First click here and then choose your language with the Google translate bar at the top of this page ↑
Cybercriminaliteit is een kat-en-muisspel. Hoewel er nog steeds op grote groepen potentiële slachtoffers wordt geschoten met hagel (spray-aanval), worden gerichte phishing-aanvallen (spear-aanval) steeds geavanceerder. Aanvallers richten zich op de menselijke factor en maken gebruik van de nieuwste social engineering-technieken.
Onlangs heb ik veel voorbeelden gezien van geslaagde phishing-aanvallen die ongelooflijk geraffineerd waren. Cybercriminelen slaagden erin hun slachtoffers met duistere en creatieve methoden te misleiden. Inspelen op de emoties van werknemers of gebruik maken van zwakke plekken in de beveiligingscultuur van de organisatie was het recept tot succes.
Clone phishing
Een phishingmethode die dit jaar in popularuiteit toe neemt heet 'clone phishing'. Een heel geniepige methode waar nog veel internetgebruikers de mist in gaan. Hierbij krijgt een ontvanger een e-mail van een bedrijf of zakenrelatie waar hij vaker e-mails van ontvangt. Er is sprake van clone phishing als de gebruiker kort na het ontvangen van zo’n email nog een tweede e-mail krijgt, omdat de bijlage was vergeten of omdat er niet de juiste link in het bericht stond. Deze tweede e-mail is echter niet van de originele afzender, maar van internetcriminelen die toegang hebben tot een e-mailaccount van de organisatie waar de ontvanger toe behoort. Zij klonen als het ware het originele bericht, maar zetten er nu kwaadaardige links of bijlages in. Door het e-mailadres van de originele afzender te spoofen, heeft de ontvanger niet snel door dat het tweede bericht een phishingmail of malwaremail is.
De 6 meest voorkomende phishing methodes
1. Basic phishing
De standaard phishing-methode om persoonlijke data, financiële gegevens, gebruikersnamen en wachtwoorden te verwerven is door voor te doen komen alsof de boodschapper een betrouwbare partij is. Basic phishing-aanvallen zijn in het algemeen verkennend van aard en gericht op een breed publiek. Criminelen proberen een potentieel slachtoffer te overtuigen via vermomde hyperlinks of bijlagen in de emails.
2. Spear phishing
In tegenstelling tot gewone phishing is spear phishing gericht op een specifieke groep, organisatie of zelfs een persoon. Het doel is zo onopvallend mogelijk in te breken op een bedrijfsnetwerk. Cybercriminelen doen zich voor als bekende partijen of personen van organisaties die specifiek bekend zijn in de wereld van het doelwit. Daarbij wordt gebruik gemaakt van geavanceerde technieken zoals e-mailspoofing en social engineering.
Links in spear phishing-emails kunnen koppelingen bevatten naar drive-by downloads en bijlagen van Word, PowerPoint of Excel. Deze techniek is veruit de meest succesvolle op het internet vandaag, goed voor 91% van alle Advanced Persistent Threat-aanvallen volgens Microsoft.
3. Clone phishing
Hierbij wordt gebruikgemaakt van een echte (lees: legitieme) email die gekloond of aangepast is en opnieuw verstuurd wordt met bijvoorbeeld een malafide bijlage. Ontvanger heeft de indruk dat het om een update gaat van een vorige legitieme versie. De email lijkt te komen van hetzelfde verzendadres als het gekloonde origineel (dankzij ´spoofing´). Deze techniek kan onder meer toegepast worden als een aanvaller al in het netwerk van het slachtoffer is binnengedrongen, waardoor ze beiden de oorspronkelijke email hebben ontvangen.
4. Whaling
Whaling is een methode van phishing specifiek gericht op senior executives en andere high profile personen binnen bedrijven. Deze tactiek wordt ook gebruikt bij beroemdheden en politici. Tegenwoordig is het heel makkelijk om te zien welke functie iemand heeft; sites als Linkedin geven dit perfect weer. Niet zelden inclusief contactgegevens.
