Blijf weg van deze 6 populaire phishing-aanvallen

Oplichterij bestaat al heel lang. Digitale zwendel, sinds de vroege dagen van digitale communicatie.


Niet lang nadat de e-mail was uitgevonden, ontstonden er e-mailzwendel. Op dat moment vertrouwden we allemaal op e-mails, dus niemand geloofde dat ze een oplichtingsvector konden worden. En het bleek een zeer effectieve. Vanaf 2004 namen de phishingaanvallen tegen klanten van elektronisch bankieren exponentieel toe. Klanten van e-banking ontvingen e-mails met links naar nepwebsites met een zeer reële en professionele uitstraling. Slachtoffers raakten in de val, typten al hun accountnummers en wachtwoorden in en overhandigden ze aan de aanvallers in zilveren schalen. De verliezen als gevolg van dit soort aanvallen waren in totaal $ 929 miljoen tussen mei 2004 en mei 2005.

Na de eerste massale e-mail phishing-campagnes begonnen e-mailsystemen intelligente filters toe te voegen voor ongewenste en kwaadaardige berichten, en het succes van de basistechnieken voor e-mail phishing nam af. Maar het is niet verdwenen. In feite kwamen er meer geavanceerde tactieken naar voren, samen met andere vormen van phishing, zoals messaging phishing, voice phishing en vele andere. Ze maken allemaal gebruik van de zwakste schakel in de cyberbeveiligingsketen: de eindgebruiker. Daarom moet elk anti-phishing-initiatief beginnen door de gebruiker bewust te maken van de tactieken die phishers toepassen. Laten we ze dus eens bekijken.

E-mail phishing en meer

E-mailberichten met verdachte bijlagen of links worden gemakkelijk gedetecteerd door beveiligingsfilters, dus phishers moesten een nieuw soort e-mailaanval ontwerpen. Ze bedachten BEC-aanvallen (business email compromise), gebaseerd op berichten zonder schadelijke inhoud – geen links en geen bijlagen, gewoon een eenvoudig bericht van iemand die u kent vanuit uw werkomgeving.

Om dit soort gerichte aanvallen uit te voeren, hebben daders informatie nodig over het slachtoffer en de persoon die ze zich voordoen, om een ​​vlotte dialoog te kunnen voeren. Na de eerste berichten zal de aanvaller om gevoelige informatie vragen of zijn slachtoffer een bestand of document met kwaadaardige inhoud sturen.

Website spoofing

Over het algemeen is spoofing betrokken bij allerlei soorten phishing-pogingen, omdat er altijd iemand of iets zich voordoet als iemand of iets anders. In het bijzonder gaat website-spoofing over het legitiem maken van een webpagina. Een vervalste website lijkt op de inlogpagina van een echte site – het bootst niet alleen de algehele look en feel na, maar gebruikt ook een vergelijkbare domeinnaam (zoals we hieronder bespreken).

Meestal hebben deze nepsites andere soorten phishing nodig – e-mail, berichten, sms, enz. – om het slachtoffer naar hen toe te leiden. Zodra het slachtoffer probeert in te loggen op de vervalste site, vallen de gevoelige gegevens in handen van de aanvallers.

Een type aanval met betrekking tot spoofing van websites is een homograaf-aanval. Dit type aanval maakt gebruik van de nieuwe internetstandaarden die het gebruik van niet-ASCII-letters in URL’s mogelijk maken. Aangezien verschillende talen verschillende (hoewel zeer vergelijkbare) tekens bevatten, kunnen aanvallers deze tekens gebruiken om domeinnamen te registreren die sterk lijken op bestaande webadressen. En deze domeinnamen zijn gekoppeld aan vervalste websites.

Een basisvervanging van tekens die wordt gebruikt voor homograafaanvallen, bestaat bijvoorbeeld uit het vervangen van “o” -letters voor “0” (nullen). Complexere technieken gebruiken verschillend gecodeerde tekens die er hetzelfde uitzien, zoals de letters “a”, “c” en “p” in het Latijn en Cyrillisch. Een iets meer verfijnde truc profiteert van de gelijkenis tussen de ASCII-slash (“/”) en de operator voor wiskundige divisie (“∕”). Met behulp van deze truc zou iedereen kunnen denken dat deze adressen hetzelfde zijn:

someebsite.com∕folder.com/

someebsite.com/folder.com/

In dit geval is de vervalste domeinnaam een ​​of andere site.comfolder.com en de echte is een of andere site.com.

