image

Criminelen stelen creditcardgegevens via nepsite Van Gogh Museum

maandag 6 mei 2024, 13:41 door Redactie, 6 reacties

Criminelen zijn erin geslaagd om van meerdere mensen creditcardgegevens te stelen door de officiële website van het Van Gogh Museum na te maken. Dat laat Het Parool weten. De malafide website stond bovenaan de Google-zoekresultaten, aldus een slachtoffer. Op de website werd gevraagd om creditcardgegevens. "Normaal hoef je dan geen creditcardgegevens in te vullen. Maar ik wilde er zo graag heen: vooruit dan maar, dacht ik", zo laat het slachtoffer verder weten.

Bij het Van Gogh Museum zijn zeker vijftig meldingen over de phishingsite binnengekomen, die allemaal aan de politie zijn doorgegeven. Tevens informeerde het museum Google. De phishingsite, die voor het eerst begin april opdook, is inmiddels offline gehaald.

Reacties (6)
06-05-2024, 14:33 door Anoniem
Wie draait er nu op voor de schade?
Google? Het museum? De creditcard-verstrekker?
De argeloze internetbezoeker valt hier niets te verwijten lijkt me.
06-05-2024, 14:52 door Anoniem
Het museum heeft direct contact opgenomen met de Museumvereniging. Een woordvoerder daarvan zegt dat voor zover bekend het Van Gogh Museum het enige museum is dat last heeft ondervonden van deze vorm van oplichting. Volgens universitair docent strafrecht Jan-Jaap Oerlemans (Universiteit Leiden) gaat het hier om aan- en verkoopfraude.

https://www.ad.nl/binnenland/tientallen-museumfans-bedonderd-op-nepwebsite-van-gogh-museum-ik-wilde-er-zo-graag-heen~a25285f7/
06-05-2024, 16:01 door Anoniem
Schuld van een cybercriminele Pokemon-figuur.

Malware als rage.
07-05-2024, 09:32 door Erik van Straten
Google verleent gratis certificaat want verdient aan de advertenties. En Cloudflare verdient aan de internettoegang:
https://www.virustotal.com/gui/domain/vangoghshop.pro/details

Niet alleen Google strooit met gratis certificaten:
https://crt.sh/?q=vangoghshop.pro

Big tech heeft het internet volledig gecorrumpeerd.
07-05-2024, 10:02 door Anoniem
Door Erik van Straten: Google verleent gratis certificaat want verdient aan de advertenties. En Cloudflare verdient aan de internettoegang:
https://www.virustotal.com/gui/domain/vangoghshop.pro/details

Niet alleen Google strooit met gratis certificaten:
https://crt.sh/?q=vangoghshop.pro

Big tech heeft het internet volledig gecorrumpeerd.

Dit heeft niks met Big Tech te maken natuurlijk, al was je naar een kleine partij gegaan had je het certificaat ook betaald kunnen bemachtigen. De afspraak met dergelijke DV certificaten is alleen dat eigenaarschap nagelopen moet worden van de DNS registratie alvorens ze deze uitgeven. Wellicht verdient dit niet de schoonheid prijs en zouden OV certificaten de standaard moeten worden, maar zo zijn de afspraken nu eenmaal.
07-05-2024, 12:59 door Erik van Straten
Door Anoniem:
Door Erik van Straten: Big tech heeft het internet volledig gecorrumpeerd.

Dit heeft niks met Big Tech te maken natuurlijk, al was je naar een kleine partij gegaan had je het certificaat ook betaald kunnen bemachtigen.
Als je naar een fatsoenlijke winkelstraat gaat en een bankfiliaal ziet met bijvoorbeeld ING op de gevel, is er geen certificaat voor nodig om jou te laten weten dat het écht een ING-filiaal is (omdat de kans dat dit niet zo is, verwaarloosbaar klein is). Je hoeft zelfs het exacte adres, huisnummer.straatnaam.stad.nl niet geheel te kennen.

Op internet zie je het verschil niet tussen een echt ING-filiaal en een kopie daarvan gehost in Rusland en "bullet-proof" via Cloudflare ontsloten naar het wereldwijde netwerk.

Het zijn niet de kleine partijen die browsers en certificaten zo hebben gemaakt dat doorsnee internetter geen verschil meer ziet tussen echt en nep. Meeprofiteren aan cybercrime is een gigantisch verdienmodel geworden.

