Tip van de week: Hoe cybercriminelen het domein van legitieme bedrijven kunnen misbruiken voor phishing-aanvallen (2024)

Tip van de week: Hoe cybercriminelen het domein van legitieme bedrijven kunnen misbruiken voor phishing-aanvallen (1)

Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑

In de tip van de week bespreken we deze keer een meer technisch onderwerp. Recentelijk werd mijn aandacht getrokken door een slachtoffer dat €4000,- euro kwijtraakte doordat Bart (pseudoniem) dacht een e-mail te hebben ontvangen van de ICS-creditcardmaatschappij. Hij controleerde zelfs het e-mailadres, dat afkomstig was van @ICS.nl, en ging ervan uit dat het een legitieme e-mail betrof van de kredietmaatschappij ICS (International Card Services). Maar hoe is het mogelijk dat een cybercrimineel dit domein zomaar kan inzetten voor het versturen van valse e-mails? We leggen het uit in dit artikel.

De truc die cybercriminelen hiervoor gebruiken is e-mail spoofing.

Wat is e-mail spoofing en hoe werkt het dan?

E-mail spoofing is een techniek waarbij een aanvaller een e-mailbericht vervalst om te doen alsof het afkomstig is van een andere afzender dan de werkelijke verzender. Het doel van e-mail spoofing is meestal om de ontvanger te misleiden, zodat ze gevoelige informatie verstrekken, op kwaadaardige links klikken, of malware downloaden.

E-mail spoofing werkt door het manipuleren van de e-mailheaders, die normaal gesproken informatie bevatten over de afzender, ontvanger en het pad dat de e-mail heeft afgelegd. De aanvaller kan valse informatie invoegen in de "From" (van) en "Reply-to" (antwoord aan) velden van de e-mailheader, waardoor het lijkt alsof de e-mail afkomstig is van een vertrouwde bron, zoals een bekend bedrijf of een persoonlijk contact.

Er zijn verschillende manieren waarop e-mail spoofing kan worden uitgevoerd:

  1. Vervalsen van het 'From'-adres: Een aanvaller kan het 'From'-adres in de e-mailheader vervalsen zodat het lijkt alsof de e-mail afkomstig is van een legitieme bron. Dit kan gedaan worden met behulp van speciale software of eenvoudige e-mailprogramma's die de mogelijkheid bieden om het 'From'-adres aan te passen.

  2. Gebruik van open mail-relays: Een open mail-relay is een e-mailserver die e-mails doorstuurt namens andere servers of gebruikers zonder enige vorm van authenticatie. Aanvallers kunnen open mail-relays gebruiken om gespoofte e-mails te verzenden, waardoor het moeilijker wordt om de werkelijke afzender te traceren.

  3. Man-in-the-middle-aanvallen: In dit geval onderschept de aanvaller communicatie tussen de verzender en ontvanger van een e-mail, en verandert de e-mailinhoud en/of headers voordat deze wordt doorgezonden naar de ontvanger. Dit kan leiden tot gespoofte e-mails die eruitzien alsof ze afkomstig zijn van een vertrouwde bron.

Technische Maatregelen tegen E-mail Spoofing

Wat kun je technisch doen om e-mailspoofing van uw domeinnaam te voorkomen, bijvoorbeeld hoe kunt u voorkomen dat cybercriminelen misbruik maken van het domein cybercrimeinfo.nl?

Om e-mail spoofing van je domeinnaam te voorkomen en te zorgen dat cybercriminelen je domein niet misbruiken, kun je verschillende technische maatregelen treffen. Hier zijn enkele belangrijke stappen die je kunt nemen:

  1. SPF (Sender Policy Framework): SPF is een e-mailvalidatiesysteem dat helpt voorkomen dat spammers je domein gebruiken om vervalste e-mails te versturen. Door een SPF-record aan je DNS-instellingen toe te voegen, geef je aan welke e-mailservers gemachtigd zijn om e-mails namens jouw domein te verzenden. E-mailontvangers kunnen het SPF-record controleren om te verifiëren of de e-mail afkomstig is van een geautoriseerde server.

  2. DKIM (DomainKeys Identified Mail): DKIM is een e-mailauthenticatietechniek waarbij een digitale handtekening aan e-mails wordt toegevoegd. Deze handtekening wordt gegenereerd met een privésleutel die alleen bij de eigenaar van het domein bekend is, en kan worden gecontroleerd met een publieke sleutel die in de DNS-instellingen van het domein is opgeslagen. Door DKIM te implementeren, kunnen e-mailontvangers de integriteit van de e-mail verifiëren en controleren of deze daadwerkelijk afkomstig is van het vermelde domein.