Filters te slim af

Als een e-mailfilter ziet dat een bericht zogenaamd is verzonden door een zeer bekend bedrijf zoals Microsoft (bijvoorbeeld), maar het bronadres verschilt van Microsoft, markeert het het bericht als schadelijk. Maar als het woord ‘Microsoft’ in geen enkel deel van het bericht voorkomt, laat het filter het doorgaan.

Aanvallers kunnen de e-mailfilters misleiden door verborgen tekst in een bedrijfsnaam in te voegen, op zo’n manier dat elke menselijke lezer zou denken dat het van dat bedrijf komt, hoewel het e-mailfilter dat niet doet. Een andere soortgelijke truc bestaat uit het plaatsen van een bericht met witte tekst op een witte achtergrond, onleesbaar voor mensen maar niet voor e-mailscanners, die zich voor de gek houden om te geloven dat het bericht afkomstig is van een vertrouwde bron.

Identiteitsdiefstal en phishing via sociale media

Miljoenen gebruikers van sociale media hebben openbare profielen, met foto’s, persoonlijke informatie en een lijst met contacten, gewoon omdat ze veel online vrienden willen hebben. Als dit jouw geval is, is het voor een aanvaller gemakkelijk om een ​​deel van je foto’s en gegevens te stelen, een vals profiel te maken en te chatten met je vrienden, zich voor te doen als jou, en ze om iets in je naam te vragen.

Telefoonnummers en naamcombinaties zijn ook phishing-vectoren, vooral voor WhatsApp-oplichting (meer hierover hieronder). Iedereen die uw naam en telefoonnummer kent, kan via WhatsApp contact met u opnemen met een overtuigend bericht om u ertoe te verleiden iets te doen, zoals het betreden van een kwaadaardige website die is vermomd als een YouTube-video die u ‘moet zien’.

WhatsApp-risico’s

Er zijn veel WhatsApp-scams die net zo populair zijn als de app zelf. Maar toch zijn veel WhatsApp-gebruikers niet op de hoogte van de oplichting en vallen ervoor. WhatsApp Gold is een populaire zwendel die gebruikers de mogelijkheid biedt om te upgraden naar een “Gold” -versie van de app met speciale functies. Het is duidelijk dat een dergelijke versie niet bestaat en wat u krijgt als u de instructies van de phishers volgt, is een met malware geïnfecteerd apparaat.

Een andere populaire zwendel is een verzoek om te betalen om je account actief te houden. Deze truc is bijna net zo oud als de app zelf, maar onbewuste gebruikers kunnen er nog steeds voor vallen. Houd er altijd rekening mee dat er geen WhatsApp-account is om actief te blijven en daarom niets hoeft te betalen om uw berichten-app te laten werken.

Spear phishing en walvisvangst

Wanneer een phishing-poging zeer gericht is – gericht op specifieke mensen, organisaties of bedrijven – wordt dit spear-phishing genoemd. Het wordt meestal gedaan via e-mailberichten of privécommunicatiesystemen, met behulp van gecompromitteerde accounts. De FBI waarschuwde voor spear phishing-zwendel met e-mails van het National Center for Missing and Exploited Children.

https://biztechmagazine.com/

Deze aanvallen worden vaak gelanceerd door hackers en door de overheid gesponsorde computeractivisten. Cybercriminelen gebruiken individueel ontworpen benaderingen en social engineering-technieken om berichten en websites effectief te personaliseren. Als gevolg hiervan openen de slachtoffers uiteindelijk berichten die zij als veilig beschouwen. Op die manier stelen cybercriminelen de gegevens die ze nodig hebben om de netwerken van de slachtoffers aan te vallen.

