Door Anoniem: Door Erik van Straten: Door Anoniem: Met een beetje OS zou het klikken op een link geen probleem moeten zijn. Pas als je wat in gaat vullen...
Met een bugvrije browser zou het klikken op een link geen probleem moeten zijn. Pas als je wat in gaat vullen...
Het probleem is, dat deze lieden
die link aanklikken.
Nee, dat is niet het probleem.
Door Anoniem: Niet de software is de schuld.
Deels wel, want webbrowsers (en e-mailprogramma's) beschermen gebruikers onvoldoende tegen phishing (naast dat het voortdurend barst van de kwetsbaarheden in webbrowsers, maar daar worden vooral targeted users slachtoffer van - waaronder Oeigoeren).
Het onderhavige probleem ontstaat pas als mensen vertrouwelijke gegevens (waaronder wachtwoorden) invoeren op een nepsite.
Dat 20% op een link in een e-mail klikt vind ik weinig. Bijv. op een iPhone, in de het standaard iOS mailprogramma, is het lastig om te zien welke link er onder tekst zoals "KLIK HIER OM ACCOUNT TE VERIFIEREN" zit, d.w.z. zonder meteen een "preview" van de pagina te zien te krijgen. Daarnaast, veel phishing-pagina's worden tegenwoordig onder *.google.com, *.microsoft.com of *.sharepoint.com gehost. Moet je dan ook maar niet op dat soort links klikken? Wat als een server, die echt van een onderwijsinstelling is ([1]), door cybercriminelen van een phishingpagina wordt voorzien? Waarom heeft hogeschoolrotterdam.nl trouwens zo'n belachelijk lange domeinnaam?
[1]
https://www.security.nl/posting/710480/Universiteit+Leiden+meldt+datadiefstal+van+%22onvoldoende+beveiligde%22+serverMijn insteek is dat je mensen moet leren dat, zodra hen gevraagd wordt (login- en/of andere vertrouwelijke-) gegevens in te vullen op een webpagina (of popup daaruit), je
als eerste moet checken of de domeinnaam van de bedoelde organisatie is [*] en voor het kennelijke doel bestemd is (zoals webmail.hogeschoolrotterdam.nl), en dat je vervolgens moet vaststellen dat er sprake is van een foutloze https-verbinding (een slotje op de juiste plaats betekent dat de server is geauthenticeerd: de brouwser heeft dan gecheckt dat er daadwerkelijk een verbinding is met de server met de in de URL-balk getoonde domeinnaam,
en de browser heeft dan een verbinding met die server opgezet die versleuteld is en beveiligd is tegen modificatie).
[*] Het is m.i. noodzakelijk dat elke internetter weet dat de domeinnaam vpn.example.com van dezelfde organisatie is als example.com, www.example.com en werkenbij.example.com - maar dat werkenbijexample.com dat mogelijk niet is (in elk geval kun je dat niet afleiden uit de domeinnaam).
M.a.w. jouw browser weet niet dat als deze verbinding heeft met
https://hogescholrotterdam.nl/, dat dit
niet een server van hogeschoolrotterdam.nl is (sterker, dat is die server wel, zoals iemand hierboven terecht opmerkt) en dus dat je daar niet met inloggegevens van hogeschoolrotterdam.nl op moet proberen in te loggen. Je zult dus
zelf op de een of andere manier moeten vaststellen dat de domeinnaam van de bedoelde organisatie is, en als je in moet loggen, dat je exact de domeinnaam van de gebruikelijke logonserver in de URL-balk ziet. Belangrijk: negeer wat je ziet
in webpagina's bij het "herkennen" van een website; alles wat je ziet op een nepsite kan eenvoudig gekopieerd zijn van de echte site. En denk ook niet dat 2FA/MFA je tegen phishing beschermt; dat is in veel situaties domweg
niet het geval!
Nb. Met de beschreven phishingaanval zouden gebruikers kunnen denken dat ze vooral op spelfouten (in mails, domeinnamen en/of webpagina's moeten letten, wat natuurlijk onzin is - denk aan accountdeblokkerenbijhogeschoolrotterdam.nl).