image

Logius waarschuwt voor malafide brieven over activeren van DigiD

dinsdag 11 maart 2025, 14:47 door Redactie, 27 reacties

Overheidsinstantie en DigiD-beheerder Logius waarschuwt voor malafide brieven die uit naam van DigiD zijn verstuurd en ontvangers oproepen een bepaalde website te bezoeken. De afzender van de brief doet zich voor als veiligheidsadviseur en verzoekt de ontvanger in de brief om DigiD ‘opnieuw te activeren’. Volgens Logius proberen oplichters via de brief gegevens te achterhalen.

"We ontvingen in dit geval gelukkig vrij snel waarschuwingen over de valse brief. We hebben direct een aanvraag gedaan om de website waarnaar die brief verwijst uit de lucht te halen. Tegenwoordig zijn veel mensen op hun hoede: bij twijfels wordt er steeds vaker contact opgenomen", aldus Logius. "Dankzij de monitoring en met hulp van oplettende burgers haalt Logius duizenden sites per jaar uit de lucht."

In 2023 besloot Logius om bijna zevenduizend DigiD-accounts wegens mogelijk misbruik in te trekken. Het ging ook om ruim drieduizend accounts die op de illegale online marktplaats Genesis Market waren aangetroffen en door middel van malware waren gecompromitteerd. Cijfers over vorig jaar ingetrokken DigiD-accounts zijn nog niet bekend.

Reacties (27)
11-03-2025, 14:49 door Anoniem
Ook bij belastingbrieven per fysieke post; controleer altijd of het rekeningnummer waaraan u overschrijft overeenkomt met die van de belastingdienst van uw regio.
11-03-2025, 17:57 door Erik van Straten
Een kleine selectie van Belgische en Nederlandse (mogelijk) overheid-achtige nepwebsites, uit https://virustotal.com/gui/ip-address/193.143.1.14/relations (één server in Rusland met meer dan tweeduizend nepsites, open "RELATIONS" als de URL dat niet automatisch doet):
DateR. #Det. Domain
250310 12/94 fod-belgium·com
250310 0/94 2025-belastingen·com
250310 13/94 aflossen-belastingdienst·com
250310 4/94 belasting-2025·com
250310 9/94 belasting-afronden·com
250310 0/94 belasting-voldoen·com
250310 14/94 belastingdienst-aanslag·com
250310 11/94 beslaglegging-voorkomen·com
250310 14/94 aanmaning-aflossen·com
250310 13/94 aanmaning-belastingdienst·com
250310 9/94 aanmaning-omleiding24·com
250310 6/94 afhandelen-belasting·com
250310 5/94 aflossen-belasting·com
250310 13/94 aflossen-nl·com
250310 9/94 aflossen-nu·com
250310 7/94 belasting-afbetalen·com
250310 7/94 belasting-afhandelen·com
250310 8/94 belasting-beheer·com
250310 13/94 belastingdienst-contact·com
250310 4/94 belastingdienst-net·com
250310 19/94 bericht-belastingdienst·com
250310 12/94 bijwerken-gegevens·com
250310 10/94 identificeer-u-zelf·com
250310 0/94 info-belasting·com
250310 8/94 info-schulden·com
250310 4/94 nl-belastingen·com
250310 6/94 nl-nu-inloggen·com
250310 4/94 schuld-belastingdienst·com
250310 4/94 schuld-fod·com
250310 9/94 voltooien-verificatie·com
250310 8/94 belasting-aanmaning·com
250308 6/94 schulden-belasting·com
250307 8/94 belastingdienst-portaal·com
250303 9/94 pensionhelpdesk-be·com

Per regel, van links naar rechts:
• Datum waarop de domeinnaam naar 193.143.1.14 verwees;

• Aantal (van 94) virus/malwarescanners dat kwaad ziet in de domeinnaam;

• De domeinnaam zelf (ik heb steeds ".com" vervangen door "·com" om obedoeld openen te voorkómen).

Ik heb de laatste 1920 (kwam toevallig zo uit) regels naar een tektsbestand gekopieerd, geconverteerd en vervolgens gezocht naar "belast" (en wat "in de buurt stond" en gerelateerd leek) behouden.

