De politie heeft twee mannen uit Amsterdam aangehouden wegens phishing. De verdachten deden zich voor als ING-medewerkers en wisten op die manier bankgegevens van de slachtoffers te bemachtigen.
De twee cybercriminelen stuurden aan willekeurige personen een mail waarin stond dat ze hun bankpas moesten vervangen. In verband met het COVID-19-virus werd afgeraden om bij een bankfiliaal langs te gaan om de pas te vervangen. Dit was onderdeel van een ‘nieuwe werkwijze’.
In de mail stond een link die leidde naar een neppe website waar de slachtoffers bankgegevens moesten invoeren. Vervolgens werden de slachtoffers door de verdachten gebeld, die zich daarbij voordeden als een medewerker van de ING.
Ze kregen zo beschikking over cruciale bankgegevens, zoals inlognamen en wachtwoorden. Daarmee konden ze vervolgens fraude plegen.
De recherche schat in dat er meer dan tweehonderd mensen de dupe zijn geworden van de oplichtingspraktijken. Bij de politie is bekend is dat er in één geval al meer dan 20.000 euro is buitgemaakt.
ING deed aangifte bij de politie, waarop er een onderzoek werd gestart. Het onderzoek leidde tot de aanhouding van de twee verdachten in een hotelkamer in Amsterdam-Zuidoost.
De politie heeft meerdere gegevensdragers in beslag genomen zoals smartphones en computers. De recherche hoopt hiermee de gegevens van alle overige gedupeerden boven water te krijgen.
De politie sluit meerdere aanhoudingen in het onderzoek niet uit.
KnowBe4 heeft de top 10 van phishing e-mail onderwerpregels bekend gemaakt waar in het derde kwartaal van 2018 het meest op is geklikt. KnowBe4 is een Amerikaans bedrijf dat wereldwijd privacy awareness trainingen verzorgt en trainingstools aanbiedt.
Een van de tools die KnowBe4 aanbiedt is een phishingtest waarbij bedrijven een fake phishingmail naar hun medewerkers kunnen laten sturen. Zo kunnen ze in de praktijk testen of medewerkers iets hebben opgestoken van een AVG privacy awareness training.
Social engineering
Cybercriminelen maken gebruik van social engineering. Ze passen psychologische manipulatieve trucs toe om hun slachtoffers in een phishingval te laten trappen.
Volgens Kwow2Be spelen cybercriminelen de laatste tijd bij phishingmail overduidelijk in op de angst bij gebruikers om gehackt te worden. Mensen zijn sneller geneigd te reageren op een oproep om een wachtwoord te wijzigen.
Nieuwsgierigheid is een risico
Daarnaast wordt ook ingespeeld op nieuwsgierigheid naar een nieuwe voicemail of online bestelling. “Cybercriminelen profiteren van de wens van een individu om bewust of goed geïnformeerd te blijven op het gebied van veiligheid door met zijn psyche te spelen”, zegt Perry Carpenter, Chief Evangelist en strategisch medewerker bij KnowBe4.
“Ze doen dit door iemand te laten geloven dat hij of zij risico’s loopt of dat iets onmiddellijk aandacht nodig heeft. Dit type aanval is effectief omdat het ervoor zorgt dat een persoon snel reageert voordat hij of zij logischerwijs nadenkt over de legitimiteit van de e-mail. Het wordt steeds moeilijker om het voortdurende probleem van social engineering te overwinnen, omdat aanvallers menselijke emoties zoals angst en nieuwsgierigheid opwekken.”
Gesimuleerde phishingtests
In het derde kwartaal van 2018 onderzocht KnowBe4 tienduizenden e-mailonderwerpen uit gesimuleerde phishingtests om uit te vinden wat een gebruiker erop doet klikken.
Het bedrijf heeft ook onderzoek gedaan naar de werkelijke onderwerpregels die aantonen dat de e-mails die gebruikers ontvangen en aan hun IT-afdelingen melden verdacht zijn.
