-Aanval?

Een brute force-aanval is een methode waarbij meerdere wachtwoorden worden geprobeerd om toegang te krijgen tot systemen. Hierbij wordt systematisch naar de inloggegevens geraden totdat het juiste wachtwoord is gevonden.

Deze techniek wordt vaak gebruikt door cybercriminelen om in te breken in accounts, netwerken of versleutelde gegevens.

In dit artikel wordt beschreven wat een brute force-aanval is, hoe deze werkt, welke verschillende typen er zijn, welke risico’s deze met zich meebrengen en wat de beste strategieën zijn om u ertegen te beschermen.

Definitie van brute force-aanval

Een brute force-aanval is een hackmethode die gebaseerd is op trial and error. Het wordt gebruikt om wachtwoorden, inloggegevens en zelfs encryptiesleutels te kraken.

In cryptografie probeert een brute force-aanval methodisch elke mogelijke combinatie van sleutels of wachtwoorden. Dit proces gaat door totdat de juiste sleutel of het juiste wachtwoord is gevonden.

Deze meedogenloze zoektocht naar toegang is geen nieuw fenomeen. Het is al tientallen jaren een vast onderdeel van het arsenaal van hackers en toont een opmerkelijke duurzaamheid in het voortdurend veranderende landschap van cyberdreigingen.

Afbeelding van een hacker die achter een computer zit in een donkere kamer

Het hoofddoel van een brute force-aanval is om ongeautoriseerde toegang tot een systeem te verkrijgen door inloggegevens te vergelijken en wachtwoorden te ontcijferen.

Aanvallers testen systematisch talloze combinaties van gebruikersnamen en wachtwoorden, waarbij ze zwakke wachtwoorden als gemakkelijke doelwitten gebruiken.

De effectiviteit van deze aanvallen hangt vaak af van de eenvoud of complexiteit van de wachtwoorden die ze proberen te kraken. Zwakke wachtwoorden zijn daardoor bijzonder kwetsbaar.

Basismechanisme van brute force-aanvallen

In de kern is een simpele brute force-aanval gebaseerd op de trial-and-error-methode om inloggegevens te raden.

Moderne brute force-aanvallen zijn echter verder ontwikkeld en maken gebruik van geautomatiseerde tools en scripts voor brute force-aanvallen. Hierdoor worden de snelheid en efficiëntie van deze pogingen aanzienlijk verbeterd.

Dankzij automatisering kunnen hackers snel meerdere combinaties testen, waardoor hun kans op succes toeneemt.

Het gebruik van botnets, die de rekenkracht van meerdere machines combineren, vergroot de mogelijkheden van de aanvaller nog verder.

Dankzij de gecombineerde kracht van CPU’s en GPU’s kunnen hackers in korte tijd een enorm aantal wachtwoordpogingen uitvoeren.

De complexiteit van het wachtwoord speelt een cruciale rol in de tijd die nodig is om het wachtwoord te kraken. Langere en complexere wachtwoorden vormen een grotere uitdaging en duren aanzienlijk langer om te ontcijferen.

Aanvallers moeten daarom hun strategieën aanpassen om deze obstakels te overwinnen. Vaak kiezen ze daarbij voor geavanceerdere vormen van brute force-aanvallen.

Soorten brute force-aanvallen

Brute force-aanvallen kunnen worden gecategoriseerd in verschillende typen, elk met zijn eigen unieke aanpak en doelen. Deze omvatten:

  • Eenvoudige brute force-aanvallen
  • Woordenboek aanvallen
  • Hybride brute force-aanvallen
  • Omgekeerde brute force-aanvallen
  • Credential stuffing
  • Wachtwoord sprayen
hacker, cyberbeveiliging, matrix

De keuze van de aanvalsmethode hangt af van de middelen die de aanvaller tot zijn beschikking heeft en de specifieke kwetsbaarheden die hij wil misbruiken.

Laten we deze typen eens nader bekijken om te begrijpen hoe ze werken en welke bedreigingen ze vormen.

Eenvoudige brute force-aanvallen

Brute force-aanvallen zijn de eenvoudigste vorm, waarbij het juiste wachtwoord systematisch wordt geraden met behulp van veelvoorkomende wachtwoordreeksen zoals ‘12345’ of ‘wachtwoord’.