Door Anoniem: De afspraak met dergelijke DV certificaten is alleen dat eigenaarschap nagelopen moet worden van de DNS registratie alvorens ze deze uitgeven.
.
Als die afspraak al zou bestaan wordt deze totaal niet nageleefd. Hoe kan dit anders maar door blijven gaan? https://www.virustotal.com/gui/ip-address/91.215.85.79/relations, de afgelopen 7 dagen (met vandaag 1 opnieuw gescand):
Scanned #Det. Domain
20240507 13/90 services-verizon.com
20240506 10/90 commercial-citizensbank.com
20240506 9/90 contactroyalhelpdesk.com
20240506 6/90 bevestigen-bunq-nl.com
20240506 0/90 bu-nq-r-egelen-nl.com
20240506 0/90 regel-mijn-bunq-nl.com
20240506 17/90 cgd-e.com
20240506 5/90 byb-it-nl.com
20240505 0/90 www.e.teissmas-lt.com
20240505 0/90 teissmas-lt.com
20240505 11/90 e.teissmas-lt.com
20240505 0/90 tech365solutions.com
20240505 0/90 identificeren-nl-bunq-nl.com
20240505 0/90 emailbox-new.com
20240505 0/90 webmail.ltvmi.com
20240505 4/90 by-nl-b-it.com
20240504 4/90 select-slot-299.com
20240504 6/90 commerzpush-aktivieren.com
20240504 0/90 kra-k-en-new.com
20240504 0/90 kra-ke-n.com
20240504 0/90 ledger-live-nl-com.com
20240504 4/90 nl-online-bunq-nl.com
20240504 0/90 loginnavinnboks.com
20240504 0/90 www.e.teismaas-lt.com
20240504 4/90 teismaas-lt.com
20240504 10/90 e.teismaas-lt.com
20240504 5/90 fcsc-security.com
20240503 0/90 info1331.com
20240503 17/90 moey-p.com
20240503 0/90 webdisk.cmd-particulares.com
20240503 0/90 webmail.cmd-particulares.com
20240503 0/90 cpcalendars.cmd-particulares.com
20240503 0/90 mail.cmd-particulares.com
20240503 0/90 cpanel.cmd-particulares.com
20240503 0/90 www.cmd-particulares.com
20240503 0/90 cpcontacts.cmd-particulares.com
20240503 14/90 cmd-particulares.com
20240503 9/90 mobiilivarmistus.com
20240503 0/90 www.e.teismass-lt.com
20240503 11/90 e.teismass-lt.com
20240503 6/90 teismass-lt.com
20240503 12/90 santander-a.com
20240503 5/90 www.bit-vavo-informatiecontrole.com
20240503 7/90 bit-vavo-informatiecontrole.com
20240503 13/90 online-bill-service.com
20240503 8/90 ledger-services-hardware.com
20240502 7/90 reschedule-19.com
20240502 5/90 fomonetworks.com
20240502 6/90 by-nl-bit.com
20240502 0/90 www.govaus-inboxlogin.com
20240502 19/90 novobanco-o.com
20240502 11/90 mbway-p.com
20240502 8/90 webdkudfjsfieofsmorse.com
20240502 20/90 govaus-inboxlogin.com
20240502 0/90 emiuratesnbd.com
20240502 2/90 www.bit-vavo-formulier-nl.com
20240502 2/90 bit-vavo-formulier-nl.com
20240502 15/90 mail.augovsecurelogin.com
20240502 8/90 nl-bijwerken-bitvavo.com
20240501 7/90 navinnbokslogin.com
20240501 9/90 navlogininnboks.com
20240501 3/90 navoppgaveinfo.com
20240501 14/90 mybill-id2891.com
20240501 0/90 test-twbar.com
20240501 4/90 skattemeldingnorge.com
20240501 0/90 funnydomainname2948test.com
20240501 5/90 www.anz.ngareport.com
20240501 7/90 anz.ngareport.com
20240501 0/90 www.ngareport.com
20240501 13/90 navinnboksinfo.com
20240501 0/90 www.vubbank.com
20240501 0/90 www.e.teismaslt1.com
20240501 7/90 teismaslt1.com
20240501 12/90 e.teismaslt1.com
20240501 11/90 ingcustomersecure.com
20240501 6/90 ngareport.com
20240501 2/90 www.bit-vavo-nl-formulier.com
20240501 3/90 bit-vavo-nl-formulier.com
20240501 13/90 referral-105.com
20240430 6/90 skattekortinfo.com
20240430 13/90 mybill-referral214.com
20240430 12/90 www.binge-au.com
20240430 16/90 googlepay-cz.com
20240430 12/90 select-slot-429.com
20240430 13/90 hsbclivechatsupport.com
20240430 12/90 securenet-cgd.com
20240430 3/90 skatteetatenmelding.com
20240430 6/90 coin0account-verification.com
20240430 19/90 cgd-m.com
20240430 16/90 cgd-t.com
20240430 13/90 anzcontactus.com
20240430 14/90 mobiilisovelluksenvahvistus.com
20240430 15/90 mybill-update-nz.com