Er worden echt maar heel weinig criminele websites (en servers) uit de lucht gehaald, en je vindt nepwebsites ook steends meer op Big Tech cloudservers in de VS en de EU (vaak verhuizen de nepwebsites meerdere keren per week, en lukt het niet om de domeinnaam te confisceren).
11-03-2025, 20:25 door Anoniem
Door Erik van Straten: Een kleine selectie van Belgische en Nederlandse (mogelijk) overheid-achtige nepwebsites, uit (..) (eigen vetdruk)
Dit zijn allemaal ".com" websites!
Je moet wel héél erg digibeet zijn om op een dergelijke website "officiële" overheidsinformatie te verwachten of nog erger: je gegevens daar in te vullen.
Ik denk dat een heleboel mensen al afhaken als ze een officieel-aandoende website zien die géén ".nl" als uitgang heeft.
11-03-2025, 21:16 door Anoniem
Digid ook zo'n dienst die niet zonder google/apple account werkt...
11-03-2025, 22:40 door Anoniem
Door Anoniem: Digid ook zo'n dienst die niet zonder google/apple account werkt...
En voor een paar jaar geleden nog trackers van Google gebruikte. En daar niet transparant over wilde zijn.
Vertrouwen geschonden, blijf dan ook uit de buurt van Logius.
11-03-2025, 23:00 door Anoniem
Door Anoniem: Digid ook zo'n dienst die niet zonder google/apple account werkt...
Onzin, dat geldt alleen voor de app. Gebruik gewoon een webbrowser en je hebt nergens last van.
11-03-2025, 23:09 door Erik van Straten - Bijgewerkt: 11-03-2025, 23:17
Door Anoniem:Dit zijn allemaal ".com" websites!
Je moet wel héél erg digibeet zijn om op een dergelijke website "officiële" overheidsinformatie te verwachten of nog erger: je gegevens daar in te vullen.
Ik denk dat een heleboel mensen al afhaken als ze een officieel-aandoende website zien die géén ".nl" als uitgang heeft.
Het gaat mij niet om de mensen die afhaken. Mensen die niet afhaken maar klikken (ondat ze nep niet van echt kunnen onderscheiden) zijn er waarschijnlijk veel. Niet iedereen is een computer scientist.

Bovendien: waarom zouden
https://www.openoverheid.com,
https://openoverheidwet.com,
http://www.overheidinnederland.com (http-only!) en
http://gemeente.amsterdam (http-only!)
bestaan als ze niemand ze ooit gebruikt?

En je hebt ook https://kpn.com alsmede https://dier.nu (daar kom je uit als je https://dierenlot.nl opent, maar via een QR-code met https://bit.ly/2RzgdRz kom je uit op https://dierenlot.digicollect.nl/, als je maar doneert).

En e-mail van https://ing.nl kan, onder meer, als (SMTP) afzender hebben (die je niet ziet in bijv. de Apple Mail app onder iOS/iPadOS zoals te zien is in https://infosec.exchange/@ErikvanStraten/114145910069351259): @ing.com, @ingprivatebanking.nl of @businessboost.nl (bron: https://www.ing.nl/de-ing/veilig-bankieren/bescherming-tegen-phishingberichten).

Je moet wel héél erg digibeet zijn om te denken dat @businessboost.nl geen geldige afzender is voor e-mails van ING, dat snapt toch iedereen?
12-03-2025, 09:41 door L.M. Uittewijck - Bijgewerkt: 12-03-2025, 09:42
Door Anoniem:
Door Erik van Straten: Een kleine selectie van Belgische en Nederlandse (mogelijk) overheid-achtige nepwebsites, uit (..) (eigen vetdruk)
Dit zijn allemaal ".com" websites!
Je moet wel héél erg digibeet zijn om op een dergelijke website "officiële" overheidsinformatie te verwachten of nog erger: je gegevens daar in te vullen.
Ik denk dat een heleboel mensen al afhaken als ze een officieel-aandoende website zien die géén ".nl" als uitgang heeft.

Ooit gehoord van social engineering of social manipulation? Die pogingen worden ook per brief ondernomen, zoals weer blijkt.
In dit geval zal de verzender zich met indringende woorden hebben gemanifesteerd, waarbij is gezinspeeld op de negatieve tot ernstige gevolgen wanneer DigiD niet opnieuw wordt geactiveerd. Dat is een poging tot pure manipulatie van de geest, ook wel bekend onder het begrip: social engineering.
De lezer is dan als hij daar gevoelig voor is helemaal in de ban van de mogelijke (vals voorgestelde) consequenties indien hij/zij niet inhoudelijk actie onderneemt en is daardoor blind voor nuances die verraden dat het een scam betreft.

Social engineering is net als een goochelaar datgene niet laten zien of de aandacht afleiden van dat wat de truc verraadt en juist wel laten zien wat de doelstelling van de goochelaar is door zinsbegoocheling.

Maar goed, van social engineering heb jij vast voor 100% nog nóóit gehoord, niet waar? Daarom gebruik ik ook maar eens de term: "onder welke steen leef jij?"
12-03-2025, 10:17 door Anoniem
Door L.M. Uittewijck:
Door Anoniem:
Door Erik van Straten: Een kleine selectie van Belgische en Nederlandse (mogelijk) overheid-achtige nepwebsites, uit (..) (eigen vetdruk)
Dit zijn allemaal ".com" websites!
Je moet wel héél erg digibeet zijn om op een dergelijke website "officiële" overheidsinformatie te verwachten of nog erger: je gegevens daar in te vullen.
Ik denk dat een heleboel mensen al afhaken als ze een officieel-aandoende website zien die géén ".nl" als uitgang heeft.