  3. DMARC (Domain-based Message Authentication, Reporting, and Conformance): DMARC is een beleids- en rapportageprotocol dat op SPF en DKIM is gebaseerd. Met DMARC kun je aangeven hoe ontvangers van je e-mails moeten omgaan met berichten die niet aan SPF- en DKIM-vereisten voldoen. DMARC helpt je ook feedback te ontvangen over e-mails die vanaf jouw domein worden verzonden, zodat je eventuele problemen kunt opsporen en aanpakken.

  4. Beveilig je e-mailserver: Zorg ervoor dat je e-mailserver goed is beveiligd en up-to-date is met de nieuwste beveiligingspatches. Configureer je e-mailserver zo dat deze geen open mail-relay is en dat alleen geauthenticeerde gebruikers e-mails kunnen verzenden.

  5. Regelmatige monitoring en rapportage: Houd de e-mailactiviteiten van je domein in de gaten en analyseer DMARC-rapporten om ongeautoriseerd gebruik van je domein voor e-mailspoofing te identificeren. Reageer snel op eventuele beveiligingsincidenten.

Door deze stappen te volgen, verklein je de kans dat cybercriminelen je domeinnaam misbruiken voor e-mail spoofing aanzienlijk. Dit helpt je de reputatie van je domein te beschermen en zorgt voor een veiligere e-mailervaring voor je gebruikers en contacten.

Maar wat gebeurde er in dit geval? Hoe komt het dat de cybercriminelen het e-mailadres toch konden spoofen naar ics.nl?

In deze casus zijn de cybercriminelen erin geslaagd om het e-mailadres van ICS (International Card Services) te spoofen, wat betekent dat ze een e-mail hebben verzonden die eruitzag alsof hij van een legitiem ICS-adres kwam. Dit kan gebeuren door verschillende technieken toe te passen, zoals het vervalsen van e-mailheaders of het misbruiken van kwetsbaarheden in e-mailprotocollen.

E-mail spoofing is mogelijk door de manier waarop e-mailprotocollen zoals SMTP (Simple Mail Transfer Protocol) zijn ontworpen. SMTP is het standaardprotocol dat wordt gebruikt voor het verzenden van e-mailberichten tussen servers. Het protocol controleert echter niet altijd of de afzender van een e-mail daadwerkelijk het opgegeven e-mailadres bezit. Hierdoor kunnen cybercriminelen e-mails versturen die lijken te komen van een betrouwbaar domein, zoals in dit geval ICS.nl.

Laten we een de website ics.nl erbij pakken

Wat valt dan op?

Oh, dit lijkt helemaal niet op de website van International Card Services (ICS). Wat is dan de officiële website van International Card Services (ICS)?

Even zoeken..

Oh, het blijkt dat het icscards.nl is, maar dit kan inderdaad verwarrend zijn.

Wauw, die cybercriminelen hebben echt hun best gedaan! Ze hebben een overtuigende domeinnaam gekozen die het slachtoffer waarschijnlijk geloofwaardig zou vinden. Je zou inderdaad denken dat de domeinnaam voor International Card Services (ICS) Nederland ics.nl zou zijn. Maar betekent dit dat ze het domein ics.nl hebben kunnen nabootsen? Laten we dit domein eens nader onderzoeken.

Tip van de week: Hoe cybercriminelen het domein van legitieme bedrijven kunnen misbruiken voor phishing-aanvallen (4)

Hé, er is iets opmerkelijks: het DMARC-protocol is niet ingeschakeld voor dit domein, wat betekent dat cybercriminelen het domein kunnen spoofen. Is het bedrijf ics.nl hier schuldig aan? Nee, dat vind ik niet, want dit is een behoorlijk technisch aspect en ICT moet vooral goed functioneren, toch? Inderdaad, een ICT'er is geen cybersecurity-expert; het zijn twee verschillende disciplines. De ICT'er moet er vooral voor zorgen dat alles goed werkt, terwijl de cybersecurity-man of -vrouw zich vooral moet richten op de veiligheid. Veiligheid en gebruiksvriendelijkheid gaan vaak niet hand in hand. Maar soms wel,denk hierbij aan MindYourPassde wachtwoorden oplossing.

Verantwoordelijkheid DMARC-Protocol

Betekent dit dat niemand de verantwoordelijkheid moet nemen om het DMARC-protocol in te stellen? Absoluut niet! Overheid, grote bedrijven en bedrijven met een domeinnaam die gevaarlijk is als deze wordt misbruikt, zoals bijvoorbeeld banken, moeten deze verantwoordelijkheid wel nemen, vind ik. Bovendien hebben zij aanzienlijke budgetten voor cybersecurity.