Top 10 meest geklikte phishing e-mail onderwerp regels wereldwijd voor Q3 2018:
Coinbase: uw Crypto Valuta portemonnee: het veranderen van Two-Factor Authenticatie
Tijd voor professioneel privacybeleid?
PrivacyZone is gespecialiseerd in privacymanagement en privacymarketing. Wij ondersteunen bij DPIA’s, algemene voorwaarden, verwerkersovereenkomsten, privacy- en cookiebeleid, actieplannen en praktijkgerichte awareness trainingen. Meer weten? Neem contact met ons op via info@privacyzone.nl of bel 06-31995740.
Volgens het nieuwe Trendsrapport van de Anti-Phishing Working Group (APWG) steeg het aantal phishingaanvallen in het eerste deel van 2018 met 46 procent ten opzichte van eind 2017.
De APWG is in 2003 is opgericht als wereldwijde coalitie van het bedrijfsleven, rechtshandhaving en de overheid. De organisatie richt zich internationale bestrijding van cybercrime door phishing.
In het eerste kwartaal van 2018 werden volgens de APWG in totaal 263 538 phish’s ontdekt. Dat is een stijging ten opzichte van de 180.577 in het vierde kwartaal van 2017.
Het was ook beduidend hoger dan 190.942 die in het derde trimester van 2017 worden gezien.
De phishing-aanvallen van begin 2018 waren meer gericht op gebruikers van onlinebetalingsdiensten dan in welke andere sector dan ook, en waren goed voor 39% van alle phishing-aanvallen.
MarkMonitor, lid van APWG, zag ook een bescheiden toename van phishing gericht op SAAS/webmail-providers (19 procent van het totaal) en sites voor het hosten en delen van bestanden (11 procent).
De volledige tekst van het verslag is hier beschikbaar:
Sommige phishers pasten hun tactiek in de eerste helft van 2018 aan.
“In het eerste kwartaal van 2018 was er een duidelijke toename van het aantal URL-detecties vanaf februari tot en met maart, maar het aantal unieke phishingdomeinen bleef gelijk”, zegt Stefanie Ellis, Marketing Manager fraudeproducten van MarkMonitor.
“Deze toename van URL’s is grotendeels toe te schrijven aan URL’s voor eenmalig gebruik. Deze unieke URL’s worden automatisch gegenereerd door phishers zodat slachtoffers een eenmalige toegang hebben tot een unieke phishing-URL”.
APWG lid RiskIQ analyseerde welke domeinnamen door phishers werden gebruikt.
“Omdat cybercriminelen zich richten op de kosten-batenanalyse van hun activiteiten, registreren ze hun domeinen graag bij de goedkoopste, meest voorkomende registrars”, aldus Yonathan Klijnsma, hoofdonderzoeker bij RiskIQ.
“Dit is de reden waarom het phishing-domeingebruik vaak correleert met het marktaandeel van topleveldomeinen en waarom de webhosters die geassocieerd worden met phishingwebsites – waarvan er veel afkomstig zijn van gecompromitteerde websites – typisch de grootste zijn. Zo was GoDaddy, in het eerste kwartaal van 2018 de grootste hostingprovider, ook de topregistrator die met phishing te maken kreeg.
APWG-lid PhishLabs houdt toezicht op het gebruik van HTTP-bescherming op phishing-websites. In het tweede kwartaal van 2018 werd meer dan een derde van de phishingaanvallen gehost op websites met HTTPS- en SSL-certificaten, wat een weerspiegeling vormt van de algemene toename van de invoering van HTTPS op het internet.
“Volgens het patroon dat we de afgelopen 18 maanden hebben gezien, blijft het percentage phishingsites van HTTPS groeien en omvat het nu meer dan een derde van alle aanvallen wereldwijd”, zegt Crane Hassold, PhishLabs Director of Threat Intelligence.