Deze aanvallen zijn vaak gericht op zwakke wachtwoorden en slecht wachtwoordgebruik, waardoor ze een gemakkelijke toegangspoort vormen voor hackers.

Het belangrijkste kenmerk van eenvoudige brute force-aanvallen is dat ze zich richten op het snel kraken van een klein aantal eenvoudige wachtwoorden, met behulp van handmatige methoden of geautomatiseerde hulpmiddelen.

Hackers starten deze aanvallen meestal met vallen en opstaan totdat ze de juiste inloggegevens vinden. Tools zoals John the Ripper staan bekend om hun vermogen om zwakke wachtwoorden te kraken met behulp van verschillende methoden, waaronder woordenboekaanvallen en brute force-technieken.

De eenvoud van deze aanvallen maakt ze tot een blijvende bedreiging, vooral tegen gebruikers die geen sterke, unieke wachtwoorden gebruiken.

Woordenboek aanvallen

Woordenboekaanvallen hanteren een iets geavanceerdere aanpak. Hierbij wordt gebruikgemaakt van een lijst met mogelijke wachtwoorden, die vaak afkomstig zijn uit woordenboeken met veelvoorkomende woorden, gelekte wachtwoorden en zinnen.

Aanvallers testen deze woorden tegen een gebruikersnaam in de hoop een match te vinden. Ondanks hun relatief lage slagingspercentage vergeleken met nieuwere aanvalsmethoden, kan een woordenboekaanval nog steeds effectief zijn vanwege het algemene gebruik van eenvoudige woorden of zinnen als wachtwoorden.

Aanvallers breiden woordenboekwoorden vaak uit met cijfers en speciale tekens. Zo creëren ze nieuwe varianten van mogelijke wachtwoorden om zo hun kans op succes te vergroten.

Software die wordt gebruikt voor woordenboekaanvallen kan het raden verder verbeteren door vergelijkbare tekens te vervangen, zoals “3” voor “E” of “@” voor “A”. Deze verbeteringen maken woordenboekaanvallen een geduchte bedreiging voor degenen die voorspelbare wachtwoorden gebruiken.

Hybride brute force-aanvallen

Hybride brute force-aanvallen combineren de methoden van woordenboekaanvallen met brute force-technieken.

Bij deze aanpak worden bekende woorden uit woordenboeken gebruikt en worden er algemene patronen, zoals cijfers of speciale tekens, aan toegevoegd om complexere wachtwoorden te creëren.

Door deze technieken te combineren, kunnen aanvallers zowel eenvoudige als iets complexere wachtwoorden effectief aanvallen. Hierdoor wordt de kans op ongeautoriseerde toegang groter.

Omgekeerde brute force-aanvallen

Omgekeerde brute force-aanvallen draaien de traditionele methode op zijn kop. In plaats van te beginnen met een gebruikersnaam en het wachtwoord te raden, beginnen aanvallers met een bekend wachtwoord en proberen ze de bijbehorende gebruikersnamen te identificeren.

Deze methode maakt vaak gebruik van gelekte inloggegevens, waarbij het bekende wachtwoord systematisch wordt gekoppeld aan verschillende gebruikersnamen totdat er een succesvolle match is gevonden. De reverse brute force-aanval is een aanzienlijke bedreiging op het gebied van cybersecurity.

Door de automatisering van reverse brute force-aanvallen kunnen hackers gemakkelijker potentiële gebruikersnamen identificeren, waardoor hun kans op succes toeneemt.

Door te beginnen met een bekend wachtwoord kunnen aanvallers een aantal uitdagingen omzeilen die gepaard gaan met traditionele brute force-aanvallen. Hierdoor vormt deze methode een aanzienlijke bedreiging, vooral in omgevingen waar veelgebruikte wachtwoorden worden gebruikt.

Credential stuffing

Credential stuffing maakt gebruik van de neiging van gebruikers om wachtwoorden op meerdere sites te hergebruiken. Deze methode omvat het gebruiken van gestolen gebruikersnaam- en wachtwoordcombinaties, vaak verkregen via datalekken, om ongeautoriseerde toegang te krijgen tot verschillende accounts.