Walvisvangst is een speciaal type speerphishing dat zich richt op leidinggevenden van hoog niveau – de ‘grote vissen’. Deze aanvallen zijn gericht op CEO’s, CFO’s en andere leidinggevenden die verantwoordelijk zijn voor het beheer van de financiën en cruciale informatie van bedrijven. Met zulke smalle doelen moeten aasberichten slim worden ontworpen om een ​​geloofwaardige en betrouwbare uitstraling te hebben. Aanvallers gebruiken doorgaans informatie die is verzameld van niet-privéaccounts op sociale media van de slachtoffers.

Tegenmaatregelen

Als je een ketting moet versterken, zoek dan eerst naar de zwakste schakel en versterk deze. Daarom moet u in de cyberveiligheidsketen in de eerste plaats de gebruiker versterken met bewustzijn en kennis over risico’s en hun beperking. Hier zijn enkele tips die iedereen in de praktijk zou moeten brengen:

# Wees voorzichtig met alle communicatie

Elke link of bijlage, of deze nu per e-mail, WhatsApp-bericht, berichtenservice, sms of zelfs via een fysiek apparaat (bijvoorbeeld een Pendrive) aankomt, is potentieel gevaarlijk. Het maakt niet uit of u zeker weet dat u de afzender kent, en het is betrouwbaar. Voordat u het opent of erop klikt, controleert u het nogmaals via een alternatief medium, zoals hieronder wordt uitgelegd.

De meest voorkomende phishingberichten doen zich voor als afkomstig van een bekende bron, zoals een bank, een financiële dienstverlener of een op abonnementen gebaseerde service en vertellen u dat u uw inloggegevens of uw abonnement moet vernieuwen. Het eerste wat u zich moet afvragen is: ben ik een klant van dit bedrijf? Zo niet, dan kunt u het bericht gewoon afwijzen, of beter, doorsturen naar de politie.

Beantwoord ook geen verdachte berichten van onbekende bronnen. U kunt bijvoorbeeld in de verleiding komen om te vragen: ‘Wie bent u?’ wanneer je via WhatsApp een intrigerend bericht ontvangt van een onbekend nummer. Door die vraag te stellen, vertel je de phishers dat je nummer actief is en dat iemand het gebruikt, en dat er meer gerichte phishing-aanvallen kunnen volgen.

# Dubbelcheck via een alternatief medium

Phishers hebben geen controle over alle communicatiemedia. Dat is een zwakte die we tegen hen kunnen gebruiken, door verschillende media te gebruiken om verdachte berichten dubbel te controleren. Als u bijvoorbeeld een e-mail van een collega ontvangt waarin u wordt gevraagd op een link te klikken, bel hem dan telefonisch en vraag wat die link is en waarom u erop moet klikken.

# Meld phishers aan de autoriteiten

Telkens wanneer u bevestigt dat een ontvangen bericht overeenkomt met een phishing-poging, moet u dit melden aan de FTC op ftc.gov/complaint. Als het een e-mail is, kunt u deze doorsturen naar [email beveiligd] en [email beveiligd] Als u in een zwendel bent beland en denkt dat uw privégegevens mogelijk zijn aangetast, gaat u naar IdentityTheft.gov. U vindt gedetailleerde instructies op basis van de gestolen informatie.

Last but not least: bescherm jezelf

Om uzelf te beschermen tegen phishing-aanvallen, moet u dezelfde voorzorgsmaatregelen nemen als om uzelf te beschermen tegen andere bedreigingen in de digitale wereld: houd uw apparaten up-to-date, bij voorkeur met automatische updates; gebruik de nieuwste versies van bewezen antivirus- en beveiligingshulpprogramma’s; uw e-mailfilters correct configureren; maak een back-up van uw gegevens; verander uw wachtwoorden regelmatig; leer legitieme waarschuwingen te onderscheiden van valse en lees aandachtig de echte waarschuwingen.

En blijf over het algemeen op de hoogte en controleer elke beveiligingswaarschuwing die je van je vrienden krijgt nogmaals, want meestal zijn het valse alarmen, gemaakt met als enig doel algemene verwarring te vergroten en echte alarmen te laten verdwijnen..

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map