image

Nieuwe phishingaanval gebruikt proxy-truc

donderdag 6 november 2014, 15:16 door Redactie, 5 reacties

Om internetgebruikers op te lichten passen cybercriminelen een nieuwe phishingmethode toe, waarbij er niet meer met nagemaakte websites wordt gewerkt. In plaats daarvan maakt de phishingaanval gebruik van een proxy die potentiële slachtoffers gewoon op de legitieme website laat surfen. Pas bij het bestellen wordt er een aangepaste pagina aan de gebruiker getoond om de betaalgegevens te onderscheppen.

Om internetgebruikers in eerste instantie naar de phishingsites te lokken gebruiken de aanvallers search engine optimization (SEO), om zo de proxy-sites hoog in de zoekresultaten terug te laten komen. De proxy-site laat gebruikers op de echte website rondkijken. Pas als gebruikers iets aan hun mandje toevoegen worden ze naar een andere phishingpagina doorgestuurd. Op deze pagina wordt allerlei informatie gevraagd, zoals adresgegevens, e-mailadres en wachtwoord, alsmede betaalkaartgegevens.

Zodra gebruikers alle gegevens hebben ingevuld en de bestelling hebben afgerond ontvangen ze ook een e-mail waarin de zogenaamd bestelde producten staan. Daardoor zouden slachtoffers kunnen denken dat hun bestelling succesvol was, terwijl ze in werkelijkheid zijn opgelicht, zo laat het Japanse anti-virusbedrijf Trend Micro weten. Vooralsnog zijn de aanvallen tegen één webwinkel in Japan waargenomen.

Image

Reacties (5)
06-11-2014, 20:26 door Anoniem
Dus ze vangen het SSL verkeer op en weten dat te de-crypten, 'gewoon' een man in the middle attack dus?
07-11-2014, 01:16 door Erik van Straten
Door Anoniem: Dus ze vangen het SSL verkeer op en weten dat te de-crypten, 'gewoon' een man in the middle attack dus?
Nee. Uit de Trend Micro pagina, vereenvoudigd:
    browser <--> http://{malicious site}/clothes/ <--> http://{legitimate site}/clothes/

Voorbeeld hoe dat had kunnen werken als een van de nepsites genoemd in https://www.security.nl/posting/407694/Waarschuwing+voor+frauduleuze+MediaMarkt-domeinen als proxy was geconfigureerd (i.p.v. een kopie van de echte website):
    browser <--> http://mediamarkt-nl.com/witgoed/ <--> http://mediamarkt.nl/witgoed/

Zodra de klant gaat betalen ziet hij (de aanvalsite werkt dan niet meer als proxy):
    browser <--> http://mediamarkt-nl.com/betalen/
    browser <--> https://mediamarkt-nl.com/betalen/    (luxe variant met certificaat en slotje, extra overtuigend)
07-11-2014, 11:19 door Anoniem
Tja dat houd je met SSL niet tegen, want degene die mediamarkt-nl.com heeft geregistreerd kan daar zonder problemen
een certificaat voor aanvragen, en de bezoeker heeft geen manier om te controleren of het certificaat door de echte
mediamarkt is aangevraagd of door het fictieve bedrijf mediamarkt-nl waarvan hij niet weet dat dit een ander is dan de
echte mediamarkt.
Dit is een van de vele makken in het certificatengebeuren. Je ziet ook altijd bij de adviezen staan dat je "moet controleren
of het certificaat wel voor bedrijf X is uitgegeven" maar hoe moet je dit controleren? De naam zegt weinig, zeker ook omdat
bedrijven vaak zelf al tig verschillende namen hanteren.
07-11-2014, 13:06 door [Account Verwijderd] - Bijgewerkt: 07-11-2014, 13:06
[Verwijderd]
07-11-2014, 13:27 door Anoniem
Door Picasa3:
maar hoe moet je dit controleren?
Door op het slotje te klikken en de gegevens van het certificaat op te vragen.
Daar staat aan wie het certificaat is uitgegeven.

Ja uitgegeven aan iamarkt-nl.com
dat zegt nog niets
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.