Er worden geautomatiseerde hulpmiddelen gebruikt om dezelfde inloggegevens op meerdere websites te testen. Hierbij wordt gebruikgemaakt van het feit dat veel mensen hetzelfde wachtwoord voor verschillende accounts gebruiken.

Aanvallen met credential stuffing kunnen onopgemerkt blijven omdat hackers legitieme inloggegevens gebruiken. Opvallende incidenten zijn onder andere hackers die toegang hebben tot meer dan 19 duizend Dunkin’ Donuts-accounts en Alibaba-accounts hebben gecompromitteerd door middel van brute force en credential stuffing-technieken.

Er zijn miljarden gelekte inloggegevens beschikbaar op het dark web. De mogelijkheden voor credential stuffing-aanvallen zijn daardoor legio.

Wachtwoord sprayen

Password spraying hanteert een andere aanpak, waarbij één wachtwoord voor meerdere gebruikersnamen wordt gebruikt.

Deze methode optimaliseert de aanval door één wachtwoord op meerdere accounts te proberen. Zo wordt detectie door vergrendelingsbeleid vermeden, dat zou worden geactiveerd na meerdere mislukte pogingen op één account.

Het voordeel van password spraying is dat het weinig moeite kost en dat er toegang mogelijk is tot meerdere accounts, vooral als er veelvoorkomende wachtwoorden worden gebruikt.

Aanvallers hebben baat bij deze methode, omdat ze hiermee accountblokkeringen kunnen omzeilen en hun pogingen kunnen voortzetten zonder dat er meteen argwaan ontstaat.

Motieven achter brute force-aanvallen

De motieven achter brute force-aanvallen zijn net zo divers als de methoden zelf. Veelvoorkomende motieven zijn onder andere financieel gewin, datadiefstal en systeemkaping.

Aanvallers proberen vaak gegevens te stelen, ransomware te installeren of malware te verspreiden om chaos te veroorzaken en hun kwaadaardige vaardigheden te laten zien.

De opkomst van thuiswerken biedt aanvallers nieuwe mogelijkheden, wat leidt tot een toename van brute force-aanvallen.

Kapfiguur van een hacker die een cyberaanval met behulp van een laptop

Het begrijpen van deze motieven is cruciaal om de volledige omvang van de dreiging te kunnen bevatten.

Terwijl sommige aanvallers uit zijn op financieel gewin, proberen anderen de dienstverlening te verstoren, waardevolle informatie te stelen of ongeautoriseerde toegang tot systemen te verkrijgen voor verdere exploitatie.

Brute force-aanvallen op zwakke wachtwoorden en veelvoorkomende kwetsbaarheden blijven hardnekkig en effectief en vormen daardoor een voortdurende bedreiging.

Financieel gewin

Financiële motieven zijn verantwoordelijk voor een aanzienlijk percentage van datalekken. Aanvallers richten zich vaak op gebruikersreferenties om fraude te plegen, waaronder het stelen van geld en identiteitsdiefstal.

Gestolen persoonlijke gegevens kunnen worden gebruikt om identiteiten te vervalsen, geld te stelen, inloggegevens te verkopen of bredere aanvallen uit te voeren.

Het kopen van gelekte inloggegevens om credential stuffing en hybride brute force-aanvallen uit te voeren, is een veelgebruikte tactiek onder financieel gemotiveerde hackers.

Gegevensdiefstal

Met brute force-aanvallen kunnen hackers waardevolle informatie stelen, zoals bankgegevens, creditcardgegevens, persoonlijke identiteitsgegevens en medische gegevens.

Met name credential stuffing-aanvallen kunnen leiden tot toegang tot gevoelige persoonlijke en financiële informatie, wat aanzienlijke risico’s voor individuen met zich meebrengt.

Bij datalekken bij bedrijven kunnen aanvallers toegang krijgen tot gevoelige databases, waardoor persoonlijke gegevens kunnen worden gestolen.

Bekende voorbeelden zijn de brute force-aanval op Dunkin’ Donuts, die resulteerde in financiële boetes en het verplicht opnieuw instellen van wachtwoorden om diefstal van gegevens te voorkomen.

