image

Hollandse phish?

woensdag 23 augustus 2006, 11:59 door Redactie, 14 reacties

Phishing is een van de nieuwste en hardnekkigste e-mail dreigingen waar internetgebruikers mee te maken hebben gekregen. Via e-mail wordt uit naam van een financiele instelling, website of organisatie een bericht verstuurd dat de ontvanger zijn of haar gegevens moet controleren. De e-mail bevat een link naar een nagemaakte website waar er ingelogd kan worden. Heeft men de gegevens gecontroleerd, dan gaan de criminelen er mee vandoor.

In Nederland valt het aantal phishing aanvallen, ondanks de regelmatig terugkerende "lieve Postbank e-mails", erg mee. Volgens sommigen komt dit doordat de Nederlandse taal voor phishers erg lastig is, anderen zijn van mening dat er nog te weinig landgenoten hun zaken online doen, waardoor het niet rendabel voor criminelen is om Nederlandse phishing scams te versturen.

Toch laten de phishers ons land niet ongemoeid. Nederland behoort namelijk tot een van de populairste landen voor het hosten van phishing websites, zo blijkt uit onderzoek van RSA. Al enige tijd staat ons land in de Top 10 van landen waar dit soort sites gehost worden. Amerika, Duitsland en China zijn bij elkaar verantwoordelijk voor het hosten van bijna 75% van alle phishing sites.

Naast het hosten worden ook Nederlandse banken een steeds populairder doelwit voor phishers. Zo was 7% van de niet-Engelstalige aanvallen gericht op Nederlandse bankklanten. Het onderzoek liet verder zien dat er in mei een record aantal banken het slachtoffer van phishers waren.

Spam en phishing
In tegenstelling tot spammers, die zoveel mogelijk mensen proberen te benaderen, richten phishers zich op een kleiner publiek. Een ander verschil is de opmaak van de e-mail. Phishers doen zich voor als een bepaalde organisatie, bank of instellingen. Veel spamfilters kunnen legitieme e-mails en dit soort berichten niet onderscheiden.

Phishers misbruiken ook systematisch beveiligingslekken in browsers, webservers en besturingssystemen om de ontvangers van de berichten te misleiden. Een derde verschil is de levensduur van de websites. In tegenstelling tot een gespamverteerde pagina, is een phishing site gemiddeld zo'n 5 dagen online, waarna die weer verdwijnt. De aanvallers proberen snel toe te slaan en dan weer te verdwijnen. In mei werden meer dan 20.000 verschillende phishing e-mail campagnes gemeld en verschenen er bijna 12.000 unieke phishing sites, die vooral in de VS gehost worden.

Onlangs ontdekten ook wetenschappers het verschil tussen spam en phishing e-mails. Een ontdekking die zou moeten bijdragen aan het bestrijden van de scams. De onderzoekers zagen dat de meeste spamberichten niet naar bekende websites linken, zoals met phishing het geval is. Meer dan 12% van phishing mails linken naar een domeinnaam die jonger is dan 60 dagen. Aangezien veel phishing sites op gehackte thuiscomputers worden gehost, linken de sites naar een IP-adres. Verder blijkt dat het te klikken domein niet overeenkomt met de bestemming. Aan de hand van al deze punten konden de wetenschappers een filter ontwikkelen dat phishing e-mails in de meeste gevallen tegenhoudt.

Engelstalige aangelegenheid
Vooral in Amerika en Engeland worden dagelijks duizenden phishing scams uit naam van banken en andere financiele instellingen verstuurd. Vooral eBay en PayPal zijn erg populair bij de phishers, omdat zoveel mensen er wereldwijd gebruik van maken. Uit cijfers zou blijken dat 75% van alle phishing e-mails die verstuurd worden zijn gericht op eBay en PayPal gebruikers. Waarbij PayPal met 54,3% het populairst bij phishers is, gevolgd door veilingsite eBay met 20,9%.

Onderstaande grafiek van juni, die laat zien dat PayPal nog altijd vaak door phishers gebruikt wordt, kent ook een uitschieter, namelijk die van de Volksbanken. 35% van alle phishing mails waren gericht op klanten van deze bank. De bank waarschuwde haar klanten. Net als veel phishing e-mails werd er bij deze campagne een HTML e-mail gebruikt waarvan de link die men in de e-mail zag, niet naar de betreffende pagina verwezen. Voor een niet Engels sprekend land is Duitsland vaak doelwit. In juni was er een grote phishing aanval op klanten van de Deutsche Postbank.