Ooit gehoord van social engineering of social manipulation? Die pogingen worden ook per brief ondernomen, zoals weer blijkt.
In dit geval zal de verzender zich met indringende woorden hebben gemanifesteerd, waarbij is gezinspeeld op de negatieve tot ernstige gevolgen wanneer DigiD niet opnieuw wordt geactiveerd. Dat is een poging tot pure manipulatie van de geest, ook wel bekend onder het begrip: social engineering.
De lezer is dan als hij daar gevoelig voor is helemaal in de ban van de mogelijke (vals voorgestelde) consequenties indien hij/zij niet inhoudelijk actie onderneemt en is daardoor blind voor nuances die verraden dat het een scam betreft.

Social engineering is net als een goochelaar datgene niet laten zien of de aandacht afleiden van dat wat de truc verraadt en juist wel laten zien wat de doelstelling van de goochelaar is door zinsbegoocheling.

Maar goed, van social engineering heb jij vast voor 100% nog nóóit gehoord, niet waar? Daarom gebruik ik ook maar eens de term: "onder welke steen leef jij?"
Irrelevant hier. Het onderwerp is: het herkennen van nepwebsites.
12-03-2025, 10:43 door L.M. Uittewijck
Door Anoniem:
Door L.M. Uittewijck:
Door Anoniem:
Door Erik van Straten: Een kleine selectie van Belgische en Nederlandse (mogelijk) overheid-achtige nepwebsites, uit (..) (eigen vetdruk)
Dit zijn allemaal ".com" websites!
Je moet wel héél erg digibeet zijn om op een dergelijke website "officiële" overheidsinformatie te verwachten of nog erger: je gegevens daar in te vullen.
Ik denk dat een heleboel mensen al afhaken als ze een officieel-aandoende website zien die géén ".nl" als uitgang heeft.

Ooit gehoord van social engineering of social manipulation? Die pogingen worden ook per brief ondernomen, etc. etc.
Irrelevant hier. Het onderwerp is: het herkennen van nepwebsites.

Niks irrelevant!

Niet de boel gaan verdraaien anoniem met je trollerige one liner!

De start van deze discussie is primair het onderwerp: 'Logius waarschuwt voor malafide brieven over activeren van DigiD'
Die malafide brieven leunen zwaar op social engineering, waarbij de lezer perceptief wordt gemaakt voor mogelijke (vals voorgestelde) consequenties indien hij/zij niet inhoudelijk actie onderneemt.... en dat is wat in deze discussie secundair in het licht komt: het aandringen van de criminelen om op hun nepwebsite terecht te komen en hoe dat mogelijkerwijze te voorkomen door deze URL's te herkennen.
12-03-2025, 11:17 door Anoniem
Door Erik van Straten:
Door Anoniem:Dit zijn allemaal ".com" websites!
Je moet wel héél erg digibeet zijn om op een dergelijke website "officiële" overheidsinformatie te verwachten of nog erger: je gegevens daar in te vullen.
Ik denk dat een heleboel mensen al afhaken als ze een officieel-aandoende website zien die géén ".nl" als uitgang heeft.
(..) Bovendien: waarom zouden
https://www.openoverheid.com,
https://openoverheidwet.com,
http://www.overheidinnederland.com (http-only!) en
http://gemeente.amsterdam (http-only!)
bestaan als ze niemand ze ooit gebruikt?(..)
Ter informatie.
Ik (iPad met Safari) word bij al deze url's doorgestuurd naar websites, deels met een (geheel) andere naam, met ".nl"
12-03-2025, 11:44 door Anoniem
Door L.M. Uittewijck:
Door Anoniem:
Door L.M. Uittewijck:
Door Anoniem:
Door Erik van Straten: Een kleine selectie van Belgische en Nederlandse (mogelijk) overheid-achtige nepwebsites, uit (..) (eigen vetdruk)
Dit zijn allemaal ".com" websites!
Je moet wel héél erg digibeet zijn om op een dergelijke website "officiële" overheidsinformatie te verwachten of nog erger: je gegevens daar in te vullen.
Ik denk dat een heleboel mensen al afhaken als ze een officieel-aandoende website zien die géén ".nl" als uitgang heeft.
Ooit gehoord van social engineering of social manipulation? Die pogingen worden ook per brief ondernomen, etc. etc.
Irrelevant hier. Het onderwerp is: het herkennen van nepwebsites.
Niks irrelevant!