Het gebruik van gelekte wachtwoorden van het dark web vergroot het succes van deze aanvallen aanzienlijk, omdat ze gemakkelijker toegang tot accounts krijgen.

Systeem kaping

Brute force-aanvallen kunnen ook leiden tot systeemkaping, waarbij aanvallers de computer van een gebruiker infecteren met malware, waardoor de integriteit van persoonlijke en bedrijfsgegevens in gevaar komt.

Door gecompromitteerde sites om te leiden naar kwaadaardige websites en spyware te installeren, kunnen aanvallers hun bereik en impact vergroten.

Brute force-aanvallen maken het mogelijk om bredere aanvallen uit te voeren door kwaadwillende actoren in staat te stellen botnets te gebruiken voor Distributed Denial-of-Service (DDoS)-aanvallen.

De mogelijkheid om ongeautoriseerde toegang te krijgen tot systeemwachtwoorden en gebruikersaccounts, stelt aanvallers in staat om malware te verspreiden en services op grote schaal te verstoren. Het uitvoeren van een brute force-aanval die illegaal is, kan echter leiden tot ernstige juridische gevolgen.

Voorkomen van brute force-aanvallen

Om brute force-aanvallen te voorkomen, is een veelzijdige aanpak nodig, waarbij verschillende beveiligingsmaatregelen worden gecombineerd om bescherming te bieden tegen verschillende aanvalsmethoden.

Belangrijke strategieën zijn onder meer het gebruik van sterke en unieke wachtwoorden, het inschakelen van multifactorauthenticatie (MFA), het implementeren van accountvergrendelingsbeleid, het gebruiken van CAPTCHA en het regelmatig controleren van de inlogactiviteit.

beveiliging, privacy, instellingen

Door deze maatregelen te begrijpen en toe te passen, kunnen individuen en organisaties het risico om slachtoffer te worden van brute force-aanvallen aanzienlijk verkleinen.

Gebruik sterke en unieke wachtwoorden

Het gebruik van sterke, unieke wachtwoorden is een cruciale beveiligingsmaatregel tegen brute force-aanvallen.

Sterke wachtwoorden moeten minimaal acht tekens lang zijn. Ze moeten ook een wachtwoordcombinatie van hoofdletters en kleine letters, cijfers en speciale tekens bevatten.

Door geen eenvoudige wachtwoorden te gebruiken die gebaseerd zijn op woordenboekwoorden of voorspelbare patronen, zorg je ervoor dat lange en complexe wachtwoorden complex en moeilijk te raden blijven, in tegenstelling tot een zwak wachtwoord.

Aanbevolen werkwijzen zijn onder meer het regelmatig bijwerken van gebruikerswachtwoorden, het gebruiken van unieke wachtwoorden voor verschillende accounts en het implementeren van een sterk wachtwoordbeleid.

Wachtwoordmanagers kunnen helpen sterke en unieke wachtwoorden te behouden door ze veilig op te slaan en complexe wachtwoorden te genereren. Deze praktijken maken het voor aanvallers aanzienlijk moeilijker om wachtwoorden te kraken via brute force-methoden.

Multi-Factor Authenticatie (MFA) inschakelen

Multi-Factor Authenticatie (MFA) is een beveiligingsmethode waarbij meerdere vormen van verificatie nodig zijn.

MFA verkleint de kans op een succesvolle brute force-aanval, omdat er naast wachtwoorden ook aanvullende verificatiemethoden nodig zijn.

Door MFA te integreren met beveiligingstools kunt u de algehele bescherming verbeteren. Dit maakt het een essentieel onderdeel in de strijd tegen brute force-aanvallen.

Accountvergrendelingsbeleid implementeren

Accountvergrendelingsbeleid gaat brute force-aanvallen tegen door de toegang tot een gebruikersaccount tijdelijk uit te schakelen na meerdere mislukte inlogpogingen.

Deze maatregel verkleint het risico op succesvolle aanvallen aanzienlijk, omdat het aantal aanvalspogingen dat een aanvaller kan doen, wordt beperkt. Hierdoor worden aanvallers gedwongen alternatieve methoden te zoeken of andere doelen te bereiken.

Gebruik CAPTCHA

CAPTCHA is een beveiligingsmaatregel die is ontworpen om onderscheid te maken tussen menselijke gebruikers en bots.

