Phishing: we kennen de term intussen allemaal. Het fenomeen is helaas niet meer weg te denken uit ons dagelijks (online) leven. Erger nog: phishingpraktijken gebeuren meer en meer en de oplichters passen steeds geloofwaardiger technieken toe in een poging om zoveel mogelijk mensen in de val te lokken.
Phishing is een vorm van cybercriminaliteit.
De oplichter benadert zijn slachtoffers via -meestal- online kanalen zoals e-mail, instant messaging of sociale media. Opgelet: phishing gebeurt ook via sms of telefoon, dus ook daar dient u alert te zijn!.
Bij phishing doet de fraudeur zich voor als iemand anders met als bedoeling uw persoons- en/of bankgegevens of wachtwoorden te bemachtigen om zo geld van uw rekening te halen of uw identiteit te misbruiken.
Klassieke voorbeelden zijn valse berichten in naam van uw bank, uw energieleverancier of de overheid. Tegenwoordig stellen we meer en meer vast dat, bijvoorbeeld via WhatsApp, de oplichters zich ook al gaan voordoen als een vriend of familielid.
Het hoeft geen betoog: met phishing hebben cybercriminelen een krachtig wapen in handen om geld afhandig te maken. Quasi iedereen maakt in meerdere of mindere mate gebruik van het internet. Oplichters hebben dus potentiële slachtoffers te over om hun slag thuis te halen.
Niet zelden spelen fraudeurs in op de actuele gebeurtenissen van dat moment. De coronacrisis is vandaag een zeer dankbare gebeurtenis voor mensen met slechte bedoelingen. Andere populaire redenen zijn onder meer het voorwendsel dat u een som geld van de belastingdienst terugvordert of dat u gewonnen heeft in een wedstrijd. In de omgekeerde richting gebeurt het ook: fraudeurs proberen u angst in te boezemen door te beweren dat u nog een openstaande schuld bij de belastingdienst hebt of een onbetaalde parkeerboete. De bedragen zijn vaak erg laag waardoor slachtoffers niet snel argwaan krijgen. Als bovendien gedreigd wordt met extra kosten, beslaglegging enz., gaan veel slachtoffers overstag.
Mensen denken snel: “Ach, ik zie dat meteen! Mij zal het niet overkomen.”
Wees u ervan bewust dat dit een zeer riskante uitspraak is. Oplichters worden steeds inventiever en geloofwaardiger in hun manier van aanpak.
Een phishing-mail van bijvoorbeeld “de Federale overheid” is bij de minste onoplettendheid niet te onderscheiden van een echte mail. Een valse e-mail is vaak enorm goed nagemaakt en u dient dan ook zeer goed op de details te letten om een valse e-mail van een echter te onderscheiden.
Het ene frauduleuze bericht is het andere niet. Het ene komt al wat geloofwaardiger over dan het andere. Zaak blijft wel: wees ten allen tijde alert! We sommen hieronder graag een aantal acties op die de kans dat u in de val loopt, drastisch verkleint. Of beter gezegd: de kans dat de fraudeur uw gegevens aan de haak slaat, is kleiner.
Check te allen tijde de afzender van het ontvangen e-mailbericht!
E-mail afkomstig van een betrouwbare bron zoals uw bank of de overheid is een gevaarlijk doelwit. Het deel dat volgt op @ moet eindigen op de domeinnaam van de officiële website. Krijgt u bijv. een e-mail van de dienst financiën van de federale overheid, dan moet het e-mailadres eindigen op “minfin.fed.be”.
Ook bij een telefoonoproep van een onbekend of anoniem nummer dient u op te letten. Als de beller u tracht te overhalen een programma te downloaden, of uw financiële gegevens (bankkaartcode, wachtwoord voor online bankieren enz.) in te vullen op een website of telefonisch mee te delen: nooit doen! Haak meteen in!
“Wij hebben onmiddellijk uw code nodig om uw rekening te deblokkeren.”
Als vervolg op bovenvermelde tip: wordt u gevraagd om persoonlijke informatie (kredietkaart- of andere betaalgegevens …) door te sturen, telefonisch mee te delen of in te vullen in bijv. een webformulier? Nooit doen! Banken of overheidsinstanties vragen nooit vertrouwelijke informatie via e-mail, sms of telefoon.
Valse berichten staan vaak bol van de taal- en spelfouten.
Ontvangt u e-mails of berichten in een andere taal dan uw moedertaal, is dit eveneens een teken aan de wand, zeker als u klant bent bij de zogezegde afzender en die normaal gezien in het Nederlands communiceert.
Controleer links.