“Hoewel een deel van deze stijging te wijten is aan de algemene invoering van HTTPS op het web, is een groot deel van deze trend aangewakkerd door dreigers die kwaadaardige domeinen registreren en gratis SSL-certificaten verkrijgen om hun phishingsites legitiemer te doen lijken. Naarmate browsers negatievere visuele indicatoren toevoegen die ervoor zorgen dat algemene webgebruikers minder vertrouwen krijgen in HTTP-websites, verwachten we dat deze trend zich voortzet en waarschijnlijk nog zal versnellen.”
Op 11-12 september 2018 wordt er in de Poolse hoofdstad Warschau een Europees symposium over wereldwijd bewustzijn van cyberveiligheid gehouden:
Het lidmaatschap van de APWG staat open voor gekwalificeerde financiële instellingen, online retailers, ISP’s en Telcos, de rechtshandhavingsgemeenschap, solution providers, multilaterale verdragsorganisaties, onderzoekscentra, handelsverenigingen en overheidsinstanties.
Wereldwijd nemen ruim 2.200 bedrijven, overheden en NGO’s deel aan de APWG.
De websites www.apwg.org en education.apwg.org van APWG bieden publiek, bedrijfsleven en overheid praktische informatie over phishing en elektronisch gemedieerde fraude, maar ook aanknopingspunten voor pragmatische technische oplossingen die directe bescherming bieden. APWG is medeoprichter en mede-manager van de Stop. Denk. Verbinden. Boodschappenconventie, de wereldwijde online veiligheid publiek bewustzijn samen te werken <https://education.apwg.org/safety-messaging-convention/> en oprichter / curator van de eCrime-onderzoekers Top, ’s werelds enige peer-reviewed conferentie gewijd specifiek aan elektronische criminaliteit studies <www.ecrimeresearch.org>.
APWG adviseert hemisferische en mondiale handelsgroepen en multilaterale verdragsorganisaties zoals de Europese Commissie, de G8 High Technology Crime Subgroup, het Verdrag inzake cybercrime van de Raad van Europa, het VN-Bureau voor Drugs en Misdaad, de Organisatie voor Veiligheid en Samenwerking in Europa, Europol EC3 en de Organisatie van Amerikaanse Staten.
Hoe voorkom je phishing aanvallen door cybercriminelen? Maak net als Google voortaan standaard gebruik van 2-factor identificatie.
Google verplicht 85.000 werknemers sinds begin 2017 tot het gebruik van twee-factor-authenticatie. Er blijkt sindsdien geen enkele succesvolle aanval op Google-medewerkers te hebben plaatsgevonden.
Organisaties zijn sinds de invoering va de Algemene Verordening Gegevensbescherming (AVG) verplicht om maatregelen te treffen om persoonsgegevens die zij verwerken te beschermen tegen aanvallen van cybercriminelen.
Het eerste waar bedrijven dan aan denken is het installeren van een actuele virusscanner en een firewall. Twee-factor-authenticatie is vaak nog een ondergeschoven maatregel. Veel medewerkers vinden de maatregel omslachtig. Irritant.
Het succes van de verplichte twee-factor-authenticatie voor medewerkers van Google bewijst dat de negatieve gebruikservaring in het niet valt bij het positieve beveiligingseffect. De kans op een succesvolle phishingaanval is dankzij twee-factor-authenticatie nihil.
Als u uw online accounts effectief wilt beschermen tegen aanvallen, kunt u authenticatie met twee factoren daarom niet langer vermijden.
Phishing-aanvallen zijn de laatste jaren veel geavanceerder geworden. Vroeger verstuurden cybercriminelen bulkmails in de wetenschap dat er altijd een paar geadresseerden in de phishi gval zouden trappen. Wie goed oplette kon deze phishingmails zelf met het blote oog wel herkennen.
Tegenwoordig werken de cybercriminelen geraffineerder. Ze versturen individueel aangepaste mails. Ze maken daarbij gebruik van persoonlijke informatie die elders op het web is verzameld over de persoon die ze willen aanvallen. Daarnaast maken ze gebruik van replica’s van de inlogpagina’s van Gmail, iCloud en Co. die nauwelijks te onderscheiden zijn van de originele websites.