Dit is natuurlijk slechts mijn mening, maar wat denken jullie? Zouden bijvoorbeeld een kerncentrale en een veiligheidsregio het DMARC-protocol moeten instellen? Er is in september 2021 onderzoek naar gedaan; lees hier de resultaten en conclusies van dat onderzoek.

Als Peter Lahousse wil ik absoluut niemand beledigen, maar het is belangrijk dat we allemaal samen hard werken om problemen te voorkomen voordat het ernstig misgaat.

"Om je te kunnen verdedigen, moet je eerst weten hoe ze aanvallen"

Tip:Het interview met Lahousse: Een fascinerende blik op de staat van cybercriminaliteit in Nederland en de toekomstige uitdagingen

Meer tip van de week artikelen

Tip van de week: Moet ik gezichtsherkenning op mijn telefoon uitschakelen?

12 apr 2024

EN: Click here and choose your language using Google's translation bar at the top of this page ↑

Lees meer »

Tip van de week: Seksfakes: Een strijd tegen digitale schending van intimiteit

30 mrt 2024

EN: Click here and choose your language using Google's translation bar at the top of this page ↑

Lees meer »

Tip van de week: Een praktische gids voor risicomanagement (NIS2 en ISO27001)

22 mrt 2024

EN: Click here and choose your language using Google's translation bar at the top of this page ↑

Lees meer »

Tip van de week: Bescherm jezelf tegen sextortion

15 mrt 2024

EN: Click here and choose your language using Google's translation bar at the top of this page ↑

Lees meer »

Tip van de week: Digitale identiteit op de weegschaal: LinkedIn's verificatie dilemma

8 mrt 2024

EN: Click here and choose your language using Google's translation bar at the top of this page ↑

Lees meer »

Tip van de week: De voor- en nadelen van wachtwoorden opslaan in je browser

1 mrt 2024

EN: Click here and choose your language using Google's translation bar at the top of this page ↑

Lees meer »

Ontvangen reacties op dit artikel

Erwin Van Rens

De achilleshiel van SPF, DKIM en DMARC echter zit in het feit dat al deze tools door de eigenaar van een domein ingezet en geconfigureerd moeten worden, maar dat uiteindelijk de ontvangende kant (jouw E-Mail provider) er wat mee moet doen. Dus zelfs als ICS.NL alles perfect had ingesteld, maar de mailserver van Bart geen gevolg geeft aan bijvoorbeeld een p=reject directive in DMARC, of op basis van een ~all ergens in een SPF include het mailtje gewoon door laat, dan lost het nog niks op.

Tip van de week: Hoe cybercriminelen het domein van legitieme bedrijven kunnen misbruiken voor phishing-aanvallen (2024)

FAQs

Wat zijn de 3 meest voorkomende methodes van phishing? ›

Twijfel je aan de juistheid van een link?
  • Momenteel zijn er drie meest voorkomende methodes van phishing: E-mail: Check de aanhef, de afzender en de bijlagen. ...
  • WhatsApp/SMS: Ken je de persoon of organisatie maar vertrouw je het bericht niet? ...
  • Betaalverzoek: Is het logisch dat je dat betaalverzoek krijgt?

Wat voor soort aanval is phishing? ›

Phishing-aanvallen hebben als doel om gevoelige gegevens te stelen of te beschadigen, door personen te misleiden zodat ze persoonlijke gegevens onthullen, zoals wachtwoorden en creditcardnummers.

Welke methoden gebruiken cybercriminelen? ›

Vormen van cybercrime
  • Virus. Een virus is een klein programma dat de werking van je computer verstoort. ...
  • Malware. ...
  • Phishing. ...
  • Ransomware. ...
  • Botnet. ...
  • Cryptojacking. ...
  • Pinpasfraude. ...
  • Helpdeskfraude.

Wat is de meest gebruikte methode bij phishing-aanvallen? ›

#1. E-mailphishing . De meeste phishing-aanvallen worden via e-mail verzonden. Aanvallers registreren doorgaans valse domeinnamen die echte organisaties nabootsen en sturen duizenden veelvoorkomende verzoeken naar slachtoffers.

Wat zijn tips bij het herkennen van phishing? ›

Controleer het adres van de afzender. De naam van de afzender mag dan precies hetzelfde zijn als die van je bank of webwinkel, maar vaak is het gebruikte e-mailadres vaag of een afgeleide versie van een echte bedrijfsnaam of de naam van een instantie. Kijk goed naar de domeinnaam waarvan je de e-mail hebt ontvangen.