De bovenstaande heb ik nog niet via Cloudflare gezien, wel een "Pakket kon niet worden bezorgd" e-mail die ik gisteren ontving (niet als spam getagged door KPN) met een "Fedex" scam. Via een onzinwebsite (hxxps://nomoja.earnsurveyrewards[.]com) waar je, in veel stappen, al je gegevens op moet invullen, word je doorgestuurd naar bijvoorbeeld hxxps://tecterra[.]world of hxxps://hobbynets[.]com (ik heb er nog minstens 1 gezien, maar die ben ik vergeten te noteren); allemaal achter Cloudflare:
https://www.virustotal.com/gui/domain/tecterra.world/details
https://www.virustotal.com/gui/domain/hobbynets.com/details

Daar moet je jouw gegevens in bevestigen, daarna kom je op een betaalpagina (kosten: 2 Euro, te betalen met creditcard). Als je 1x naar beneden scrollt, zie je het volgende nog niet, maar de 2e keer wel (met kleine lettertjes natuurlijk):
[V] I consent and accept the conditions of the membership and would like a secondary membership. 2x recurring payments every 14 days, current rate (67.5 €). Cancel anytime.

Door Anoniem: [...], maar zo zijn de afspraken nu eenmaal.
Precies, in het belang van Big Tech - die daarmee ook cybercrime mogelijk maken waar zij mogelijk niet aan verdienen (zoals de lange lijst hierboven, een van de vele IP-adressen van servers van scammers waar Let's Encrypt schier eindeloos certificaten blijft uitgeven. En waar ook veel Nederlandse slachtoffers (o.a. met bunq-bankrekening) door vallen.

Bunq waarschuwde overigens gisteren met een e-mail:
From: bunq <no-reply@update.bunq.com>
Date: 6 May 2024 at 13:33:48 CEST
To: <verwijderd>
Subject: Stay safe: follow these tips to protect yourself from this new form of fraud

bunq-logo 06-05-2024

Your
bunq account

Hey E,

Your safety is at the heart of everything we do. That’s why we constantly monitor the latest fraud trends to make sure we can keep you safe.
We’re sending you this email to make sure you’re aware of AnyDesk, a platform that has recently seen a huge increase in fraudulent usage. By following our tips below, you can continue enjoying a safe, carefree bunq experience.
AnyDesk: what is it and how do fraudsters use it
AnyDesk is a tool that grants people remote access to personal computers and other devices. Fraudsters are known to pose as bunq employees in an attempt to persuade you to install AnyDesk software, giving them full access to your computer, your emails, all your pictures, and access to your banking.
What you can do
It’s simple: NEVER download any AnyDesk software from someone you don’t know. Also, we’d like to remind you that:
WE WILL NEVER CALL YOU
When we contact you personally, we always do this via the secure in-app chat.
We will NEVER ask you to install any software
At bunq you decide what happens to your money and your account. That’s why we’ll never ask you to make a transfer or download any software.
We recommend you regularly update your bunq app through Google Play. Everything you need will be available in the bunq app and on bunq Web.
If you receive a phone call, text, or email from someone pretending to be us, please report it here. Find more information on Together.

Cheers,

bunq
bank of The Free

Viewing this email on dark mode? Some of the content may be displayed incorrectly. Switch off dark mode for the best experience.

Phishing-icon
Keep your money safe
For your safety, please remember that bunq employees will NEVER call you. We’ll NEVER ask for your PIN or login details. If someone calls you claiming to be a bunq employee, hang up the phone and report them here.
header-welcome
facebook twitter instagram
© 2024 bunq, all rights reserved.
bunq BV - Naritaweg 131 - 133 - 1043 BS - Amsterdam
KVK number 54992060
Unsubscribe | Contact
Alle links in de mail beginnen met https://clicks.bunq.com en dat is ongetwijfeld van een click-spy ingehuurd door bunq (met meerdere, opzoekland-afhankelijke, Amazon IP-adressen - overigens alleen IPv4).
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.