Twee-factor authenticatie voorkomt dat een cybercrimineel kan inloggen op een account met inloggegevens die via een phishingaanval zijn onderschept.
Als twee-factorfunctie geactiveerd is zijn de inloggegevens alleen niets meer waard voor criminelen omdat ze hun identiteit ook nog eens moeten bevestigen met een authenticator app die gekoppeld is aan een persoonlijke smartphone.
Daarnaast zijn er ook beveiligingssleutels beschikbaar in de vorm van een USB-stick en modellen met NFC- en Bluetooth-ondersteuning.
Ook bestaat er twee-factor authenticatie op basis van SMS. Deze beveiliging wordt echter als veel minder veilig beschouwd, omdat er verschillende manieren zijn om toegang te krijgen tot het telefoonnummer van een persoon en daar de corresponderende codes te onderscheppen.
Airbnb-klanten moeten oppassen voor een nieuwe phishing-fraude waarbij hackers misbruik maken van de komende algemene gegevensbeschermingsverordening (GDPR) om mensen te verleiden persoonlijke en financiële gegevens te delen, meldt Redscan.
De cybercriminelen maken waarschijnlijk gebruik van mailadressen die willekeurig van internet zijn geplukt.
De phishingmail ziet er uit alsof ze van Airbnb is.
In de mail staat vermeld dat Airbnb geen nieuwe boekingen kan goedkeuren tot gebruikers het nieuw privacybeleid van het bedrijf aanvaarden.
Als mensen op de link klikken waarmee zij kunnen instemmen met de privacyvoorwaarden komen zij op een pagina waarop gevraagd wordt om persoonlijke informatie in te voeren, waaronder betaalkaartgegevens en accountgegevens.
Het is vermeldenswaard Airbnb verstuurt e-mails om gebruikers te waarschuwen over GDPR-gerelateerde veranderingen, maar de legitieme kennisgevingen bevatten meer details en geen vragen om de geloofsbrieven van gebruikers.
Op basis van de domeinnaam denk je dat je bij een betrouwbare webwinkel bent beland. Maar pas op.
De schijn van het internetadres en de professioneel ogende webshop kan duur uitpakken, waarschuwt de Consumentenbond.
In een video op YouTube toont de Consumentenbond hoe internetcriminelen massaal gebruik maken van oude, vrijgekomen domeinnamen om nepproducten verkopen.
De Consumentenbond toont ook hoe je de nepshops kunt herkennen.
De Consumentenbond spoorde 2000 verdachte sites op en liet er 850 offline halen.
De Consumentenbond deed voor de Digitaalgids onderzoek naar webwinkels die zogenaamd met hoge kortingen merkkleding of luxe producten verkopen, maar in werkelijkheid nepproducten of soms zelfs helemaal niets leveren.
In veel gevallen maken deze winkels gebruik van bestaande, in onbruik geraakte domeinnamen.
Het voordeel van een bestaand domein is dat dit webadres al bekend is bij Google en dus hoger in de zoekresultaten komt.
Uit het onderzoek blijkt dat de overgrote meerderheid van de sites (92%) is aangemeld via slechts 4 hostingpartijen, zogenoemde registrars. Het gaat om Public Domain Registry (PDR) uit India, het Amerikaanse GoDaddy, 1API uit Duitsland en het Nederlandse Registrar.eu.
Domeinnaam Registratie
De Consumentenbond stelde een lijst op van 2000 verdachte sites en speelde die door naar 1API, Registrar.eu en de Stichting Internet Domeinregistratie Nederland (SIDN).
SIDN beheert de nl-domeinnamen. 1API en Openprovider (het bedrijf achter Registrar.eu) haalden 850 sites die bij hen geregistreerd stonden offline. SIDN is in overleg met de andere 2 registrars om ook deze nepsites offline te krijgen.
Vooral nepshops merkkleding
Malafide webshops vormen een aanzienlijk probleem. Naast de 90.000 bonafide webwinkels die zich op de Nederlandse markt richten, zijn er naar schatting zo’n 25.000 tot 35.000 fout.