Niet de boel gaan verdraaien anoniem met je trollerige one liner!
Zou je je wat minder vijandig willen uitdrukken?
Ik verdraai namelijk niets: het onderwerp waarop ik reageer bij @Erik van Straten is een sub-onderwerp van het topic-onderwerp, namelijk het herkennen van nepwebsites. Daarom staat er ook: "Irrelevant hier", niet-primair relevant.
Oftewel, wat jij zelf hieronder "secundair" noemt:
De start van deze discussie is primair het onderwerp: 'Logius waarschuwt voor malafide brieven over activeren van DigiD'
Die malafide brieven leunen zwaar op social engineering, waarbij de lezer perceptief wordt gemaakt voor mogelijke (vals voorgestelde) consequenties indien hij/zij niet inhoudelijk actie onderneemt.... en dat is wat in deze discussie secundair in het licht komt: het aandringen van de criminelen om op hun nepwebsite terecht te komen en hoe dat mogelijkerwijze te voorkomen door deze URL's te herkennen.(eigen vetdruk)
12-03-2025, 12:01 door Erik van Straten
Door Anoniem:
Door Erik van Straten: Bovendien: waarom zouden
https://www.openoverheid.com,
https://openoverheidwet.com,
http://www.overheidinnederland.com (http-only!) en
http://gemeente.amsterdam (http-only!)
bestaan als ze niemand ze ooit gebruikt?(..)
Ter informatie.
Ik (iPad met Safari) word bij al deze url's doorgestuurd naar websites, deels met een (geheel) andere naam, met ".nl"
Dat is precies het probleem:

1) Voor allemaal geldt: deze domeinnamen zijn kennelijk van de overheid en eindigen niet op .nl. Waarvan JIJ net had geschreven dat alle overheidsdomeinnamen op .nl eindigen en je dus een digibeet bent als je op een (kennelijke) overheidsdsdomeinnaam klikt die niet eindigt op .nl.

2) Voor allemaal geldt: zolang ze nog in bezit zijn van de overheid (waarom heeft een idioot ze ooit aangemaak). Na het late verlopen (al dan niet bewust (*)) kunnen zij in handen van kwaadwillenden vallen. Het beheren van onnodige dubbele domeinnamen door de overheid is verspilling van belastinggeld.

(*) Twee voorbeelden (van vele) https://security.nl/posting/417132/Politie+laat+geregistreerde+domeinnamen+verlopen en https://security.nl/posting/672572/Groot+datalek+JeugdRIAGG. Veel meer vind je in https://security.nl/search?origin=frontpage&keywords=verlopen+domeinnaam.

3) Bij de twee laatstgenoemde domeinnamen (http://www.overheidinnederland.com en http://gemeente.amsterdam) heb je geluk als er geen AitM tussenzit (ongeacht of je wel/geen iDevice gebruikt) en je op de door de eigenaar bedoelde website uitkomt.

M.b.t. http:// herhaal ik uit https://security.nl/posting/879514 en verduidelijk het probleem (met een vet lettertype):
Door Erik van Straten: Overigens waren er bij het Chromium team ooit mensen die er iets van leken te begrijpen, en een onbetrouwbaar (en privacy-onvriendelijk) protocol {1} de wereld in hielpen, uit https://www.chromium.org/hsts/:
The issue that HSTS addresses is that users tend to type http:// at best, and omit the scheme entirely most of the time. In the latter case, browsers will insert http:// for them.

However, HTTP is insecure. An attacker can grab that connection, manipulate it and only the most eagle eyed users might notice that it redirected to https://www.bank0famerica.com or some such. From then on, the user is under the control of the attacker, who can intercept passwords, etc at will.
Een zinloze poging van Mozilla om Firefox minder risicovol te maken op dit aspect: https://security.nl/posting/879004.

Welk deel van "Sorry, je hebt een punt!" staat nog steeds niet in jouw woordenboek?!?
12-03-2025, 12:29 door L.M. Uittewijck
Door Anoniem:
Door L.M. Uittewijck:
Door Anoniem:
Door L.M. Uittewijck:
Door Anoniem:
Door Erik van Straten: Een kleine selectie van Belgische en Nederlandse (mogelijk) overheid-achtige nepwebsites, uit (..) (eigen vetdruk)
Dit zijn allemaal ".com" websites!
Je moet wel héél erg digibeet zijn om op een dergelijke website "officiële" overheidsinformatie te verwachten of nog erger: je gegevens daar in te vullen.
Ik denk dat een heleboel mensen al afhaken als ze een officieel-aandoende website zien die géén ".nl" als uitgang heeft.
Ooit gehoord van social engineering of social manipulation? Die pogingen worden ook per brief ondernomen, etc. etc.
Irrelevant hier. Het onderwerp is: het herkennen van nepwebsites.
Niks irrelevant!

Niet de boel gaan verdraaien anoniem met je trollerige one liner!
Zou je je wat minder vijandig willen uitdrukken?
Ik verdraai namelijk niets: het onderwerp waarop ik reageer bij @Erik van Straten is een sub-onderwerp van het topic-onderwerp, namelijk het herkennen van nepwebsites. Daarom staat er ook: "Irrelevant hier", niet-primair relevant.
Oftewel, wat jij zelf hieronder "secundair" noemt:
De start van deze discussie is primair het onderwerp: 'Logius waarschuwt voor malafide brieven over activeren van DigiD'
Die malafide brieven leunen zwaar op social engineering, waarbij de lezer perceptief wordt gemaakt voor mogelijke (vals voorgestelde) consequenties indien hij/zij niet inhoudelijk actie onderneemt.... en dat is wat in deze discussie secundair in het licht komt: het aandringen van de criminelen om op hun nepwebsite terecht te komen en hoe dat mogelijkerwijze te voorkomen door deze URL's te herkennen.(eigen vetdruk)

Sub onderwerp... Goh!
Welnu, zou jij jezelf dan toekomstig uitgebreider kunnen/willen uitdrukken i.p.v. met de o zo welbekende trollerige one-liners te komen afzakken?!

