Wat betreft het doen van meldingen aan de gedupeerde: ik (TS-er) ben daar voor en het moet zeker gebeuren.
In dit specifieke geval het zou niet nodig moeten zijn. een belanghebbende kan via een Google alert al direct op de hoogte zijn. Een goede domein monitoring service doet dit, evenals het in de gaten houden welke domeinen met de naam erin worden geregistreerd (een domein beschermingsdienst).
Overigens, waarschuwen is soms een riskante aangelegenheid.
Dit is de whois informatie:
domain: VALIDATIEICS.SU
nserver: ns1.freedns.review.
nserver: ns2.freedns.review.
state: REGISTERED, DELEGATED
person: Private Person
e-mail: abuse+apensteert+servicexcube.ru
registrar: R01-REG-FID
created: 2016.09.04
paid-till: 2017.09.04
free-date: 2017.10.07
source: TCI
(@ vervangen)
Wat je niet moet doen is een mail sturen naar het hier genoemde email adres. Dat hoort toe aan de phisher zelf en het is het contactadres tijdens de registratie van het domein. Het is duidelijk bedoeld om melders op een dwaalspoor te zetten en te laten denken dat het hier een officieel abuse adres betreft.
Hetzelfde zou tot op zekere hoogte kunnen gelden voor het waarschuwen van de IP block eigenaar. Dat zou wel eens een bullet proof hoster kunnen zijn, maar voor de vorm zou die wel actie kunnen nemen.
Er zijn diverse partijen die gewaarschuwd kunnen worden:
1. de registry (zone beheerder)
2. de registrar (domeinleverancier)
3. de DNS dienst provider
4. hoster(s)
5. de gedupeerde (financiële) instelling
Misschien wordt het door alle meldingen de phisher te heet onder de voeten en besluit die zijn ics phishing plannen niet meer uit te voeren of in de ijskast te zetten.
Bovenstaande gezegd hebbende, het is verreweg het meest effectief om op het eigen netwerk te filteren. Dit werkt direct en het is niet afhankelijk van de vaak langzame reactietijden van abuse desks - als die al hun werk goed doen of überhaupt bestaan.