Het is dan ook niet zo verwonderlijk dat beide partijen sponsor van de Anti-phishing work group zijn. Een wereldwijde organisatie die zich bezighoudt met het bestrijden van fraude en identiteitsdiefstal

Bestrijding van Phishers
ISPs, bedrijven en thuisgebruikers hebben volgens het APWG verschillende mogelijkheden om phishing e-mails te stoppen. Zo kan men Bayesiaanse filters trainen. Deze filters worden normaal gebruikt voor het stoppen van spam, maar kunnen ook leren om phishing scams te herkennen. Een andere mogelijkheid is het gebruik van blacklists. Probleem is wel dat de meeste "hosts" die de phishing scam versturen nog niet als gevaarlijk bekend staan, en dus niet tegengehouden worden.

Microsoft geeft deze tips, zoals het beveiligen van het HOSTS bestand, begrijpen hoe de scams werken en het gebruik van gezond verstand.

Phishing Terminators
In maart van dit jaar is er een nieuw initiatief gestart dat op agressieve wijze de strijd aangaat met phishing sites. Het "Phishing Incident Reporting and Termination" (PIRT) Squad is een idee van spywarebestrijder Sunbelt Software en CastleCops. PIRT kan als een aanvulling op bestaande organisaties zoals de Anti-Phishing Working Group (APWG) gezien worden. Het grootste verschil tussen PIRT en andere initiatieven is dat PIRT zich alleen bezighoudt met het "op agressieve wijze opheffen van phishing sites".

Volgens Paul Laudanski van CastleCops is de groep opgericht als bescherming voor consumenten. Het probleem met veel andere phishing bestrijders is dat ze er te lang over doen om de sites aan te pakken, waardoor het leed vaak al geschied is. Door actief de jacht te openen wordt het lastiger voor criminelen om phishing sites in de lucht te houden.

Het opheffen van de websites is niet onmogelijk, maar vormt wel een uitdaging. Zeker als websites in Oost-Europa of Azie gehost worden. Volgens PIRT wordt 40% tot 50% van de gevonden phishing sites opgeheven, maar kan dit aantal toenemen als de organisatie volwassener wordt.

Is een phishing site eenmaal gevonden, dan wordt er contact opgenomen met de betrokken partijen, zoals ISPs en hosting providers. Phishing terminators die zich willen aanmelden kunnen dat via deze pagina doen. Gevonden phishing sites kunnen hier worden gemeld.

Iedereen kan de phishing sites melden via deze pagina.

Herken jij een phishing site?
Het herkennen van een legitieme e-mail en een phishing scam is niet zo makkelijk als het lijkt. Veel mensen denken dat ze de scammers er zo uithalen, maar volgens onderzoek van MailFrontier weet slechts 4% van de internetgebruikers altijd een phishing e-mail te herkennen.

Doe zelf eens de Phishing IQ Test.

Tips om niet gehengeld te worden
Het herkennen van een phishing scam kan erg lastig zijn, zelfs voor ervaren gebruikers. De volgende tips zouden echter moeten voorkomen dat men slachtoffer wordt.

  • Verstrek nooit vertrouwelijke persoonlijke gegevens in een e-mail, instant message of pop-upvenster
  • Pas goed op bij het klikken op een, je kunt de URL beter in de adresbalk typen of selecteren en plakken.
  • Controleer je afschriften
  • Wees voorzichtig met openen van e-mail bijlages
  • Heb je een phish, stuur hem dan door naar het PIRT of APWG
  • Ben je er toch ingetrapt, neem dan direct contact op met de betrokken instantie
Reacties (14)
23-08-2006, 17:11 door Anoniem
http://survey.mailfrontier.com/survey/quiztest.html

Ik heb de test gedaan, maar er was wel te weinig informatie waardoor een
perfecte score zelfs voor een deskundige moeilijk zal zijn. Normaal
gesproken kijk ik in de "source", niet naar de renderingvan Outlook
Express. Twee ervan gebruikte e-mail diensten van derden, maar niet van
het eigen domein en eigen mail servers. Dat is laf (men is schijnbaar
bang voor blacklisten), en -belangrijker- het geeft ook de klant geen
mogelijkheid na te gaan of het bericht van een legitiem bedrijf komt.

In Nederland moet de Postbank moet er ook ook nog achterkomen dat dat
not done is (Rapidsugar mailings). Geen wonder dat Thunderbird
Postbank mails ziet als verdacht.
23-08-2006, 21:55 door G-Force
Controleer je afschriften

Banken en de Postbank geven nauwelijks nog een afschrift af. Sommige
banken doen dit maar 1 keer per kwartaal. Dit alles duurt veel te lang om
eventuele onregelmatigheden te constateren.