Door CAPTCHA te implementeren kunnen websites het aantal geautomatiseerde brute force-aanvallen aanzienlijk verminderen. Gebruikers moeten hiervoor namelijk een taak voltooien die voor mensen eenvoudig is, maar voor bots een uitdaging.

Deze extra beveiligingslaag helpt brute force-aanvallen te voorkomen en verbetert de algehele bescherming.

Controleer regelmatig de inlogactiviteit

Het regelmatig controleren van de inlogactiviteit is van cruciaal belang om ongebruikelijke patronen te identificeren die kunnen duiden op aanhoudende brute force-aanvallen.

Door inlogpogingen bij te houden en afwijkingen te identificeren, zoals meerdere mislukte pogingen vanaf hetzelfde IP-adres, kunnen beveiligingsteams potentiële bedreigingen snel detecteren en aanpakken.

Deze proactieve aanpak helpt het risico van succesvolle brute force-aanvallen te beperken en de integriteit van gebruikersaccounts te behouden.

Door de inlogactiviteit te monitoren, krijgen organisaties bovendien beter inzicht in het gedrag van hun websitebezoekers en kunnen ze mogelijke kwetsbaarheden identificeren.

Door deze patronen te analyseren, kunnen beveiligingsteams effectievere beveiligingsmaatregelen implementeren en hun verdediging tegen brute force-aanvallen voortdurend verbeteren.

Veelgestelde vragen

Wat is een bekend voorbeeld van een brute force-aanval?

Een bekend voorbeeld van een brute force-aanval vond plaats in 2011 toen het Sony PlayStation Network werd gecompromitteerd, wat leidde tot de blootstelling van persoonlijke informatie en verstoring van services. Dit incident benadrukt de kwetsbaarheden van het vertrouwen op zwakke accountbeveiliging.

Wat is een brute force-aanval?

Een brute force-aanval is een methode die hackers gebruiken om systematisch meerdere combinaties te testen om wachtwoorden en encryptiesleutels te kraken door middel van trial and error. Deze aanpak gaat door totdat de juiste inloggegevens zijn ontdekt.

Hoe kan ik mezelf beschermen tegen brute force-aanvallen?

Om uzelf te beschermen tegen brute force-aanvallen, is het essentieel om sterke en unieke wachtwoorden te gebruiken, multifactorauthenticatie in te schakelen en de inlogactiviteiten regelmatig te controleren.

Daarnaast kunt u uw beveiliging verder verbeteren door accountvergrendelingsbeleid te implementeren en CAPTCHA te gebruiken.

Wat zijn de verschillende soorten brute force-aanvallen?

Brute force-aanvallen kunnen worden onderverdeeld in verschillende typen, namelijk eenvoudige brute force-aanvallen, woordenboekaanvallen, hybride brute force-aanvallen, omgekeerde brute force-aanvallen, credential stuffing en password spraying.