Dat is minstens 1 op de 5. Wereldwijd zijn er naar schatting 700.000 nepshops actief. De nepwinkels bieden vooral schoenen, kleding, tassen en zonnebrillen aan van bekende merken, zoals Nike, Adidas, Hugo Boss, Ralph Lauren en Tommy Hilfiger.
93 procent van de datalekken wordt veroorzaakt door phishing. Dat blijkt uit het Data Breach Investigations Report (DBIR) van Verizon. Voor het rapport werden 53.000 incidenten en iets meer dan 2200 “breaches” in 65 landen onderzocht. 93 procent van de onderzochte datalekken had phishing als oorzaak.
Phishing is een vorm van oplichting waarbij de slachtoffers vaak via e-mail worden misleid. In de mail staat een link die het slachtoffer naar een valse website lokt. Zo’n e-mail lijkt te komen van een betrouwbare instantie, bijvoorbeeld een creditcardmaatschappij of een bank. Het verzoek van de oplichter is meestal om ‘de inloggegevens te controleren’.
Volgens Verizon klikt gemiddeld 4 procent van de personen die doelwit zijn van een phishingaanval op de link in de phishingmail. Verder blijkt dat veel phishingmails niet door medewerkers worden gemeld.
Slechts 17 procent van de phishingcampagnes werd doorgegeven. Uit testresultaten blijkt dat de eerste click bij de meeste phishingcampagnes na 16 minuten plaatsvindt.
De meeste mensen die op een phishinglink klikken doen dit in het eerste uur nadat het bericht is verstuurd. De eerste melding van de phishingmail, afkomstig van meer technische gebruikers, komt gemiddeld na zo’n 28 minuten, terwijl de helft van de meldingen na 33 minuten is gedaan.
Verder laat het rapport zien dat de meeste “breaches” door buitenstaanders worden veroorzaakt.
Dat geldt echter niet voor de gezondheidszorg. Daar zijn “insiders” voor de meeste datalekken en incidenten verantwoordelijk. Het gaat dan bijvoorbeeld om het verlies of diefstal van laptops, opslagmedia en papieren dossiers, alsmede misbruik van bevoegdheden.
Als voorbeeld geeft Verizon het bekijken van het medische dossier van een “date” of een bekendheid die in het ziekenhuis wordt opgenomen. Iets dat onlangs ook nog in Nederland speelde toen personeel van het HagaZiekenhuis in Den Haag het medisch dossier van Barbie had bekeken.
Wat gebeurt er als u op een link in een phishing e-mail klikt?
Wanneer u gebruik maakt van zo een link, komt u terecht op een echt lijkende website. Via de website laat de oplichter u inloggen met uw inlognaam en wachtwoord of creditcardnummer. Hierdoor krijgt de oplichter uw persoonsgegevens in handen. Met alle gevolgen van dien! Het doel van de oplichter is bijvoorbeeld om met uw gegevens spullen te kopen en geld van uw rekening te halen.
Hoe herkent u een phishing e-mail?
Het is vaak moeilijk een phishing e-mail te onderscheiden van een echte betrouwbare e-mail. Toch zijn er kenmerken te noemen waaraan u een phishing e-mail kunt herkennen:
Gerenommeerde banken, creditcardmaatschappijen en andere legitieme bedrijven vragen u nooit per e-mail om persoonlijke gegevens zoals creditcardnummer of wachtwoorden.
Phishing e-mails spelen vaak in op uw angst opgelicht te worden, uw account kwijt te raken of op een andere dringende redenen om zo snel mogelijk te reageren.
Een phishing e-mail is meestal onpersoonlijk: de aanhef luidt bijvoorbeeld ‘Beste klant’. Maar let op: ook gepersonaliseerde e-mail kan nog steeds nep zijn!
Kijk op de website veiliginternetten.nl voor meer achtergrondinformatie over phishing en tips om uw computer te beveiligen. De waarschuwingsdienst is een dienst van de Nederlandse overheid.