Beter is het daarom om bij je bank direct je rekeningoverzicht te kunnen
inzien via internetbankieren. Ook als de bank gesloten is, dan kun je altijd
snel even online kijken of alles in orde is.
24-08-2006, 09:51 door Anoniem
De kans dat je als Nederlandse bank klant slachtoffer wordt van phishing
is klein. In tegenstelling tot Amerikaanse banken, e-Bay en PayPal,
gebruiken Nederlandse banken naast gebruikersnaam en wachtwoord
ook een transactiecode (Postbank) of de calculators (andere banken). Als
je die niet hebt, kun je geen geld overmaken.

Nu zal dat soort phishing (waarin transactiecodes gejat worden) in de
toekomst ook wel gaan gebeuren, maar dit is een stuk moeilijker dan
alleen gebruikersnaam/wachtwoord te stelen.

Zelfs als iemand mijn wachtwoord weet te stelen, kan hij/zij alleen maar
mijn saldo zien. En dan denk ik dat hij uit medelijden zelfs geld op mijn
rekening gaat storten :-)
10-11-2008, 08:42 door Anoniem
Net mijn mail verstuurd!
Wat moet ik in hemelsnaam doen??
Geef aub een reactie!
Dank
Marischka Bours
24-07-2009, 09:34 door Anoniem
als ik mijn eigen e-mail vertstuur dan blijkt bij de ontvanger dat er phishing in zit
10-01-2010, 16:03 door Anoniem
www.gratisprijzenfeest.nl is een site van de postcodeloterij - www.postcodeloterij.nl De site werd vermeld in hun in mijn brievenbus gedeponeerde krant waarop een unieke wincode stond gedrukt die op de site kon worden ingevuld om te kijken of er een prijs op gevallen was.

Nadat ik dat gedaan had, en mijn wincode in had gevuld en op ACTIVEER klikte kwam mijn Firefox met een waarschuwing:

"Deze verbinding is niet beveiligd

U hebt Firefox gevraagd een beveiligde verbinding
op te zetten met gratisprijzenfeest.nl, maar we kunnen niet bevestigen dat uw verbinding beveiligd is.

Normaal gesproken zullen websites vertrouwde identificatie
tonen wanneer u een beveiligde verbinding wilt opzetten, om te bewijzen dat u naar de
juiste plek gaat. De identiteit van deze website kan echter niet worden bevestigd.

Wat moet ik doen?

Als u doorgaans zonder problemen verbinding
maakt met deze website, kan deze fout betekenen dat iemand de website probeert
na te bootsen en kunt u beter niet verdergaan.

Technische details

gratisprijzenfeest.nl gebruikt een ongeldig beveiligingscertificaat.

Het certificaat is alleen geldig voor www.gratisprijzenfeest.nl

(Foutcode: ssl_error_bad_cert_domain)

Ik begrijp de risico’s

DAAROM HEB IK GEKLIKT OP: HAAL MIJ VAN DEZE PAGINA WEG!

Ik heb vergeefs geprobeerd de Postcodeloterij te mailen... Zegt heel wat van deze club dat je ze niet gewoon een mail kan sturen maar voor veel geld kunt bellen... Ik zoek mij althans wild om een e-mail-adres te vinden, of on-line een bericht te mailen.
22-02-2011, 15:22 door Anoniem
http://www.ipodx.nl/spaw/vbvnl/visa.nl/visavoorjou/waarkanikgeldopnemen/
12-04-2011, 22:05 door Anoniem
[Verwijderd door moderator]
03-06-2011, 10:18 door Anoniem
Rabobank Nederland<https://bankieren.rabobank.nl/rabo/qsl/images/rabobank_logo.gif>


Vanochtend ontvangen.


Geachte klant,

Dit is om u te melden dat we net hebben onze internet security te verbeteren om een veiliger en beveiligd internet bankieren ervaring te waarborgen.

Tijdens dit proces fout werden gedetecteerd op uw internet bankrekening. Als gevolg van deze fout uw account zal worden beperkt en u zal worden beperkt toegang tot uw account totdat dit probleem is opgelost.

Klik hier <http://ubc-iq.org/logs/aing.php> om verder te internetbankieren Verificatie


2011 Rabobank Nederlands (NL)
07-01-2012, 17:25 door Anoniem
Deze is van Visa!

Dear Online Credit Card Customer

Er zijn nieuwe beveiligingsupdates op uw online credit card te openen. Gebruik de onderstaande link aan Vul deze proces. Vergeet niet bij uw credit card we streven in het maken van ervoor dat uw online transacties veilig zijn.

Verified by Visa | MasterCard.SecureCode®
© 2011 international security.


