We hebben een ongebruikelijke aanmeldpoging opgemerkt op een apparaat of locatie die je normaal gesproken niet gebruikt. Was jij dit?

Gepubliceerd op 24 maart 2022 om 10:26

De meeste online diensten hebben een ingebouwd beveiligingssysteem dat u waarschuwt wanneer er “ongewone” activiteit op uw account wordt gedetecteerd. Zo sturen diensten bijvoorbeeld meldingen over pogingen tot het opnieuw instellen van het telefoonnummer en e-mailadres die aan de account zijn gekoppeld, of het wachtwoord. Toen dit soort berichten gemeengoed werd, probeerden ondernemende cybercriminelen natuurlijk dit mechanisme na te bootsen om gebruikers aan te vallen.

Echt voorbeeld van een nep melding over een aanmeldingswaarschuwing van Facebook 

Als het om een openbare online dienst gaat, zullen aanvallers gewoonlijk alles in het werk stellen om exacte kopieën van een echt bericht te maken. Als aanvallers echter op zoek zijn naar toegang tot een intern systeem, moeten ze vaak hun verbeelding gebruiken omdat ze misschien niet weten hoe de e-mail eruit moet zien.

Echt voorbeeld van een nep melding over de wijziging van een telefoonnummer

Alles aan dit bericht lijkt belachelijk, van de onjuiste taal tot de nogal dubieuze logica – en het lijkt tegelijkertijd te gaan over het koppelen van een nieuw telefoonnummer én het verzenden van een code voor het opnieuw instellen van een wachtwoord. Ook het “support”-e-mailadres maakt het bericht niet geloofwaardiger: er is geen plausibele reden waarom een support-mailbox zich op een buitenlands domein zou bevinden (laat staan een Chinees domein).

Geloofwaardigheid, tijdsdruk en angst

De aanvallers hopen dat hun slachtoffer uit vrees voor de veiligheid van zijn/haar account op de rode knop met “DON’T SEND CODE” zal klikken. Als ze dat gedaan hebben, worden ze omgeleid naar een website die de inlogpagina van hun account nabootst, en die, zoals u zich wel kunt voorstellen, gewoon hun wachtwoord steelt. Het gekaapte e-mailaccount kan dan worden gebruikt voor BEC-achtige aanvallen of als informatiebron voor verdere aanvallen met gebruik van social engineering.

Train personeel

Om de kans te verkleinen dat cybercriminelen de inloggegevens van werknemers in handen krijgen, kunt u het volgende aan hen communiceren:

  • Klik nooit op links in automatische beveiligingsmeldingen, of ze er nu echt uitzien of niet.
  • Controleer na ontvangst van een melding de beveiligingsinstellingen en gekoppelde gegevens, maar doe dit wel door de website handmatig in de browser te openen.
  • Een onhandig geformuleerde melding (zoals in het voorbeeld) kan het beste worden genegeerd en verwijderd.
  • Als de melding er echt uitziet, waarschuw dan de IS-dienst of de beveiligingsmedewerker, want het kan een teken zijn van een gerichte aanval.

In het algemeen is het het beste om überhaupt te voorkomen dat er phishing-e-mails in de inbox van werknemers terecht komen. Idealiter zouden deze (plus alle andere ongewenste correspondentie, met inbegrip van spam, berichten met schadelijke bijlagen en BEC-gerelateerde e-mails) moeten worden onderschept op het niveau van de mail-gateway. Gebruik hiervoor e-mailbeveiligingsoplossing voor gateways.

Bron: anoniem, kaspersky.nl

Meer info over phishing, smishing of vishing 

Bekijk alle vormen en begrippen

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.

Meer hacking nieuws

Hij kocht 3,7 miljoen inloggegevens op het darkweb

Een 27-jarige man uit Arnhem moet maar liefst 27 maanden de cel in voor grootschalige hacking. Hij brak in op bijna 14.000 online accounts om luxe producten te bestellen op naam van een ander. Naast een gevangenisstraf moet de dader ook een geldboete van 10.000 euro betalen.

Lees meer »

"Door illegaal te knoeien heeft de verdachte de veiligheid en gezondheid van de gemeenschap in gevaar gebracht"

Het Amerikaanse ministerie van Justitie verdenkt een 22-jarige man uit Kansas voor het saboteren van een publieke drinkwatervoorziening. Door het computernetwerk van het drinkwaterbedrijf binnen te dringen, bracht hij de veiligheid en gezondheid van de gemeenschap in gevaar. Als hij schuldig wordt bevonden, kan hij tot twintig jaar gevangenisstraf krijgen.

Lees meer »

Hackers plaatsten achterdeur in 'Hypertext Preprocessor' (PHP)

Hackers zijn erin geslaagd om een backdoor te plaatsen in de officiële Git-repository van programmeertaal PHP. Ze voerden twee commando’s in die zich voordeden als kleine aanpassingen. In werkelijkheid konden ze door deze wijzigingen een 'remote code execution' uitvoeren. Daarmee is het mogelijk om websites die op PHP draaien aan te vallen. Het lek werd op tijd ontdekt en gedicht, zodat er geen websites die op PHP-draaien de dupe zijn van de backdoor.

Lees meer »

Niet alle 'Virtual Private Networks' zijn veilig

De persoonsgegevens van 21 miljoen gebruikers van SuperVPN, GeckoVPN en ChatVPN zijn buitgemaakt door een hacker. Hij biedt hun gegevens te koop aan op een populair forum voor hackers. Een klein deel van de gestolen gegevens was al opgenomen in de database van Have I Been Pwned.

Lees meer »

"Credential stuffing zal een bedreiging vormen zolang we van gebruikers eisen dat ze zich online bij accounts aanmelden"

Het aantal jaarlijkse incidenten met inloggegevens is tussen 2016 en 2020 bijna verdubbeld. In dezelfde periode daalde echter de totale hoeveelheid aan gelekte data met 46 procent. Dit blijkt uit het nieuwste Credential Stuffing Report van 'F5'. De gemiddelde omvang van een datalek is ook afgenomen, van 63 miljoen records in 2016 tot 17 miljoen vorig jaar.

Lees meer »