5. Vishing
In tegenstelling tot phishing, waarbij nietsvermoedende gebruikers verleid worden tot het klikken op een gevaarlijke link in een email, werkt vishing via VOIP-telefonie. Zo bellen criminelen met de mededeling dat er een beveiligingsprobleem is opgetreden. Ze sturen geen mailtjes maar bellen het slachtoffer meteen op. Omdat het VOIP is, kun je de 'caller ID' manipuleren zodat het lijkt alsof je door een legitieme organisatie wordt gebeld, synchroon aan clone phishing. Je wordt dan verzocht om de bank of creditcardmaatschappij te bellen om de creditcard opnieuw te activeren. Of een voertuiggarantiebedrijf belt je met de boodschap dat je autogarantie is verlopen en moet worden vernieuwd of wat momenteel zeel veel voorkomt is dat de bank belt over vreemde transacties op de rekening of te wel bankhelpdesk fraude.
6. Smishing
Deze tactiek wordt voornamelijk gehanteerd op mobiele telefoons en maakt gebruik van SMS-berichten die URL's of telefoonnummers bevatten. Het telefoonnummer verwijst vaak naar een geautomatiseerd voiceresponsesysteem en verzoekt je, net als phishing, om onmiddellijk vanwege een probleem actie te ondernemen. De berichten lijken van een bank of een webwinkel afkomstig en vertellen je dat er iets mis is met je account. Je wordt gevraagd om je accountgegevens te controleren.
Meer info over phishing of alle begrippen en vormen van A tot Z
Meer phishing nieuws
Phishing aanval met Apple AirTag
Securityspecialist Brian Krebs adviseert Apple-gebruikers om op te passen met 'AirTags' die ze op straat vinden. Met de ingebouwde NFC-chip in iPhones kunnen eerlijke vinders achterhalen wie de eigenaar van de verloren AirTag is. Hackers en cybercriminelen kunnen deze feature misbruiken om nietsvermoedende slachtoffers om te leiden naar een phishing-pagina.
15 jarige krijgt jeugddetentie en leerstraf voor phishing en webshop fraude
De rechtbank Amsterdam heeft een vijftienjarige jongen wegens phishing en pakketfraude veroordeeld tot jeugddetentie en een leerstraf. Volgens de rechter maakte de tiener onderdeel uit van een criminele organisatie die slachtoffers maakte op onder andere Marktplaats en 2ehands.be. Slachtoffers werden benaderd via gekaapte en malafide accounts door personen die zich voordeden als kopers en verkopers van op de websites aangeboden goederen.
Phishing-as-a-service: Betalen per phishing aanval of een abonnement?
Verschillende vormen van cybercrime worden als een service aangeboden en phishing is er daar één van. Microsoft ontdekte onlangs een phishing-as-a-service operatie die bij één enkele aanval 300.000 unieke subdomeinen gebruikte. Een tactiek die volgens het techbedrijf steeds populairder wordt bij phishingaanvallen.
Politie hengelt twee verdachten binnen in grote phishingzaak
De politie heeft twee mannen aangehouden die worden verdacht van phishing. Ze deden zich voor als medewerkers van Marktplaats en probeerden in deze hoedanigheid bankgegevens van slachtoffers te ontfutselen. Sommigen van hen raakten enkele duizenden euro’s aan spaargeld kwijt.
Hoe cybercriminelen de antiphishing-oplossingen kunnen omzeilen
Om zakelijke e-mailgegevens van werknemers van een bedrijf te stelen, moeten aanvallers eerst langs de antiphishing-oplossingen op de e-mailservers van het bedrijf zien te komen. Vaak gebruiken ze legitieme webdiensten om niet op te vallen, en steeds vaker gaat het dan om Google Apps Script, een op JavaScript gebaseerd scriptingplatform.
Cybercriminelen worden steeds slimmer in het selecteren van hun doelwitten
Barracuda heeft de zesde editie van zijn spearphishing rapport gepubliceerd, dat laat zien hoe spearphishing aanvallen zich ontwikkelen en welke mensen binnen organisaties het doelwit zijn van deze aanvallen. Het rapport ‘Spear Phishing: Top Threats and Trends Vol. 6 – Insights into attackers’ evolving tactics and who they’re targeting’ biedt inzichten in recente trends op het gebied van spearphishing aanvallen en geeft aan wat organisaties kunnen doen om zich te beschermen. Ook laat het rapport de relatie zien tussen de koers van cryptovaluta en phishing/imitatie aanvallen.