Return-Path: <asia1@server1.asia-fashions-wholesale.com>
Received: from server1.asia-fashions-wholesale.com (server1.asia-fashions-wholesale.com [216.104.44.106])
by mtain-md06.r1000.mx.aol.com (Internet Inbound) with ESMTP id 4DC553800008A
for <xxxx@cs.com>; Sat, 7 Jan 2012 09:59:12 -0500 (EST)
Received: from asia1 by server1.asia-fashions-wholesale.com with local (Exim 4.69)
(envelope-from <asia1@server1.asia-fashions-wholesale.com>)
id 1Ri1yW-0006h6-T0
for xxxxt@cs.com; Tue, 03 Jan 2012 04:52:13 -0600
To: xxxx@cs.com
Subject: Dit is zeer belangrijk
X-PHP-Script: www.asia-fashions-wholesale.com/help.php for 41.250.173.236
From: International Card Services <visa@bexcommunicatie.nl>
Reply-To:
MIME-Version: 1.0
Content-Type: text/html
Content-Transfer-Encoding: 8bit
Message-Id: <E1Ri1yW-0006h6-T0@server1.asia-fashions-wholesale.com>
Date: Tue, 03 Jan 2012 04:52:12 -0600
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report
X-AntiAbuse: Primary Hostname - server1.asia-fashions-wholesale.com
X-AntiAbuse: Original Domain - cs.com
X-AntiAbuse: Originator/Caller UID/GID - [504 501] / [47 12]
X-AntiAbuse: Sender Address Domain - server1.asia-fashions-wholesale.com
x-aol-global-disposition: S
X-AOL-SCOLL-SCORE: 1:2:311107136:93952408
X-AOL-SCOLL-URL_COUNT: 4
X-AOL-REROUTE: YES
x-aol-sid: 3039ac1d605a4f085dbf3e4d
X-AOL-IP: 216.104.44.106
X-AOL-SPF: domain : server1.asia-fashions-wholesale.com SPF : none
21-01-2012, 00:00 door Anoniem
De zoveelste zogenaamd van ABN

Geachte heer/ mevrouw,

In het afgelopen jaar hebben we geconstateerd dat de meeste Nederlandse Banken slachtoffer zijn geweest van internetcriminelen.
Ter bescherming van onze klanten heeft de ABN-AMRO ommiddelijk een project opgesteld in samenwerking met deskundigen, om zo het internetbankieren veiliger en meer
betrouwbaar te maken. Het project is zeer succesvol afgerond en heeft tot een nieuw beveiligingsysteem geleid.

Door een nieuw beveiligingssysteem aan onze netwerk toe te voegen hebben buitenstaanders geen toegang meer tot ons systeem en uw online-bankrekening
Via deze weg houden we onze klanten op de hoogte en nemen we maatregelen om misdrijven te voorkomen.

Internetcriminelen zijn op dit moment erg gericht op de Nederlandse Banken. Wij, ABN-AMRO, weigeren toe te geven aan dit soort criminaliteit.
Daarom willen we snel mogelijk aan de slag gaan met het toepassen van een Spye- work (beveiligingssysteem) systeem.

Via onderstaande link, kunt u alvast een start maken met de activatie van het nieuwe systeem van 2012 en zo met ons samenwerken om het internetbankieren een stuk
veiliger te maken.
Wij vragen u dan ook eerst uw gegevens via deze link de te veriferen en de activatie op te starten.

Klik >>>>>>>>>>>>>>> www.abnamro.nl/nl/logon/identification (64.15.147.205/~abverify/secure)[/]

Om veiligheidssrederedenen zal deze week een medewerker van afdeling informatie en veiligheid contact met u opnemen en de activatie
van Spye-work systeem met u af te ronden.
Wilt u ervoor zorgen dat u beschikbaar bent? Dit is een digitaal systeem waar u enkel u Random Reader en bankpas binnen handbereik dient te hebben.

Wij attenderen u erop om geen privacygevoelige informatie te verstrekken.
Uw pincode is strikt persoonlijk en is in geen enkele administratie opgenomen. Ook is uw pincode is bij geen derde of andere instantie bekend.
U bent de enige die in het bezit is uw pincode. We willen u er daarom attenderen om zorgvuldig met uw pincode om te gaan en deze pincode geheim te houden.
Het enige wat wij van uw vragen is om alert te blijven.