Dank namens alle IT geïnteresseerden!

Jij was schuld aan het feit dat ik mij hard uitdrukte, jij was schuld aan het, ten overvloede: door jezelf veroorzaakte misverstand, door - nogmaals - een one liner, ja een vage one liner te posten. Je moet mij geen misverstand in de schoenen schuiven, een misverstand dat je zelf veroorzaakte, en niemand anders.
12-03-2025, 13:15 door Anoniem
Door L.M. Uittewijck:
Door Anoniem:
Door L.M. Uittewijck:
Door Anoniem:
Door L.M. Uittewijck:
Door Anoniem:
Door Erik van Straten: Een kleine selectie van Belgische en Nederlandse (mogelijk) overheid-achtige nepwebsites, uit (..) (eigen vetdruk)
Dit zijn allemaal ".com" websites!
Je moet wel héél erg digibeet zijn om op een dergelijke website "officiële" overheidsinformatie te verwachten of nog erger: je gegevens daar in te vullen.
Ik denk dat een heleboel mensen al afhaken als ze een officieel-aandoende website zien die géén ".nl" als uitgang heeft.
Ooit gehoord van social engineering of social manipulation? Die pogingen worden ook per brief ondernomen, etc. etc.
Irrelevant hier. Het onderwerp is: het herkennen van nepwebsites.
Niks irrelevant!

Niet de boel gaan verdraaien anoniem met je trollerige one liner!
Zou je je wat minder vijandig willen uitdrukken?
Ik verdraai namelijk niets: het onderwerp waarop ik reageer bij @Erik van Straten is een sub-onderwerp van het topic-onderwerp, namelijk het herkennen van nepwebsites. Daarom staat er ook: "Irrelevant hier", niet-primair relevant.
Oftewel, wat jij zelf hieronder "secundair" noemt:
De start van deze discussie is primair het onderwerp: 'Logius waarschuwt voor malafide brieven over activeren van DigiD'
Die malafide brieven leunen zwaar op social engineering, waarbij de lezer perceptief wordt gemaakt voor mogelijke (vals voorgestelde) consequenties indien hij/zij niet inhoudelijk actie onderneemt.... en dat is wat in deze discussie secundair in het licht komt: het aandringen van de criminelen om op hun nepwebsite terecht te komen en hoe dat mogelijkerwijze te voorkomen door deze URL's te herkennen.(eigen vetdruk)
Sub onderwerp... Goh!
Welnu, zou jij jezelf dan toekomstig uitgebreider kunnen/willen uitdrukken i.p.v. met de o zo welbekende trollerige one-liners te komen afzakken?!(..)
Daar nodig je niet toe uit wanneer je mensen gaat beledigen.
Jij kunt blijkbaar ook niet uit je beschuldigende modus stappen want je blijft daarmee doorgaan.
Jij was schuld aan het feit dat ik mij hard uitdrukte, jij was schuld aan het, ten overvloede: door jezelf veroorzaakte misverstand, door - nogmaals - een one liner, ja een vage one liner te posten. Je moet mij geen misverstand in de schoenen schuiven, een misverstand dat je zelf veroorzaakte, en niemand anders.
Dit beschouw ik als quatsch.
12-03-2025, 14:18 door musiman - Bijgewerkt: 12-03-2025, 14:20
Door L.M. Uittewijck:
Door Anoniem:

Ik ben het geheel met L.M. Uittewijck eens.

"Anoniem", jij bent iets te voorbarig geweest in het maken van opmerkingen die L.M. Uitterwijck terecht maakte. De manier van reageren had inderdaad iets subtieler gemogen, maar dat neemt niet weg dat laatstgenoemde in ALLES het bij het rechte eind heeft!!!

Aldus een IT security engineer (ik) die veel in aanraking komt met mensen die (nog) te weinig security aware zijn en van hem (van mij dus) een training krijgen. Deze discussie kan ik dus goed gebruiken in mijn security awareness trainingen. Dank voor de content!!!
12-03-2025, 15:15 door L.M. Uittewijck
Door musiman:
Door L.M. Uittewijck:
Door Anoniem:

Ik ben het geheel met L.M. Uittewijck eens.

"Anoniem", jij bent iets te voorbarig geweest in het maken van opmerkingen die L.M. Uitterwijck terecht maakte. De manier van reageren had inderdaad iets subtieler gemogen, maar dat neemt niet weg dat laatstgenoemde in ALLES het bij het rechte eind heeft!!!