Deel dit bericht op je favoriete sociale media

Gratis proefversie van SpyHunter: belangrijke algemene voorwaarden

De SpyHunter-proefversie omvat, voor één apparaat, een eenmalige proefperiode van 7 dagen voor SpyHunter 5 Pro (Windows) of SpyHunter voor Mac, met uitgebreide functionaliteit voor het detecteren en verwijderen van malware en krachtige bewakers om uw systeem actief te beschermen tegen malware bedreigingen en toegang tot ons technische ondersteuningsteam via de SpyHunter HelpDesk. Tijdens de proefperiode worden er geen kosten vooraf in rekening gebracht, hoewel een creditcard vereist is om de proefperiode te activeren. (Prepaid creditcards, debetkaarten en cadeaubonnen worden niet geaccepteerd in deze aanbieding.) De vereiste voor uw betaalmethode is dat u een continue, ononderbroken beveiligingsbescherming kunt garanderen tijdens uw overgang van een proefabonnement naar een betaald abonnement, mocht u besluiten tot aanschaf over te gaan. Tijdens de Proefperiode wordt er vooraf geen betalingsbedrag in rekening gebracht bij uw betalingsmethode, hoewel autorisatieverzoeken naar uw financiële instelling kunnen worden gestuurd om te verifiëren dat uw betalingsmethode geldig is (dergelijke autorisatie-inzendingen zijn geen verzoeken om kosten of vergoedingen door EnigmaSoft, maar, afhankelijk van uw betaalmethode en/of uw financiële instelling, kunnen van invloed zijn op de beschikbaarheid van uw account). U kunt uw proefperiode annuleren door contact op te nemen met de betalingsverwerker van EnigmaSoft (aangeduid in uw bevestigingsmail) of rechtstreeks met EnigmaSoft, uiterlijk twee werkdagen voordat de proefperiode van 7 dagen afloopt, om te voorkomen dat er kosten in rekening worden gebracht en onmiddellijk worden verwerkt nadat uw proefperiode is verlopen. Als u tijdens uw proefperiode besluit te annuleren, verliest u onmiddellijk de toegang tot SpyHunter. Als u, om welke reden dan ook, denkt dat er een afschrijving is verwerkt die u niet wilde doen (wat bijvoorbeeld kan gebeuren op basis van systeembeheer), kunt u op elk gewenst moment binnen 30 dagen na ontvangst annuleren en een volledige terugbetaling van de afschrijving ontvangen. de datum van de aankoopprijs. Zie Veelgestelde vragen.

Aan het einde van de proefperiode wordt u direct vooraf gefactureerd tegen de prijs en voor de abonnementsperiode zoals uiteengezet in de aanbiedingsmaterialen en de voorwaarden op de registratie-/aankooppagina (die hierbij door verwijzing zijn opgenomen; prijzen kunnen per land verschillen per aankooppaginadetails) als u niet tijdig hebt geannuleerd. Prijzen beginnen doorgaans bij $ 72 voor 3 maanden (SpyHunter Pro Windows) en $ 42 voor 3 maanden (SpyHunter voor Mac). Uw gekochte abonnement wordt automatisch verlengd in overeenstemming met de voorwaarden op de registratie-/aankooppagina, die voorzien in automatische verlengingen tegen het dan geldende standaardabonnementstarief dat van kracht was op het moment van uw oorspronkelijke aankoop en voor dezelfde abonnementsperiode, op voorwaarde dat u een continue, ononderbroken abonnementsgebruiker bent. Zie de aankooppagina voor meer informatie. De proefperiode is onderworpen aan deze voorwaarden, uw akkoord met EULA/TOS, Privacy-/cookiebeleid en kortingsvoorwaarden. Als u SpyHunter wilt verwijderen, lees dan hoe.

Voor betaling bij de automatische verlenging van uw abonnement wordt vóór uw volgende betalingsdatum een e-mailherinnering verzonden naar het e-mailadres dat u heeft opgegeven bij uw registratie. Bij aanvang van uw proefperiode ontvangt u een activeringscode die beperkt is tot gebruik voor slechts één proefperiode en voor slechts één apparaat per account. Uw abonnement wordt automatisch verlengd tegen de prijs en voor de abonnementsperiode in overeenstemming met het aanbiedingsmateriaal en de voorwaarden voor de registratie-/aankooppagina (die hierin ter referentie zijn opgenomen; de prijzen kunnen variëren per land per aankooppagina), op voorwaarde dat u een doorlopend, ononderbroken abonnementgebruiker. Voor gebruikers van een betaald abonnement: als u opzegt, blijft u toegang houden tot uw product(en) tot het einde van uw betaalde abonnementsperiode. Als u een terugbetaling wenst te ontvangen voor uw op dat moment lopende abonnementsperiode, moet u binnen 30 dagen na uw meest recente aankoop opzeggen en een terugbetaling aanvragen. U ontvangt dan onmiddellijk geen volledige functionaliteit meer wanneer uw terugbetaling is verwerkt.

Voor CONSUMENTEN IN CALIFORNIË: zie de kennisgevingsbepalingen:
MEDEDELING AAN CONSUMENTEN IN CALIFORNIË: Volgens de California Automatic Renewal Law kunt u een abonnement als volgt opzeggen:

  1. Ga naar www.enigmasoftware.com en klik op de knop "Inloggen" in de rechterbovenhoek.
  2. Log in met uw gebruikersnaam en wachtwoord.
  3. Ga in het navigatiemenu naar 'Bestellen/Licenties'. Naast uw bestelling/licentie is een knop beschikbaar om uw abonnement op te zeggen, indien van toepassing. Let op: Als u meerdere bestellingen/producten heeft, dient u deze individueel te annuleren.

