Slimmere manier van phishing - Hoe gaat het in zijn werk?

IT voor Business / webshop particulieren

Slimmere manier van phishing

05/03/2019

In een vorig blogbericht gaven we tips om diefstal van uw gegevens te vermijden via phishingmails.

Éen tip daarvan is dat je in eerste instantie moet kijken wie de afzender is.

Ken je de afzender niet? Of is het emailadres een lang & onlogisch geheel? Dan moeten er al heel wat alarmbellen afgaan. Maar we merkten alweer een nieuwe en slimmere manier van phishing op.

 

Bij deze nieuwe manier is die tip eigenlijk al niets meer waard, want je krijgt de mail van een gekend emailadres. Een persoon die je goed kent en vertrouwt, en die weet uiteraard van niets.

 

Vervolgens bevat de mail – uiteraard - opnieuw een link. Let wel op de slechte lay-out van de inhoud. Die ziet er amateuristisch uit. Hou daar steeds een oog voor open.

 

 

Maar wat ook nieuw is, is dat die link niét meteen naar een frauduleuze website of software verwijst.

 

De hackers maken zelfs gebruik van een officiële SharePoint landingspagina. Wat ervoor zorgt dat de inhoud voor een tweede maal waarheidsgetrouw kan lijken. En dan wordt soms meteen, of later, uw login gevraagd om uw gegevens te ontfutselen.

 

GOUDEN TIP

Let op de URL ! Daar kan je zien dat die niet strookt met de inhoud. Op deze gekaapte website is er zelfs nog een geldig SSL certificaat (het groene slotje) actief.

 

Voorbeelden:

 

 

 

 

 

Maar wanneer je dan op de link klinkt om het zogenaamde betalingsbewijs te bekijken, of inlogt met uw gegevens, is het kwaad geschied.

 

Het wordt dus steeds moelijker om phishingmails te identificeren want hackers spelen in op de fouten uit het verleden.

 

Wat gebeurde er bij de afzender?

 

De afzender maakte de fout die we u hiermee net willen behoeden. Een werknemer uit het bedrijf van de afzender:

  • opende (zogezegd) een document vanop een sharepointpagina vanuit de link van een phishingmail
  • vulde zijn gegevens in op een frauduleuze inlogpagina vanuit de link van een phishingmail

Hierdoor startte een applicatie op zijn computer die in hun naam via Office 365 een reeks e-mails begon te versturen! Ziet u hoe dit een kettingreactie kan veroorzaken?

 

Alertheid & security oplossingen

 

Wees dus steeds waakzaam bij e-mails die:

  1. in het Engels getypt zijn wanneer dit niet zou moeten
  2. met weinig uitleg en een directe link om te openen
  3. met een slechte lay-out
  4. een betaalbewijs of document bevatten waarbij je niet meteen weet waarover het gaat

Zorg er daarbij voor dat je voorzien bent van:

  • een goed antivirus systeem
  • eventueel extra mailfiltering zoals ATP van Office 365
  • of firewall beveiliging
  • constante alertheid

 

De URL-vermelding is de zwakke schakel. Maar er gebruik van!

 

Een simpele manier om te zien of er iets verdacht achter een link zit, is door erover te hoveren met je muis. Niet klikken! Bij het hoveren zie je na enkele seconden een preview van de URL die erin zit. Herken je die niet? Klik er dan zeker niet op.

 

En let dus ook steeds op de URL van een inlogpagina!

 

Heb je hier verder nog vragen over? Contacteer ons! We helpen je graag verder.

 

Stay safe !