Aldus een IT security engineer (ik) die veel in aanraking komt met mensen die (nog) te weinig security aware zijn en van hem (van mij dus) een training krijgen. Deze discussie kan ik dus goed gebruiken in mijn security awareness trainingen. Dank voor de content!!!

@Musiman, Dank voor de bijval!

Ik vind het hartverwarmend een IT specialist te horen (hier lezen) die naar ik je goed begrijp (corrigeer mij anders) inderdaad ook inziet hoe ontzettend sluw (negatieve vorm van toegepaste intelligentie), en daardoor verraderlijk social engineering is, dat ten doel heeft alle ratio uit te schakelen bij slachtoffers en uitsluitend op het accuut optredende gevoel in te spelen.

Het akelige en tevens ontluisterende misbruik bestaat hierin dat vanuit de psychologie is bewezen dat het gevoel overwegend als leidend voor de mens zijn handelen is. Het verstand komt écht op de tweede plaats. En dat zie je in bijna alle casussen terug. Slachtoffers komen pas nadat de aanval heeft plaatsgevonden (als het verstand i.p.v. het gevoel weer de overhand krijgt in het bewustzijn) pas tot de conclusie dat zij zijn opgelicht.
12-03-2025, 17:28 door Anoniem
Door Anoniem: Digid ook zo'n dienst die niet zonder google/apple account werkt...

Als je de website gebruikt en NIET de app dan heb je ze niet nodig. En een veilige browser gebruiken plus de nodige privacybeschermende toevoegingen. Dus vanwaar dat u denkt google of apple te moeten gebruiken? Misschien is het een goed idee om u eens te verdiepen in digitale veiligheid.
12-03-2025, 21:04 door Anoniem
En ik hoor maar altijd dat bankieren zo veilig is met de post. Maar post is zo te zien, ook gewoon niet veilig meer.

Wie had dit nu ooit kunnen bedenken......
12-03-2025, 22:00 door Anoniem
Door Anoniem: En ik hoor maar altijd dat bankieren zo veilig is met de post. Maar post is zo te zien, ook gewoon niet veilig meer.

Wie had dit nu ooit kunnen bedenken......
De post, in dit geval waarschijnlijk PostNL, werkte heel goed: de nepbrief, d.i. een brief met een malafide afzender, kwam goed aan. Meer hoeft PostNL niet te doen wat mij betreft, alleen zorgen dat alle brieven in hun brievenbussen afgeleverd worden aan de geadresseerden.
PostNL hoeft voor mij ook niet te controleren wàt er in de brieven zit.
Dus ook bombrieven of brieven met antraxpoeder moet zij netjes bezorgen (aan mij).
Het grootste gevaar wat post-bankierders lopen is dat hun post (naar en van de bank) onderschept wordt. Dat zou je kunnen vergelijken met een AiTM-aanval, een aanval op de verbinding.
Alles kan misbruikt worden door malafide actoren.
Als ik een (nep)brief van mijn (ING-)bank krijg waarin staat dat ik opnieuw moet aantonen dat de bankrekening die al een halve eeuw op mijn naam staat wel "echt" of beter gezegd: nog steeds van mij is en dat ik daarom een kopie van mijn paspoort moet opsturen (naar een postbusnummer waarin één cijfer veranderd is) dan ga ik éérst naar ING bellen.
12-03-2025, 22:33 door Anoniem
Door Erik van Straten:
Door Anoniem:
Door Erik van Straten: Bovendien: waarom zouden
https://www.openoverheid.com,
https://openoverheidwet.com,
http://www.overheidinnederland.com (http-only!) en
http://gemeente.amsterdam (http-only!)
bestaan als ze niemand ze ooit gebruikt?(..)
Ter informatie.
Ik (iPad met Safari) word bij al deze url's doorgestuurd naar websites, deels met een (geheel) andere naam, met ".nl"
Dat is precies het probleem:
Nee, dat is een ànder probleem; twee zelfs, namelijk van verlopen domeinnamen en van onveilige verbindingen (welke twee problemen jij vervolgens uiteenzet; waarvoor -zoals altijd- dank).
De Nederlandse overheid vindt het blijkbaar belangrijk dat het Nederlandse publiek op ".nl"-websites van haar kan klikken want anders zou ze die ".com"-websites er gewoon in houden voor het publiek en geen moeite doen om het publiek naar een andere website met ".nl" te sturen.
Blijkbaar vindt de Nederlandse overheid ".nl" er ook betrouwbaarder uitzien dan ".com". Net als ik dus.
En dat is tevens mijn (enige) argument.
1) Voor allemaal geldt: deze domeinnamen zijn kennelijk van de overheid en eindigen niet op .nl. Waarvan JIJ net had geschreven dat alle overheidsdomeinnamen op .nl eindigen en je dus een digibeet bent als je op een (kennelijke) overheidsdsdomeinnaam klikt die niet eindigt op .nl.(..)
Een Safari-gebruiker wordt doorgestuurd naar de ".nl"-websites van de overheid en ziet dus geen ".com".
En daar had ik het over: het verschil tussen ".com" en ".nl" voor een gebruiker.
Dat wat je ziet niét is wat je hebt, namelijk dat er een verlopen domeinnaam onder zit, waar de ".nl" vandaan komt, dondert niet. Het gaat om wat de Safarigebruiker ziet en die ziet dat niet.
En de Nederlandse overheid denkt er blijkbaar ook zo over want ze neemt niet de moeite om die verlopen domeinnamen af te stoten.
Onveilige verbindingen is wéér een ander probleem, waar de Nederlandse overheid zich niet om bekommert; een Safariegebruiker kan instellen dat hij/zij daarvoor gewaarschuwd wordt.
13-03-2025, 01:24 door Erik van Straten
Door Anoniem: En ik hoor maar altijd dat bankieren zo veilig is met de post. Maar post is zo te zien, ook gewoon niet veilig meer.