Dit doet u door er met de muispijl over te zweven zonder te klikken (computer) of druk even op de link met uw vinger als u met een mobiel toestel werkt. Zo ziet u de echte URL, dewelke vaak anders is dan de “getoonde URL”. Leidt hij niet naar de officiële website, bevat hij speciale tekens (bv. µ in plaats van u) of is het een verkorte link, dan is deze wellicht vals.
Bijlagen in een e-mail bevatten mogelijk kwaadaardige software.
Bij het openen van de betreffende bijlage wordt op dat moment meteen de malware op uw toestel geïnstalleerd. Open nooit een bijlage van een afzender die u niet vertrouwt. Check het bestandsformaat. Zip-, exe- en javascript (js)-bestanden zijn veelal verdacht.
Oplichters zijn niet van gisteren.
Om een valse mail of nepbericht er zo realistisch mogelijk te laten uitzien, maken oplichters deze vaak erg realistisch na. Ze gebruiken zelfs correcte contactpersonen, adresgegevens en telefoonnummers. Kijk dus goed de gegevens en/of link na alvorens actie te ondernemen.
Wie een Mac heeft moet zijn computer zo snel mogelijk updaten om een veiligheidsprobleem aan te pakken dat zo goed als alle controlemechanismes van Apple omzeilt.
Het probleem zit in macOS en laat toe dat malware wordt geïnstalleerd zonder dat de interne controles van het besturingssysteem, zoals XProtect of Gatekeeper, dat opmerken. De methode werd midden maart ontdekt door securityonderzoeker Cedric Owens en wordt nu door Apple aangepakt in macOS Big Sur 11.3. Deze update van het besturingssysteem is sinds maandagavond beschikbaar.
Maar intussen is gebleken dat de techniek om de beveiliging te omzeilen al sinds begin januari wordt misbruikt. Snel updaten is dus de boodschap.
Slachtoffer overtuigen
Het goede nieuws is dat malware niet automatisch wordt geïnstalleerd. Slachtoffers moeten door kwaadwilligen overtuigd worden om een toepassing te downloaden en installeren die niet in Apples veilige App Store zit. Maar eens dat lukt heeft de malware vrij spel zonder dat dit wordt opgemerkt door macOS.
De kwetsbaarheid in macOS komt er in het kort op neer dat bepaalde toepassingen (of onderdelen daarvan) verkeerd worden geklasseerd. Patrick Wardle, macOS-securityspecialist, schreef een meer technische uiteenzetting over het probleem.
Cedric Owens kon de kwetsbaarheid identificeren nadat hij merkte dat bepaalde scripts in apps niet werden gecontroleerd. Dat was al het geval met een (onschadelijke) tool in 2011. Op basis daarvan ontwikkelde hij zelf een applicatie die, net als malware, de controles probeerde te omzeilen en dat lukte.
De zakelijke wachtwoordmanager Passwordstate heeft via haar updatemechanisme malware verspreid die gegevens van gebruikers doorspeelt naar cybercriminelen.
Passwordstate is een wachtwoordmanager voor de zakelijke markt. Click Studios, het bedrijf achter de software, telt naar eigen zeggen 370.000 gebruikers bij 29.000 bedrijven. In een mail aan gebruikers meldt het bedrijf dat het slachtoffer werd van hackers die het updateproces van de toepassing konden infiltreren.
Daardoor werd de malware Moserpass verspreid naar een aantal gebruikers van de wachtwoordbeheerder. Het gaat om mensen die de tool tussen 20 en 22 april lieten updaten. Hoeveel mensen dat gedaan hebben is niet bekend.
Moserpass is malware die systeeminformatie en data uit Passwordstate verzamelt en vervolgens uploadt naar een netwerk. Nadien blijft het een dag stil en herhaalt het dit proces.
Click Studios raadt in een veiligheidsadvies aan dat alle gebruikers van Passwordstate al hun wachtwoorden zo snel mogelijk aanpassen en een tijdelijke oplossing installeren. In een tweede adviesbrief geeft het meer duiding over het probleem. Zo leren we dat Click Studios zelf niet is getroffen, maar dat de hack zich beperkt tot het update-mechanisme.
Leverancier aanvallen
De aanval op Passwordstate is een zogenaamde supply-chain-attack. Daarbij wordt niet het slachtoffer rechtstreeks aangevallen, maar wel de toeleverancier, in dit geval Click Studios. De praktijk is zeldzaam, maar kwam eind vorig jaar al eens onder de aandacht door de SolarWinds-hack. Ook daar wisten hackers het updateproces van de software te manipuleren om een achterpoortje in te bouwen bij klanten van Solarwinds.
© 2024 - DataNova BV is Powered by CODEAS