Ha, eindelijk nieuws over deze scam !
1) emailtje was meteen verdacht omdat er van die
anti-spam-filter-strings tussen stonden. Ik lees mijn email
in text, niet html, anders had ik dat niet gezien.
2) sniffer op scherp
(
http://www.ethereal.com/download.html) en de
link geopen: meteen een waarschuwing dat er iets met het
certificaat niet klopt. Klik ik "accept for this session",
just for fun. Toont Mozilla nog een extra
waarschuwing, nl:
"...Certificat belongs to
localhost...possible interception..." Dat krijg je in
IE niet te zien !
3) in mijn sniffer zie ik rare dingen in het certificaat, o.a.:
..(iso.2.840.113549.1.9.1=root@localhost,id-at-commonName=localhost,id-at-organizationalUnitName=Administration,id-at-organizationName=Localhost
..Ltd.,id-at-localityName=New-York
..issuer: rdnSequence (0) Jaja, een TTP die
rndSequnce(0) heet, tuuurlijk..
4)Ik kom op en eche https site[/u, meestal zijn datgewone http-sites in die phishing scams.5) Alle links wijzen naarhttps://citibusiness.da-us/citibank-trust.com/cbusol/signon.do#Als je daarop klikt kom je op de echte citibank uit,in een geisoleerd window (geen taakbalk e.d.) (weet iemand wat hier het domain is? ".da" bestaat niet)6) Op de fake-pagina kun je kiezen uit GUEST of USER, maaktniet uit want beide komen uit op een page waarin om eennummer gevraagd wordt. Daar gaat het dus om. NB: Kennelijk gebruikt citibank 1 nummer voor zowelusername als password.7) in een aparte box staan waarschuwingen tegen phishingscams. Heel uitgebreid, en het zijn werkelijk goede tips! Waar je op moet letten in phishing-scams ed.8) Ik heb dit op 5 april gedaan, een dag later was de url alniet meer te vinden. Blijkt dat 'ze' een server in Taipeigehacked hadden. ("Chunghwa Telecom Co., Ltd." , stom, maarik zal het IPaddress niet verklappen))9) een tracert [IP] ging ongeveer 5 keer rond in taiwanzelf, 25 hops in totaal, beetje vreemd, maar wel lekker. 10) bevindingen 'doorgespeeld', terugmelding gekregen menspecifieke maatregelen gaat nemen tegen dit soort scamsd.m.v. zo'n 'rekenmachientje', zoals bij veel nederlandsebanken. Het viel mij op dat er erg veel moeite gedaan is om het erzo goed mogelijk uit te laten zien. Meestal werken de linksniet, spelfouten, verkeerd logo etc. Zo, nu de voorgestelde oplossing: lijkt een goedidee, maar maar ik zie meteen al weer een gat (2eigenlijk): hoe weet die website nu welke foto ze erinmoeten kopieren als er iemand op hun link klikt ? De site inhet voorbeeld 'weet' kennelijk al wie jij bent, nog voordatje geauthenticeerd bent, met username/password. Cookie ? Ik ben geen web-programmer, maar ik denk dat het mogelijk isom een fake website door Man-in-the-Middle methoden hetjuiste fotootje te laten tonen. Het certificaat zal nog steeds een waarschuwing opleveren,maar doordat alles nu 'gepersonaliseerd' is, zal eengebruiker meer vertrouwen hebben en nog sneller"accept certificate" klikken en erin trappen.BTW: in het voorbeeld wordt om een password gevraagd, dus wezitten hier al in een https-sessie, neem ik aan? Dan is eeneventuele waarschuwing over een verkeerd certificaat -endus geen authenticatie van server- al langsgeweest, mosterd na de maaltijd dus. Misschien dat de mensen van F-Secure hun eigenhersenen eens kunnen onderzoeken. Wellicht ontdekt mendat ook deze bedrogen worden door een security maatregel dieer goed uit lijkt te zien ;-)S.F.