We hebben een ongebruikelijke aanmeldpoging opgemerkt op een apparaat of locatie die je normaal gesproken niet gebruikt. Was jij dit?

Gepubliceerd op 24 maart 2022 om 10:26

De meeste online diensten hebben een ingebouwd beveiligingssysteem dat u waarschuwt wanneer er “ongewone” activiteit op uw account wordt gedetecteerd. Zo sturen diensten bijvoorbeeld meldingen over pogingen tot het opnieuw instellen van het telefoonnummer en e-mailadres die aan de account zijn gekoppeld, of het wachtwoord. Toen dit soort berichten gemeengoed werd, probeerden ondernemende cybercriminelen natuurlijk dit mechanisme na te bootsen om gebruikers aan te vallen.

Echt voorbeeld van een nep melding over een aanmeldingswaarschuwing van Facebook 

Als het om een openbare online dienst gaat, zullen aanvallers gewoonlijk alles in het werk stellen om exacte kopieën van een echt bericht te maken. Als aanvallers echter op zoek zijn naar toegang tot een intern systeem, moeten ze vaak hun verbeelding gebruiken omdat ze misschien niet weten hoe de e-mail eruit moet zien.

Echt voorbeeld van een nep melding over de wijziging van een telefoonnummer

Alles aan dit bericht lijkt belachelijk, van de onjuiste taal tot de nogal dubieuze logica – en het lijkt tegelijkertijd te gaan over het koppelen van een nieuw telefoonnummer én het verzenden van een code voor het opnieuw instellen van een wachtwoord. Ook het “support”-e-mailadres maakt het bericht niet geloofwaardiger: er is geen plausibele reden waarom een support-mailbox zich op een buitenlands domein zou bevinden (laat staan een Chinees domein).

Geloofwaardigheid, tijdsdruk en angst

De aanvallers hopen dat hun slachtoffer uit vrees voor de veiligheid van zijn/haar account op de rode knop met “DON’T SEND CODE” zal klikken. Als ze dat gedaan hebben, worden ze omgeleid naar een website die de inlogpagina van hun account nabootst, en die, zoals u zich wel kunt voorstellen, gewoon hun wachtwoord steelt. Het gekaapte e-mailaccount kan dan worden gebruikt voor BEC-achtige aanvallen of als informatiebron voor verdere aanvallen met gebruik van social engineering.

Train personeel

Om de kans te verkleinen dat cybercriminelen de inloggegevens van werknemers in handen krijgen, kunt u het volgende aan hen communiceren:

  • Klik nooit op links in automatische beveiligingsmeldingen, of ze er nu echt uitzien of niet.
  • Controleer na ontvangst van een melding de beveiligingsinstellingen en gekoppelde gegevens, maar doe dit wel door de website handmatig in de browser te openen.
  • Een onhandig geformuleerde melding (zoals in het voorbeeld) kan het beste worden genegeerd en verwijderd.
  • Als de melding er echt uitziet, waarschuw dan de IS-dienst of de beveiligingsmedewerker, want het kan een teken zijn van een gerichte aanval.

In het algemeen is het het beste om überhaupt te voorkomen dat er phishing-e-mails in de inbox van werknemers terecht komen. Idealiter zouden deze (plus alle andere ongewenste correspondentie, met inbegrip van spam, berichten met schadelijke bijlagen en BEC-gerelateerde e-mails) moeten worden onderschept op het niveau van de mail-gateway. Gebruik hiervoor e-mailbeveiligingsoplossing voor gateways.

Bron: anoniem, kaspersky.nl

Meer info over phishing, smishing of vishing 

Bekijk alle vormen en begrippen

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.

Meer hacking nieuws

Binnen 3 seconden Game Over

Buiten het medeweten van velen, heeft Microsoft vorige maand een van de meest ernstige bugs hersteld die ooit aan het bedrijf zijn gemeld, een probleem dat misbruikt kon worden om gemakkelijk Windows-servers over te nemen die als domeincontrollers in bedrijfsnetwerken werden uitgevoerd.

Lees meer »