Door Anoniem: Bedankt. We bekijken dit van verschillende hoeken en daarom verschillen we van mening. Jij richt je tot mensen die "het niet snappen" en ik richt mij tot mensen die "het wel snappen".
Dank, nu begrijp ik je beter. Mocht het je toch interesseren, het volgende.
Door Anoniem: Je kunt bewustzijn/zorgvuldigheid niet vervangen denk ik en ik zie dat ook niet als een houdbaar doel.
Daarin verschillen we van mening! Zo vind ik het onbegrijpelijk dat in Firefox de URL-balk by default onderaan het scherm staat. En helemaal dat je niet in een oogopslag het verschil ziet tussen een DV, OV en EV certificaat (desnoods moet je dat aanzetten). In Firefox voor Android kun je zelfs helemaal niet meer achterhalen om wat voor certificaat het gaat en wat de kennelijke organisatie is.
Door Anoniem: Je browset naar foo.nl omdat je weet dat dit het adres van je peer is.
De meeste internetters (vooral ING-klanten die geen app gebruiken) weten wel dat
ing.nl (en wellicht
ing.com) van ING is, maar begrijpen niet dat
bar-foo.com een andere eigenaar kan hebben dan
bar.foo.com, en datzelfde geldt voor
twitter-badge-protect.info vs.
twitter.com en
ing-fraude-afdeling.com versus
ing.nl (en
ing.com).
Als cybercriminelen de site inhoudelijk kopiëren zien surfers dan verder
nergens betrouwbare informatie van welke organisatie die site is (vastgesteld door een TTP, Trusted Third Party, zoals certificaatproviders of organisaties zoals Thuiswinkel waarborg, zie ook [1] - maar dan moet de surfer
daar wel de correcte URL van kennen). Het zou al kunnen helpen als je, door op de domeinnaam in de browser te klikken, voor "zoek op internet naar deze domeinnaam" zou kunnen kiezen. Gebruikers moeten nu veel meer weten dan nodig is.
[1]
https://www.consumentenbond.nl/online-kopen/keurmerken-webwinkelsDoor Anoniem: Als je zo'n phishing mail ontvangt dan is het belangrijke het adres waar het naar verwijst. Je kunt dan bepalen of dit een betrouwbaar adres is (is dit het adres van de peer?) en dan kan je dit bevestigen met het ceriticaat. Van daar weet je dat je op het juiste adres zit.
Het eerste probleem is dat het het https servercertificaat bevestigt dat de browser daadwerkelijk verbinding heeft met
ing-fraude-afdeling.com, maar dat de gebruiker nergens uit op kan maken dat die site
niet van ING is. Funest daarbij is dat veel mensen geleerd is dat een groen slotje een veilige website betekent (zie bijv. [2], [3]) en dat je je ervan moet verzekeren dat de URL begint met "https://". Maar van dat soort instructies blijk je keer op keer niet op aan te kunnen, want de meeste browsers laten https:// (en www.) ondertussen niet meer zien. Ook is het slotje meestal niet groen meer en dreigde of dreigt helemaal te verdwijnen [5]. Elke verandering leidt tot slachtoffers!
[2] Uit
https://www.seniorweb.nl/tip/herken-een-veilige-website:
Herken een veilige website
en als je onder het kopje "Https" kijkt:
Tegenwoordig zijn bijna alle websites beveiligd.
[...]
Https geeft de volgende garanties:
[...]
- Echtheid
Ook wel authenticiteit genoemd. De gebruiker kan er zeker van zijn dat de website in kwestie echt is en geen kopie van criminelen of oplichters.
[...]
Toegegeven, na bovenstaande misleidende tekst kun je lezen (als de lezer zover komt):
Let wel goed op: deze beveiliging (https) zegt niets over de inhoud van websites. Ook criminelen kunnen websites bouwen die werken met deze beveiliging. U loopt dan evengoed risico te worden opgelicht. De beveiliging met https zegt alleen iets over de verbinding met de website.
Tegenstrijdige informatie dus, moeilijker kunnen we het niet maken :-(
[3] Uit
https://www.veiligbankieren.nl/veiligheid-betaalproducten/veilige-website-bank/:
Veilige website van mijn bank
[...]
Met www.checkjelinkje.nl [4] kunt u iedere link en ieder webadres controleren waar u over twijfelt!
Wat is een veilige website?
Daarna volgt een lang, langdradig en ingewikkeld verhaal dat je op "https" moet letten. Helaas kun je pas daaronder lezen wat correcte domeinnamen van Nederlandse banken zijn. Waarom begint deze pagina daar niet mee? En waarom lees ik nog op zoveel plaatsen "
veilige website" terwijl https daar niets over zegt?
[4] Toen ik zojuist op
https://checkjelinkje.nl/ invoerde:
twitter-safeguard-protection.info/appeal/ gaf Checkjelinkje een rode pagina en vermeldde dat het volgens Google om een phishingsite ging/gaat, maar dat deze site momenteel niet bereikbaar is. Toen ik echter de eerstvolgende SAN (Subject Alternate Name) uit het certificaat invoerde:
twitter-badge-protect.info/appeal/ bleek die https site live te zijn en had checkjelinkje.nl (en volgens die site ook Google) daar niets op aan te merken. Bij het zelf opnenen van
hxxps://twitter-badge-protect[.]info/appeal/ zag ik dat Elon Musk en anderen daar, onder "Log in to Twitter Help Center", gewoon hun Twitter credentials kunnen invoeren. Ook Checkjelinkje betekent dus schijnveiligheid, want bij (nog) onbekende sites klopt het advies vaker niet dan wel.
[5]
https://www.security.nl/posting/712275/Chrome+gaat+als+experiment+slot-icoon+vervangen+door+%27meer+neutrale%27+knop).
Het tweede probleem (wat ik al aangaf) is dat, als een internetter de juiste domeinnaam kent (zoals security.nl of bol.com), het onmogelijk is om aan de naam te zien dat bol.com.prijspakkers.com niet van bol.com is. Internetters wordt namelijk niet geleerd om dat onderscheid te maken: notabene de overheid (iets met goede voorbeeld geven) gooit de ene na de andere website online waarvan de domeinnaam
niet op
.overheid.nl eindigt. En een internetter dus niet (eenvoudig) kan weten dat een gekopieerde site met afwijkende domeinnaam
niet van de overheid is.
Voorbeeld: als je solliciteert is, net als bij de meeste bedrijven, één extra puntje in de domeinnaam kennelijk teveel van het goede (
werkenbijdeoverheid.nl i.p.v.
werkenbijde.overheid.nl, korter kan ook en iedereen snapt het:
werkenbij.overheid.nl).
Pas als we dit structureel veranderen heeft het zin om aan internetters uit te leggen
wat in een URL de domeinnaam is en daarna dat, als je de domeinnaam van rechts naar links leest, het eerste sublevel domein (met enige uitzonderingen, zoals .co.uk) de eigenaar is van dat domein
en van alle subdomeinen (gescheiden door punten).
Vóórdat software als Chatterbox daadwerkelijk op legitieme sites wordt ingezet, volstaat de
aankondiging van "veilige chatsoftware dankzij E2EE" en "op Matrix gebaseerd" al voor phishers om iets dat er net zo uit ziet, in te zetten op phishing sites -
omdat dit extra veiligheid suggereert.
Er valt nog heel veel te verbeteren om gewone internetters te helpen beschermen.