De tips uit
https://digithrills.com/guarding-against-phishing-attacks-a-comprehensive-guide/ suggereren dat je nep van echt kunt onderscheiden door op specifieke zaken te letten, maar dat werkt in de praktijk vaak niet om twee redenen:
1) Mede door AI lukt het (cyber)criminelen steeds beter om zich foutloos voor te doen als echte bankmedewerkers;
2) Belangrijker, veel te veel zaken die op "nep" zouden wijzen zijn
gebruikelijk bij legitieme communicatie (op afstand) met
echte banken, bedrijven en andere organisaties.
Laat ik de tips in genoemde website, onder "
Recognizing Phishing Attempts", puntsgewijs becommentariëren.
(A) Aanhef
• Generic Greetings: Phishing emails often start with generic salutations like “Dear User” instead of addressing you by name.
Dit is simpelweg onbetrouwbaar. Uit
https://www.rtlnieuws.nl/nieuws/nederland/artikel/5444673/het-concrete-gevaar-van-een-datalek-ik-mis-8000-euro:
Van iedere Nederlander zouden wel privégegevens in verkeerde handen zijn gekomen, zegt de instantie [AP]. Het gaat bijvoorbeeld om e-mailadressen en telefoonnummers.
Echter, niet
alleen doordat er zoveel gegevens "op straat liggen", is het voor oplichters vaak een koud kunstje om een correcte aanhef boven een bericht te zetten. Als jouw e-mailadres bijvoorbeeld begint met
LoesJanssen1984@, dan hoef je geen raketwetenschapper te zijn om de aanhef "
Geachte mevrouw Janssen" te bedenken. Of, bij onduidelijkheid over de voornaam, "
Geachte meneer of mevrouw Janssen".
Bovendien ontvang ik legitieme e-mails en en andere berichten met een aanhef zoals in de volgende SMS van afgelopen woensdag:
Hallo,
Je nieuwe factuur staat voor je klaar in Mijn Odido. Met specificatie. Ga naar odido.nl/my/facturen en log in om 'm te bekijken.
Tot snel, Odido
En bijvoorbeeld mijn moeder ontvangt legitieme berichten met als aanhef: "
Geachte meneer van Straten," (d.w.z., indien goed gespeld; "Straaten" en "Straeten" komen ook voor).
Conclusie:
nep valt niet van echt te onderscheiden.
(B) Urgentie en dreigen
• Urgency and Threats: Scammers create a sense of urgency, threatening account suspension or legal action if you don’t act immediately.
Hiervoor geldt hetzelfde als bij punt 1: er bestaan ook legitieme mails met tijdsdruk, en er bestaan nepmails zonder. Ook hangt dit samen met hoe geloofwaardig de rest van de mail is, en of het daarbij
logisch is dat er sprake is van tijdsdruk.
Zie bijvoorbeeld "
5) Tijdsdruk en dreigen met extra kosten" te vinden in mijn posting "
Vitens: AVG? Lets phish!" (te vinden in
https://security.nl/posting/837529).
Conclusie:
nep valt niet van echt te onderscheiden.
(C) Verdachte of onbekende links
• Suspicious Links: Hover over links without clicking to see the actual URL. Beware of misspelled domains or unusual subdomains.
Uit mijn posting "
Vitens: AVG? Lets phish!" (te vinden in
https://security.nl/posting/837529):
3) Phishing
Midden in de e-mail zit een grote rechthoekige "knop":
[ Meterstand doorgeven > ]
De link "onder die knop", die je te zien kunt krijgen als je (afhankelijk van de gebruikte browser, bijvoorbeeld) wat langer op die knop drukt, luidt:
https://090i5.mjt.lu/lnk/CA[...]bmc9waarbij [...] uit meerdere regels onleesbare letters, cijfers en leestekens bestaat. Het gaat hier evident om een Luxemburgse domeinnaam "mjt" - waarbij uit niets blijkt dat deze iets met
vitens.nl te maken heeft (en ook niet zomaar met mailjet.com, zie verderop).
4) Geboden alternatief: ORDINAIRE MISLEIDING
Onder de bovengenoemde knop in de e-mail staat de volgende tekst:
Werkt de bovenstaande knop niet?
1. Ga naar www.vitens.nl/meterstand
2. Vul uw opnamekenmerk in: [...]
"Onder"
www.vitens.nl/meterstand zit
óók bovengenoemde link (die begint met
https://090i5.mjt.lu/); de Vitens-klant wordt hier
opzettelijk MISLEID.
Naast dat er, zoals helaas gebruikelijk, geen
https:// aan
www.vitens.nl/[...] voorafgaat.
[...]
(**) Vitens is niet de enige partij die zo debiel is. Ik ontvang bijvoorbeeld ook e-mails, naar verluidt van eigenhuis.nl -in mijn spambox- met daarin mijn klantnummer en links die beginnen met https://<lang_hexadecimaal_getal>.svc.dynamics.com/[...].
[...]
Met andere woorden:
ook in legitieme berichten staan verdachte of onbekende links.
Nog een voorbeeld: de link in bovenstaande SMS, waarschijnlijk verstuurd door Odido (je moet niet gemist hebben dat dit de nieuwe naam van de Nederlandse tak van T-Mobile is) begint
niet met "
https://".
