Auteursrecht van Instagram en communityrichtlijnen geschonden!

Gepubliceerd op 28 juli 2021 om 15:00
Auteursrecht van Instagram en communityrichtlijnen geschonden!

Cybercriminelen doen er alles aan om waardevolle accountgegevens te bemachtigen. Met nepberichten over het schenden van auteursrecht willen ze nu ook gebruikers van Instagram misleiden. Hoe herken je deze vorm van phishing en wat kun je doen als je ermee te maken krijgt?

Oplichters evolueren

Net als een virus evolueren oplichters voortdurend om in leven te blijven. Sinds vorig jaar doen steeds meer phishers zich voor als een ondersteunende dienst van de populaire fotodeelapp Instagram. In meestal Engelstalige privéberichten proberen ze gebruikers van het platform wijs te maken dat hun account binnen 24 of 48 uur zal worden opgedoekt wegens het schenden van de copyrightregels: "We hebben klachten ontvangen dat je het auteursrecht van Instagram en onze communityrichtlijnen hebt geschonden. Ons team heeft de klachten geanalyseerd en goedgekeurd."

Wie meent dat die beslissing onterecht is en op Instagram wil blijven, kan via de link bezwaar maken, zo willen de valse berichten gebruikers van de app overtuigen. Wie op de link klinkt, lijkt op een officiële pagina van Facebook Inc. terecht te komen, het bedrijf dat naast socialmediaplatform Facebook ook Instagram en chatdienst WhatsApp in handen heeft. Er worden tal van die websites gemeld, wat het vermoeden steunt dat veel oplichters op Instagram actief zijn.

Op die gelinkte pagina's worden slachtoffers gevraagd om hun accountgegevens op te geven. Je gebruikersnaam en wachtwoord is echter vaak niet waar het de phishers om te doen is. Je e-mailadres, die vaak in de volgende stap wordt gevraagd om zogenaamd je bezwaar te kunnen aantekenen, is voor oplichters meer waard dan toegang krijgen tot je Instagramaccount.

Is dit dan phishing op zijn best? Toch niet: het bericht lijkt op het eerste zicht overtuigend, maar wie voorbij het officiële Instagramlogo van het account kijkt, ziet een aantal verdachte zaken. Zo gaat dat wel vaker bij phishing: door je te laten geloven dat je in de problemen zit, willen oplichters je vermogen tot kritisch nadenken remmen en voorkomen dat je het bericht grondig bekijkt.

Vals Instagram Support Ticket met vertaling

Wat meteen een belletje zou moeten doen rinkelen is het idee dat Instagram je via een privébericht met een link benadert. Het fotodeelplatform communiceert namelijk uitsluitend via e-mail met zijn gebruikers over accountinformatie of accountproblemen. Wat ook nog opvalt:

  • Slordige naam en zichtbaar account

    De namen van de accounts die de phishingberichten versturen, zijn vaak niet al te geloofwaardig. In het voorbeeld hierboven komt het bericht van 'Supportformmessagges'. De schrijffout in die naam (messages, Engels voor 'berichten', wordt met één g geschreven) geeft al afdoende reden om niet te geloven dat het om een officieel account gaat. Het account 'lgformcenterlive' is een ander voorbeeld: van een officieel account verwacht je dat de naam met een hoofdletter wordt geschreven, ook op Instagram. Accountnamen als 'Instagramsupportnl' zijn geloofwaardiger, maar het feit dat Instagram een in de app zichtbaar serviceaccount zou hebben waar verder niets mee gebeurt, is überhaupt al verdacht.
  • Gebrekkige tekst en opmaak

    In het voorbeeld hierboven klinkt de tekst dan wel formeel, maar weerlegt de nonchalante opmaak die serieuze toon. De tekst loopt aan één stuk door, zo ook de opsomming die meteen door de volgende regel wordt gevolgd. Een officieel account zou kiezen voor een opdeling in alinea's en extra interpunctie om de tekst goed leesbaar te maken. In veel gemelde phishingberichten zijn de teksten zelf ook rudimentair opgesteld en zijn schrijffouten niet zeldzaam. 

Wat wél een valse indruk van authenticiteit kan geven, is het feit dat het bericht is afgetekend met het echte adres van het Amerikaanse hoofdkantoor van Instagram – naast het gebruik van het officiële logo van Instagram. Dat adres kunnen je natuurlijk makkelijk opsnorren, maar we gaan er niet vanuit dat oplichters zich inspannen om hun oplichtingstrucs overtuigend te maken.

Wat te doen?