Wat kun je doen om phishing te voorkomen? ›

Wees fraudeurs te slim af dankzij deze tips
  1. Geef nooit je pincode door.
  2. Check de identiteit van je gesprekspartner.
  3. Bescherm je apparaten.
  4. Verifieer de afzender en de links.
  5. Zoek de foud.
  6. Is het dringend? Dan is het verdacht.
  7. Wees altijd op je hoede.

Hoe werkt phishing in cyberveiligheid? ›

Hoe werkt phishing? Phishing is een vorm van social engineering- en cyberbeveiligingsaanval waarbij de aanvaller zich voordoet als iemand anders via e-mail of andere elektronische communicatiemethoden, waaronder sociale netwerken en SMS-berichten (Short Message Service), om gevoelige informatie te onthullen.

Wat is de werkwijze van phishing? ›

Phishing is een vorm van internetfraude waarbij je via een e-mailbericht naar een valse website wordt gelokt die sterk op een site van een bank (of bedrijf) lijkt. Wanneer je je persoonlijke gegevens op de valse website invoert kan de oplichter deze gebruiken om zelf transacties of aankopen uit te voeren.

Hoeveel soorten phishing zijn er? ›

19 soorten phishingaanvallen met voorbeelden | Fortinet.

Wat is een veel voorkomende tactiek die wordt gebruikt in phishing-e-mails? ›

Algemene tactieken gebruikt door phishers

In een phishing-e-mail wordt u mogelijk gevraagd een bijlage te openen, een vals klantenservicenummer te bellen of op een websitelink te klikken . Deze e-mails bevatten een gevoel van urgentie. Valse sms-berichten: Valse sms-aanvallen worden ook wel smishing genoemd. Ze lijken veel op phishing-e-mails.

Top Articles
Top 16 Early Morning Drinks For Weight loss With Recipes - 2023
Top 11 Celebrity Car Collections: Leno, Seinfeld & More
排期 一亩三分地
Hub.vacation Club.com
Yale College Confidential 2027
Watch After Ever Happy 123Movies
Ssm Health Workday App
Bolongaro Trevor Backpack
Tmobile Ipad 10Th Gen
Norris Funeral Home Chatham Va Obituaries
Ofw Pinoy Channel Su
Trailmaster Fahrwerk - nivatechnik.de
Synovus Banking Hours
Do people over 65 pay federal income tax?
Traveltalkonline
5Ive Brother Cause Of Death
These Mowers Passed the Test and They’re Ready To Trim Your Lawn
Tractorhouse Farm Equipment
Aspen Portal Amherst Ny
Express Pay Cspire
Stolen Touches Neva Altaj Read Online Free
Taxi Driver Kdrama Dramacool
Gas Buddy Prices Near Me Zip Code
Labcorp Locations Near Me
suggest - Englisch-Deutsch Übersetzung | PONS
Pain Out Maxx Kratom
Cookie Clicker The Advanced Method
Craigslist St. Paul
Elm Nychhc Org
Bfri Forum
Eddie Scozzare Salary
Acb Message Board Yahoo
Ryan Conner Telegram
Contoured Fowl Feather Wow
Po Box 24410 Omaha Nebraska
Case Overview: SAMA IM01 – SFF.Network
Where To Find Permit Validation Number
6030 Topsail Rd, Lady Lake, FL 32159 - MLS G5087027 - Coldwell Banker
Nasenspray - Wirkung, Anwendung & Risiken
Adventhealth Employee Handbook 2022
Broussard’s Mortuary Major Dr.
Space Coast Fl Craigslist
2005 Lund Boat For Sale in Ham Lake, MN Lot #67597***
Pokimane Boob Flash
Gen 50 Kjv
Joy Ride 2023 Showtimes Near Mjr Chesterfield
Maria Butina Bikini
1Wangrui4
Florida-Texas A&M: What You Need to Know - Florida Gators
palm springs free stuff - craigslist
Sky Zone Hours Omaha
Ericdoa Ethnicity
Latest Posts
Article information

Author: Mr. See Jast

Last Updated:

Views: 6009

Rating: 4.4 / 5 (55 voted)

Reviews: 86% of readers found this page helpful

Author information

Name: Mr. See Jast

Birthday: 1999-07-30

Address: 8409 Megan Mountain, New Mathew, MT 44997-8193

Phone: +5023589614038

Job: Chief Executive

Hobby: Leather crafting, Flag Football, Candle making, Flying, Poi, Gunsmithing, Swimming

Introduction: My name is Mr. See Jast, I am a open, jolly, gorgeous, courageous, inexpensive, friendly, homely person who loves writing and wants to share my knowledge and understanding with you.