Mocht u vragen of problemen hebben, dan kunt u telefonisch contact opnemen met ons EnigmaSoft-ondersteuningsteam op +1 (888) 360-0646 (gratis VS) / +353 76 680 3523 (Ierland/internationaal) of per e-mail op support@enigmasoftware.com.
Hoe annuleert u een SpyHunter-proefperiode? Als uw SpyHunter-proefversie is geregistreerd via MyCommerce, kunt u de proefperiode annuleren via MyCommerce door in te loggen op het MyAccount-gedeelte van MyCommerce (zie uw bevestigingsmail voor meer informatie). U kunt ook telefonisch of per e-mail contact opnemen met MyCommerce om te annuleren. Als u telefonisch contact wilt opnemen met MyCommerce, kunt u bellen met +1-800-406-4966 (gratis in de VS) of +1-952-646-5022 (24x7x356). U kunt per e-mail contact opnemen met MyCommerce via ordersupport@mycommerce.com. U kunt eenvoudig vaststellen of uw proefperiode via MyCommerce is geregistreerd door de bevestigingsmails te controleren die u bij registratie hebt ontvangen. Als alternatief kunnen alle gebruikers ook rechtstreeks contact opnemen met EnigmaSoft Limited. Gebruikers kunnen contact opnemen met ons technische ondersteuningsteam door een e-mail te sturen naar support@enigmasoftware.com, een ticket te openen in de SpyHunter HelpDesk of te bellen naar +1 (888) 360-0646 (VS) / +353 76 680 3523 (Ierland/internationaal). U kunt de SpyHunter HelpDesk openen vanuit het hoofdscherm van SpyHunter. Om een supportticket te openen, klikt u op het pictogram "HelpDesk". In het venster dat verschijnt, klikt u op het tabblad 'Nieuw ticket'. Vul het formulier in en klik op de knop "Verzenden". Als u niet zeker weet welk 'Probleemtype' u moet selecteren, kies dan de optie 'Algemene vragen'. Onze ondersteuningsagenten zullen uw verzoek onmiddellijk verwerken en op u reageren.

———

SpyHunter-aankoopgegevens
U hebt ook de keuze om u direct te abonneren op SpyHunter voor volledige functionaliteit, inclusief het verwijderen van malware en toegang tot onze supportafdeling via onze HelpDesk, doorgaans vanaf $ 42 voor 3 maanden (SpyHunter Basic Windows) en $ 42 voor 3 maanden (SpyHunter voor Mac) in overeenstemming met de aanbiedingsmaterialen en de voorwaarden op de registratie-/aankooppagina (die hierbij door verwijzing zijn opgenomen; prijzen kunnen per land verschillen per aankooppagina). Uw abonnement wordt automatisch verlengd tegen het dan geldende standaardabonnementstarief dat van kracht is op het moment van uw oorspronkelijke aankoopabonnement en voor dezelfde abonnementsperiode, op voorwaarde dat u een continue, ononderbroken abonnementsgebruiker bent en waarvoor u vóór het verstrijken van uw abonnement een kennisgeving van aankomende kosten ontvangt. De aankoop van SpyHunter is onderworpen aan de algemene voorwaarden op de aankooppagina, EULA/TOS, Privacy-/Cookiebeleid en Kortingsvoorwaarden.

———

Algemene voorwaarden
Elke aankoop voor SpyHunter onder een gereduceerde prijs is geldig voor de aangeboden abonnementsperiode met korting. Daarna gelden de dan geldende standaardprijzen voor automatische verlengingen en/of toekomstige aankopen. Prijzen zijn onderhevig aan verandering, hoewel we u vooraf op de hoogte stellen van prijswijzigingen.
Voor alle versies van SpyHunter geldt dat u akkoord gaat met onze EULA/TOS, het Privacy-/Cookiebeleid en de Kortingsvoorwaarden. Zie ook onze Veelgestelde vragen en criteria voor dreigingsanalyse. Als u SpyHunter wilt verwijderen, leest u hoe.