Als je in jouw browser
odido.nl/my/facturen opent, en jouw browser
niet door een AitM (Attacker in the Middle) wordt gedwongen om via
http (i.p.v. via
https) te verbinden, wordt jouw browser doorgestuurd naar:
De server met de domeinnaam "
www.odido.nl" heeft een DV (Domain Validated) https servercertificaat van Sectigo, zoals je hier kunt zien:
https://crt.sh/?Identity=www.odido.nl&exclude=expired&deduplicate=Y.
Andere voorbeelden, veel legitieme QR-codes met weblinks wijzen
niet direct naar een webpagina van de kennelijke organisatie:
• Outlook.live.com:
https://aka.ms/wm-qr• Tube Prodent:
https://dl.ulcp.io/01/3014230002601• RIVM (geen
https:// ervóór):
www.rivm.nl/pneumokokken-vertalingen• Uit een brief:
Hoe doet u mee?
Scan de QR-code hiernaast, of ga naar wind.raadpleging.net
https://qr.link/pOGxyI• Uit een phishing-mail over teruggave energiebelasting:
https://urlz[.]fr/nVwp (ik heb [ ] om de punt gezet om per ongeluk openen te voorkómen). Die link stuurde destijds jouw browser door naar:
https://engie-teruggave.domainerati[.]com/Conclusie:
nep valt niet van echt te onderscheiden.
(E) Onverwachte bijlagen
• Unexpected Attachments: Be cautious about opening attachments, especially from unknown sources.
Hoe open je een bijlage "cautious" (voorzichtig)? Bestaat daar een toetsencombinatie voor?
Wanneer is een bijlage "onverwacht"? Als dat niet blijkt uit de tekst in de e-mail zelf, of juist niet?
Wat zijn "onbekende afzenders"? Ik krijg heel soms e-mails van "Integrated Internet Services BV" met als SMTP afzender:
no-reply@registrar.eu (hetgeen ik in Apple mail op mijn iPhone slechts na meerdere "kliks" te zien krijg): hoe weet ik of deze mails legitiem zijn? Ik krijg ze zo infrequent dat ik dat allemaal niet kan onthouden, en de naam van het bedrijf is al meerdere keren gewijzigd.
Conclusie:
nep valt niet van echt te onderscheiden.
Probleem: impersonatie op afstand
Het is sowieso fundamenteel onmogelijk om nep van echt te onderscheiden, tenzij je met iets als PGP gaat werken en de public keys van elke potentiële afzender namens een organisatie
in levenden lijve van die personen, op een vertrouwde locatie
van die organisatie hebt gekregen.
En dat er geen twijfel bestaat over dat die personen geautoriseerd zijn om namens die organisatie over de onderhavige onderwerpen te communiceren, die personen niet ondertussen van functie of baan zijn veranderd, hun e-mail (of ander medium) accounts niet zijn gehacked en hun private keys niet in verkeerde handen zijn gevallen.
De betrouwbaarheid waarmee je kunt vaststellen of iemand, zoals een beller of een afzender van een bericht, is wie zij of hij zegt te zijn, wordt (mede door AI) met de dag kleiner terwijl we het een steeds grotere rol laten spelen; zie ook mijn reactie op "
Raad van de EU akkoord met wet voor Europese digitale identiteit" in
https://security.nl/posting/835825.
Eindconclusie: systemische risico's t.g.v. online bankieren
Het
systeem van
online bankieren leidt,
onvermijdelijk, tot steeds meer slachtoffers. Het toegepaste
systeem maakt het simpelweg
onmogelijk om nep van echt te onderscheiden, wat veel betrouwbaarder kan met fysieke bankfilialen op geloofwaardige plekken in steden en dorpen.
Vanzelfsprekend helpt inzicht in de techniek, maar zelfs ervaren mensen (zoals softwareontwikkelaars) trappen in phishing. Daarnaast zijn dingen over het hoofd zien, fouten maken en in sluwe misleiding trappen, hartstikke
menselijk.
Er bestaan Europese en Nederlandse wetten die slachtoffers zouden moeten beschermen tegen financiële schade; immers, bij een bank hoort jouw geld veiliger te zijn dan thuis in een oude sok. Die wetten zijn onderdeel van
de deal om bankieren van offline steeds meer naar online te verplaatsen.
Steeds vaker proberen financiële instellingen echter, geholpen door (hun eigen) Kifid,
slachtoffers voor de (vaak enorme, en door banken omnodig groot gemaakte) financiële schade te laten opdraaien. Dit naast de ellende waarin die slachtoffers zich, onbedoeld en omgewenst, gestort voelen - en de afschuwelijke "victim blaming" achteraf.
Ik herhaal uit
https://security.nl/posting/837529:
Om te zien met hoe weinig informatie online cybercriminelen, volstrekt
niet "domme" mensen, m.b.v. uren durende en langzaam opgebouwde psychologische oorlogsvoering, totaal op het verkeerde been kunnen zetten, lees het verhaal van (de m.i. zeer dappere) journaliste Charlotte Cowles in
https://www.thecut.com/article/amazon-scam-call-ftc-arrest-warrants.html. Onnodig veel mensen worden middels oplichting "op afstand" (via de telefoon, SMS en/of via internet - alle communicatievormen) bestolen. Ook als zij hun geld terugkrijgen, kan de psychologische schade enorm zijn - inclusief het denken aan zelfmoord (of erger dan denken).
Ga ervan uit dat cybercriminelen
alles van je weten; bedrijven zoals Vitens gooien de door phishers benodigde informatie simpelweg in hun schoot. En onthoud dat je, op afstand, onmogelijk kunt vaststellen of iemand is wie zij of hij zegt te zijn.