Het beste kun je het bericht gewoon negeren en uit je inbox verwijderen. Beantwoord het bericht niet en klik natuurlijk niet op de link. Je kunt Instagram op de hoogte brengen van de oplichtingspoging van phishers die in naam van de app opereren. Daarvoor klik je op de naam van het valse account en daar dan op 'Rapporteren'. Instagram is zich bewust van het groeiende probleem op zijn kanaal en zegt aan een oplossing te werken. Op basis van de meldingen kan de app opvolgen met welke nieuwe accounts en methodes de phishers te werk gaan.

Er ingetrapt, wat nu?

Als je toch je accountgegevens hebt gedeeld met de oplichters via het valse loginformulier, zul je natuurlijk zo snel mogelijk je Instagramwachtwoord moeten wijzigen. Als je je wachtwoord en gebruikersnaam voor verschillende accounts gebruikt, zul je die ook daar moeten aanpassen. Denk aan je accounts voor online bankieren, sociale media, e-mail en overal waar je betaalt of online winkelt.

Onze tip: gebruik telkens een uniek – en moeilijk – wachtwoord voor elk online account. Kies het liefst voor willekeurige tekenreeksen, of voor wachtwoordzinnen gevuld met verschillende soorten tekens als je tekenreeksen moeilijk kunt onthouden. Er zijn verschillende online kluizen beschikbaar die je nieuwe wachtwoorden op een veilige manier voor jou onthoudt. Meer informatie lees je hier.

Houd je ogen open voor verdachte e-mails en berichten. Nu de oplichters over je e-mailadres en gegevens beschikken, kunnen ze die voor andere oplichtingstrucs gebruiken.

Bron: instagram.com, opgelicht.avrotros.nl

Meer info over hacking

Tips of verdachte activiteiten gezien? Meld het hier.

Hacking gerelateerde berichten

Apple: “Installeer per direct de beveiligingsupdate”

Software- en elektronicagigant Apple roept gebruikers van iPhones, MacBooks, iPads en horloges op om zo spoedig mogelijk een beveiligingsupdate te installeren. Dat heeft alles te maken met een ernstig beveiligingslek in de iMessage-app: het was mogelijk om zonder enige interactie van de gebruiker de zogenaamde Pegasus-spyware te installeren. Daarmee kunnen foto's en e-mails worden gestolen, maar ook de microfoon en camera kunnen op afstand worden ingeschakeld.

Lees meer »

Hoe hackers al uw sms-berichten kunnen zien en 2FA-beveiliging kunnen omzeilen

Voor een veilige toegang tot online diensten van vandaag is het niet voldoende om alleen een login en een sterk wachtwoord te gebruiken. Een recent onderzoek heeft uitgewezen dat meer dan 80% van alle hack aanvallen te wijten zijn aan zwakke wachtwoorden. Daarom is het gebruik van tweefactorauthenticatie (2FA) een noodzaak geworden. Het biedt een extra beveiligingslaag. Volgens de gegevens blokkeren gebruikers die 2FA inschakelen ongeveer 99,9% van de geautomatiseerde aanvallen. 

Lees meer »

"Criminelen spelen handig in op de behoefte om overal maar online te zijn"

Inloggen op een website, terwijl je verbinding maakt met een openbare wifi-verbinding. De meeste Nederlanders kennen de risico’s, toch past het merendeel z’n surfgedrag niet aan. Vooral jongeren zijn laks. Dat blijkt uit onderzoek van VPN.nl onder 1.075 Nederlanders, uitgevoerd door Panelwizard. Alleen in Nederland zijn er al zo’n 2 miljoen gratis wifi-hotspots, bijvoorbeeld bij treinstations, luchthavens, hotels, campings en horecagelegenheden.

Lees meer »

Energietransite biedt kansen voor hackers

De overgang naar een duurzame energievoorziening maakt het Nederlandse stroomnet kwetsbaarder voor hackers. Als zij zonnepanelen en laadpalen hacken, kan dat grote maatschappelijke en economische gevolgen hebben. Extra toezicht moet problemen voorkomen.

Lees meer »

Pas op met "updaten van Kaseya"

Hackers proberen munt te slaan uit de crisis rondom de VSA-software van ICT-dienstverlener Kaseya. Ze hebben een spamcampagne opgezet waarbij ze potentiële slachtoffers proberen over te halen om een beveiligingsupdate te installeren die de kwetsbaarheid in VSA verhelpt. In werkelijkheid halen nietsvermoedende slachtoffers een Cobalt Strike payload binnen die een achterdeur toevoegt aan het bedrijfsnetwerk. Op deze manier proberen ze het netwerk binnen te glippen en malware te installeren.

Lees meer »