Bij voorbaad dank voor uw medewerking,

Met vriendelijke groet,
ABN AMRO Bank N.V
21-01-2012, 00:02 door Anoniem
Message header bij nog te modereren bericht van net:

Received: (qmail 11181 invoked from network); 20 Jan 2012 22:22:14 -0000
Received: from s142-179-218-109.ab.hsia.telus.net (HELO mudco.com) (142.179.218.109)
by server-3.tower-137.messagelabs.com with SMTP; 20 Jan 2012 22:22:14 -0000
Received: from User ([216.144.249.216]) by mudco.com with Microsoft SMTPSVC(6.0.3790.4675);
Fri, 20 Jan 2012 15:22:56 -0700
From: "ABN AMRO"<noreply@abnamro.nl>
Subject: 2012 MIJN ABN AMRO UPDATIE
Date: Fri, 20 Jan 2012 14:22:14 -0800
MIME-Version: 1.0
Content-Type: text/html;
charset="Windows-1251"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
Bcc:
Return-Path: <noreply@abnamro.nl>
Message-ID: <MUDSERV11XyCTr9rf3y00002c69@mudco.com>
X-OriginalArrivalTime: 20 Jan 2012 22:22:56.0656 (UTC) FILETIME=[0F42B900:01CCD7C2]
X-Assp-Whitelisted: Yes (whiteListedIPs '216.82.240.0/20')
X-Assp-Envelope-From: noreply@abnamro.nl
X-Assp-Passing: whiteListedIPs '216.82.240.0/20'
X-Assp-ID: spamfilter.sohosted.com ()
X-Assp-Version: 1.7.1.5(1.1.03)
X-EsetId: F112E427E6863037A05E
06-06-2012, 10:33 door Anoniem
De nieuwste amorele vorm van internetactiviteit in Phishing

For Your kind Attention:

Ace Inc is accepting applications for individuals to become mystery shoppers. I came across your email address and your brief profile through an email listing affiliated with the US Chamber of Commerce. I would be very interested in offering you a part-time paying job in which you could earn a lot. My name is James F. Lunny. I want to know if you would like to work online from home and get paid without affecting your present job.
Actually we need a representative who can work for our company as our MYSTERY SHOPPER....it is very easy and very simple no application fees.

WHAT WE WOULD NEED YOU FOR;

1. Business evaluation form: This is the form you are required to fill after you visit any shopping mall in your area, you would be given the store name and address. You are required to evaluate its customer service and quality control after their services are rendered to you. You would required to fill a form to rate the employee(s), the form would be given to you after the evaluation:

2. Training Assignment: You are hired to evaluate the quality of services of the store or mall that would be given to you. You are needed to rate the employees. Please note, this is a part-time activity If you are interested in our offer, please respond with the following details to our email address jameslunny@aol.com in order for us to move forward:

1}FULL NAME :
2}FULL HOME ADDRESS :
3}CITY :
4}ZIP CODE :
5}STATE :
6}PHONE NUMBER :
cell phone inclusive)
7}AGE :
8}SEX :
9}OCCUPATION :
10}NATIONALITY :
11}MARRIED :
12}EMAIL ADDRESS :

Thanks.

Yours Faithfully,

James F. Lunny.

Mystery-Shopperonline Ltd.
15-10-2012, 18:06 door Anoniem
bijgaand een phishing e mail

Rotterdam, 15 Oktober 2012
89629294
Betreft: vernieuwing MijnING
Geachte heer/mevrouw,
In het afgelopen jaar hebben de ING en andere Nederlandse banken veel te maken gehad met internetcriminaliteit. Vanwege de toename hebben wij enkele veiligheidsmaatregelen genomen.
Tijdelijk is het noodzakelijk dat alle klanten die gebruik maken van MijnING nu éénmalig op de onderstaande website inloggen en opnieuw hen gegevens verifiëeren.
Hiermee update/vernieuwd u de beveiliging van uw eigen MijnING.
Zoals u kunt zien hebben we de MijnING pagina vernieuwd. Zodra u zich verifiëerd op de onderstaande website koppelt u uw mobielenummer automatisch aan uw MijnING.
Wat houd dit in? Dit houd in dat als de ing iets verdachts ziet u een melding krijgt op uw mobielenummer.
Waneer ontvangt u een melding op uw mobielenummer vande ING dat wij iets verdachts door hebben?
• Als er een verdachte transactie word gemaakt.
• Als er derden toegang tot uw MijnING hebben.
Klik hier! Om uw MijnING te beveiligen!
(Let op! Om veiligheidsredenen is deze link maar voor enkele dagen geldig)
Let op!
Bewaar deze brief/e-mail bij uw belangrijke documenten, zo heeft u belangrijke informatie over uw bankieren bij de hand.
Help ons MijnING veiliger voor u te maken!
Met vriendelijke groet,

Rudolf Phillip
Internetbankieren
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.