Wie had dit nu ooit kunnen bedenken......
Vroeger voegde de PTT een header toe aan de enveloppe (een stempel met datum, tijd en in-ontvangst-name-locatie) zodat mensen handmatig SPF konden doen. Maar ja, bezuinigingen...
13-03-2025, 12:17 door L.M. Uittewijck - Bijgewerkt: 13-03-2025, 12:18
Door Anoniem:
Door Anoniem: En ik hoor maar altijd dat bankieren zo veilig is met de post. Maar post is zo te zien, ook gewoon niet veilig meer.

Wie had dit nu ooit kunnen bedenken......
De post, in dit geval waarschijnlijk PostNL, werkte heel goed: de nepbrief, d.i. een brief met een malafide afzender, kwam goed aan. Meer hoeft PostNL niet te doen wat mij betreft, alleen zorgen dat alle brieven in hun brievenbussen afgeleverd worden aan de geadresseerden.
PostNL hoeft voor mij ook niet te controleren wàt er in de brieven zit.
Dus ook bombrieven of brieven met antraxpoeder moet zij netjes bezorgen (aan mij).
Het grootste gevaar wat post-bankierders lopen is dat hun post (naar en van de bank) onderschept wordt. Dat zou je kunnen vergelijken met een AiTM-aanval, een aanval op de verbinding.
Alles kan misbruikt worden door malafide actoren.
Als ik een (nep)brief van mijn (ING-)bank krijg waarin staat dat ik opnieuw moet aantonen dat de bankrekening die al een halve eeuw op mijn naam staat wel "echt" of beter gezegd: nog steeds van mij is en dat ik daarom een kopie van mijn paspoort moet opsturen (naar een postbusnummer waarin één cijfer veranderd is) dan ga ik éérst naar ING bellen.

Waarbij het heel voorstelbaar is dat de brief met nadruk schrijft:

"Gezien de urgentie van de situatie die nadelige invloed voor u kan hebben, is er voor alle gedupeerden een telefoonnummer in het leven geroepen voor meer informatie zodat een van onze hiervoor uitgeselecteerde medewerkers direct weet waarover u belt.
Het directe telefoonnummer is 073 - 123 45 67
U hoeft dan alleen maar het referentienummer te noemen dat rechtsboven op de brief staat vermeld."

Gevalletje van Social Engineering die bij een substantieel deel van de lezers blijkbaar relevant overkomt omdat het gevoel door de stijl van de brief de ratio op de tweede plaats stelt.

Vraag: Als Social Engineering substantieel niet succesvol was, waarom zouden criminelen dan blijven gebruik maken van deze op zeer sluwe wijze toegepaste vorm van psychische beïnvloeding om hun malafide doel te bereiken?

Daar mogen degenen die hier en elders regelmatig hoog van de toren blazen: "Mij overkomt dat niet want ik ben niet zo stom", over nadenken.
13-03-2025, 13:36 door Anoniem
Door Anoniem:
Door Anoniem: En ik hoor maar altijd dat bankieren zo veilig is met de post. Maar post is zo te zien, ook gewoon niet veilig meer.

Wie had dit nu ooit kunnen bedenken......
De post, in dit geval waarschijnlijk PostNL, werkte heel goed:
Je hebt gemist dat PostNL heel veel problemen momenteel heeft? Bijvoorbeeld met bezorgen van brieven, voldoende personeel hebben.

de nepbrief, d.i. een brief met een malafide afzender, kwam goed aan. Meer hoeft PostNL niet te doen wat mij betreft, alleen zorgen dat alle brieven in hun brievenbussen afgeleverd worden aan de geadresseerden.
PostNL hoeft voor mij ook niet te controleren wàt er in de brieven zit.
Dus ook bombrieven of brieven met antraxpoeder moet zij netjes bezorgen (aan mij).
Het grootste gevaar wat post-bankierders lopen is dat hun post (naar en van de bank) onderschept wordt. Dat zou je kunnen vergelijken met een AiTM-aanval, een aanval op de verbinding.
Alles kan misbruikt worden door malafide actoren.
Als ik een (nep)brief van mijn (ING-)bank krijg waarin staat dat ik opnieuw moet aantonen dat de bankrekening die al een halve eeuw op mijn naam staat wel "echt" of beter gezegd: nog steeds van mij is en dat ik daarom een kopie van mijn paspoort moet opsturen (naar een postbusnummer waarin één cijfer veranderd is) dan ga ik éérst naar ING bellen.
Ik spreek over het medium. Dat wordt als betrouwbaar genoemd.

