
Cybersecurityexperts van Google hebben gezien dat 'GhostWriter' phishingcampagnes heeft opgezet met als doel om inloggegevens te bemachtigen. De groep gebruikt sinds kort een phishingtechniek die ‘Browser in a Browser’ wordt genoemd. Bezoekers worden dan doorgestuurd naar een gecompromitteerde site die op een betrouwbaar domein lijkt te staan. Wie probeert in te loggen krijgt een nieuw tabblad te zien. Gegevens die op deze pagina worden ingevoerd, belanden in de handen van de hackers.
Hackersgroep GhostWriter
GhostWriter is een beruchte hackersgroep in West-Europa. De groep probeerde afgelopen jaar de parlementsverkiezingen in Duitsland te beïnvloeden door desinformatie via sociale media te verspreiden. Daarnaast voerden de aanvallers phishingcampagnes uit op politici, in een poging om hun accounts over te nemen.
Eerder deze maand waarschuwde cybersecuritybedrijf Infoblox dat oplichters en fraudeurs de Russische invasie in Oekraïne misbruikten om geld te stelen en malware te verspreiden.
NAVO doelwit van phishingcampagne
Sinds het uitbreken van de oorlog in Oekraïne is het aantal phishing- en malwarecampagnes flink toegenomen. De NAVO en krijgsmachten van verschillende Oost-Europese landen zijn daarvan het doelwit. Staatshackers uit China, Iran, Noord-Korea en Rusland zitten achter deze praktijken.
Financiële motieven
De aanvallers spelen in op de actualiteit. Ze misbruiken de oorlog in Oekraïne om nietsvermoedende slachtoffers te verleiden om nepmails met malafide links te openen. Als voorbeeld noemt TAG een man die zich voordeed als soldaat om geld in te zamelen om achtergebleven familieleden in Oekraïne te redden. In dit geval proberen oplichters een financieel slaatje te slaan uit de misère in Oekraïne. De gevolgen van een dergelijke spamcampagne zijn wellicht beperkt.
Niet alle oplichtingstrucs zijn zo onschuldig, waarschuwt Google. Verschillende hackersgroepen proberen actief om schade toe te brengen aan militaire organisaties en overheidsdiensten. De Chinese hackersgroep 'Curious Gorge' heeft campagnes uitgevoerd tegen de krijgsmacht in Oekraïne, Rusland, Kazachstan en Mongolië. Details over de aanvallen van deze groep geeft Google niet.
NAVO doelwit van Russische hackers
Een ander hackerscollectief dat actief is, is 'COLDRIVER'. Deze groep, die ook wel 'Calisto' wordt genoemd (pdf) , bestaat uit Russische hackers die phishingcampagnes hebben uitgezet om inloggegevens te bemachtigen. De leden richten zich voornamelijk op non-gouvernementele organisaties (NGO’s), denktanks en de krijgsmacht in de Balkan. Ook een Oekraïense defensieaannemer was het doelwit van de Russische hackers. De groep is al sinds 2015 actief.
Voor het eerst heeft COLDRIVER zijn zinnen gezet op het leger in meerdere Oost-Europese landen en het Centre of Excellence van de NAVO. De aanvallers gebruikten nieuw aangemaakte Gmail-accounts om hun doelwitten te benaderen. Omdat deze spamberichten naar e-mailaccounts zijn gestuurd die Google niet beheert, kan TAG niet inschatten hoe groot precies de schade is.
In een reactie tegenover persbureau Reuters laat de NAVO weten dat het “dagelijks doelwit is van kwaadaardige cyberactiviteiten”.
Bron: blog.google, vpngids.nl
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.
Meer phishing nieuws
Cybercriminelen grijpen naar nieuwe phishingtechnieken
Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Hoe cybercriminelen je persoonlijke gegevens kunnen misbruiken na het betalen van 'inklaringskosten'
Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Grote impact van succesvolle e-mailaanvallen in de Benelux
Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Clone phishing momenteel een hype
First click here and then choose your language with the Google translate bar at the top of this page ↑
Cybercriminelen springen in op energiecrisis
English | Français | Deutsche | Español | Finland | Meer talen
Spear-phishing aanval op Zilveren Kruis klanten
English | Français | Deutsche | Español | Meer talen
Phishing-bende ontmanteld door Belgische en Nederlandse politie diensten die miljoenen euro’s buitmaakten
English | Français | Deutsche | Español | Meer talen
Aanhouding in Belgisch onderzoek naar phishing
English | Français | Deutsche | Español | Meer talen
Tien soorten phishing aanvallen
Cybercriminaliteit is een onderdeel van ons dagelijks leven geworden en cybercriminelen grijpen elke kans om misbruik te maken van onwetende slachtoffers, met als doel: toegang krijgen tot persoonlijke informatie voor financieel gewin. Opleiding en training in cybersecurity kunnen het verschil maken tussen een geslaagde of een mislukte poging van een cybercrimineel.
LinkedIn als start van social engineering en spear-phishing
Security incidenten die het nieuws halen, beginnen vrijwel altijd met phishing. Want een phishing mail is nog altijd de meest voorkomende methode, en met name kleine en middelgrote bedrijven zijn het slachtoffer. Dat is bovendien allang niet meer beperkt tot e-mailverkeer alleen. Daarom deze keer aandacht voor phishing en andere vormen van social engineering op LinkedIn, waar je moet oppassen voor connectieverzoeken.
Flessen champagne gingen erdoorheen, de kasten hingen vol met merkkleding en hij maakte ‘stoere’ foto's met stapels bankbiljetten
Het Openbaar Ministerie heeft tegen twee mannen die worden verdacht van het uitvoeren van phishingaanvallen tegen Marktplaats-gebruikers gevangenisstraffen geëist. Het gaat om een 23-jarige man uit Tiel en een 22-jarige man uit Beneden-Leeuwen. Volgens het OM benaderden de twee personen die spullen op Marktplaats adverteerden.
Hackers gebruiken nieuwe phishingtechniek
Cybersecurityexperts van Google hebben gezien dat 'GhostWriter' phishingcampagnes heeft opgezet met als doel om inloggegevens te bemachtigen. De groep gebruikt sinds kort een phishingtechniek die ‘Browser in a Browser’ wordt genoemd. Bezoekers worden dan doorgestuurd naar een gecompromitteerde site die op een betrouwbaar domein lijkt te staan. Wie probeert in te loggen krijgt een nieuw tabblad te zien. Gegevens die op deze pagina worden ingevoerd, belanden in de handen van de hackers.