Als ik dus een acceptgiro krijg voor het betalen van mijn gemeente belastingen, kan deze ook gewoon vals zijn.
Net zoals ik een email kan krijgen met een fake link er in.
13-03-2025, 15:19 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: En ik hoor maar altijd dat bankieren zo veilig is met de post. Maar post is zo te zien, ook gewoon niet veilig meer.

Wie had dit nu ooit kunnen bedenken......
De post, in dit geval waarschijnlijk PostNL, werkte heel goed:
Je hebt gemist dat PostNL heel veel problemen momenteel heeft? Bijvoorbeeld met bezorgen van brieven, voldoende personeel hebben.
Nee dat heb ik niet gemist.
Heb jij misschien gemist dat heel Nederland kampt met personeelsproblemen?
de nepbrief, d.i. een brief met een malafide afzender, kwam goed aan. Meer hoeft PostNL niet te doen wat mij betreft, alleen zorgen dat alle brieven in hun brievenbussen afgeleverd worden aan de geadresseerden.
PostNL hoeft voor mij ook niet te controleren wàt er in de brieven zit.
Dus ook bombrieven of brieven met antraxpoeder moet zij netjes bezorgen (aan mij).
Het grootste gevaar wat post-bankierders lopen is dat hun post (naar en van de bank) onderschept wordt. Dat zou je kunnen vergelijken met een AiTM-aanval, een aanval op de verbinding.
Alles kan misbruikt worden door malafide actoren.
Als ik een (nep)brief van mijn (ING-)bank krijg waarin staat dat ik opnieuw moet aantonen dat de bankrekening die al een halve eeuw op mijn naam staat wel "echt" of beter gezegd: nog steeds van mij is en dat ik daarom een kopie van mijn paspoort moet opsturen (naar een postbusnummer waarin één cijfer veranderd is) dan ga ik éérst naar ING bellen.
Ik spreek over het medium. Dat wordt als betrouwbaar genoemd.

Als ik dus een acceptgiro krijg voor het betalen van mijn gemeente belastingen, kan deze ook gewoon vals zijn.
Net zoals ik een email kan krijgen met een fake link er in.
Acceptgiro's zijn op 1 juni 2023 afgeschaft; bedrijven en organisaties stopten al op 1 maart 2023 met het versturen van acceptgiro's.
Ik heb nog nooit gehoord dat papieren overschrijvingskaarten nagemaakt zijn.
Sinds internetbankieren bestaat is er al helemaal geen reden meer voor een crimineel om moeite te steken in papieren kaarten.
Criminaliteit verplaatst zich van analoog naar digitaal.
14-03-2025, 02:13 door Erik van Straten - Bijgewerkt: 14-03-2025, 02:17
Door Anoniem: Een Safari-gebruiker wordt doorgestuurd naar de ".nl"-websites van de overheid en ziet dus geen ".com".
Als je een SMS, e-mail of brief ontvangt waarin leesbaar staat:

    https://www.openoverheid.com

dan ZIE je dat toch?

Bovendien: in https://www.deorkaan.nl/opgepast-digid-oplichting-per-brief/ is de nep-DigiD-brief te zien. Daarin is géén leesbare link te zien, wel een QR-code (bron: Erik Schouten 73 (@ErikSchouten73@mastodon.nl) in https://infosec.exchange/@ErikSchouten73@mastodon.nl/114154092352573984).

Als je Safari als standaard browser hebt ingesteld op jouw iPhone of iPad, en je scant die QR-code met de Camera app, dan zie je ook de domeinnaam. Screenshots en een toelichting zie je in https://infosec.exchange/@ErikvanStraten/114158129151208317.

In andere toots in die draad geef ik meer info over de gebruikte domeinnaam en nepwebsite.
14-03-2025, 20:46 door ErikBrown
Door Erik van Straten: Een kleine selectie van Belgische en Nederlandse (mogelijk) overheid-achtige nepwebsites

Dit is toch een probleem dat ook mede door de overheid zelf is gecreëerd. De overheid gebruikt zoveel web domein namen dat verreweg de meeste gebruikers niet kunnen bepalen of het om een echte of namaak overheids website gaat. Het wordt hoog tijd dat alle overheids domein namen een sub domein zijn van een bepaald standaard overheids domein.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.