Categorie op Phishing

Nieuw spel leert Bredase kinderen over de gevaren van phishing en ransomware

De Gemeente Breda introduceert deze week op de JF Kennedy school in de Hoge Vucht een online spel dat kinderen op een speelse manier weerbaarder maakt tegen cybercriminaliteit. In het spel ‘Hackshield’ worden kinderen tussen de 8 en 12 jaar opgeroepen Cyber Agent te worden en zo zichzelf en hun ouders digitaal vaardig te maken.

Het wordt steeds belangrijker om jezelf te beschermen tegen de groeiende gevaren van het internet. Dit geldt zeker ook voor jongeren, die al vroeg actief worden in de digitale wereld. Hackshield draagt bij aan de online veiligheid van kinderen door spelenderwijs kennis en kunde te ontwikkelen. De komende tijd worden Bredase basisscholen benaderd om hier aandacht aan te besteden.

Te gek
“De game is te gek en leert kinderen van alles over hacken, datalekken en veilig internetten”, legt wethouder Greetje Bos uit. “Via HackShield worden zij een Cyber Agent die online gevaar kan herkennen en voorkomen. Zo kunnen ze ook hun eigen omgeving leren hoe ze online veilig kunnen blijven en als Cyber Agent van Breda de gemeente beschermen. Samen zorgen we voor een veilige online wereld.’

HackShield leert kinderen zich spelenderwijs wapenen tegen cybercriminaliteit. Via het spannende spel leren ze over de gevaren van bijvoorbeeld phishing of ransomware en ontwikkelen ze skills waarmee ze deze gevaren tegen kunnen gaan. Het spel maakt kinderen via Gamification en Storytelling bewust van de gevaren die ze online lopen. “Ze spelen mee in een meeslepend verhaal, leren over online veiligheid, ontdekken wat de gevaren zijn en leren in verschillende levels hoe ze zich hier tegen kunnen wapenen. Eigenlijk is HackShield een game waar niet alleen kinderen iets van kunnen leren, maar ook hun ouders.”

HackShield is dan ook voor iedereen gratis te spelen op www.joinhackshield.nl 

Duizenden installaties van malafide software na golf van misleidende sms’jes

Duizenden Nederlanders hebben onbedoeld de kwaadaardige software geïnstalleerd die de afgelopen dagen massaal via sms wordt verspreid, zeggen beveiligingsbedrijven ThreatFabric en ESET dinsdag tegen NU.nl. De Betaalvereniging Nederland, die de banken vertegenwoordigt, kan de cijfers niet een op een bevestigen, maar vindt het genoemde aantal slachtoffers “heel waarschijnlijk”.

In het misleidende sms’je staat een link waarmee het slachtoffer zogenaamd een pakket kan volgen. In werkelijkheid probeert de verzender het doelwit ertoe over te halen malafide software (malware) te downloaden.

Eenmaal geïnstalleerd kan de kwaadaardige software een vals inlogscherm voor mobiel bankieren tonen, om zo uiteindelijk geld te stelen. Ook raadpleegt de malware het adresboek van de telefoon om zichzelf verder te verspreiden.

Onder meer de Fraudehelpdesk en KPN waarschuwden vrijdag voor de sms’jes. Zij raden aan om niet op de link te klikken. Door het bericht simpelweg te negeren, kunnen mensen installatie van de kwaadaardige software voorkomen.

“De malware moet echt op het apparaat draaien om actief te zijn”, zegt Han Sahin van ThreatFabric, een bedrijf dat mobiele dreigingen in kaart brengt voor banken.

Het bedrijf onderscheidt twee verschillende soorten malware achter de linkjes, die Anatsa en FluBot worden genoemd. “De eerste is wat geavanceerder en zien wij vooral nu in Nederland, maar ook FluBot kan nog steeds gevaarlijke dingen doen”, zegt Sahin.

“Vooral mensen met een Android-telefoon moeten uitkijken, omdat je daarmee de app buiten de Play Store downloadt en de malware slim misbruik maakt van de mogelijkheden die Android biedt.”

Lees hier verder. © Nu.nl

4 praktische tips voor it-admins tegen phishing

Als it-admin is het je taak medewerkers van goed werkende it te voorzien. Maar je bent er ook medeverantwoordelijkheid voor dat je collega’s hier op een veilige manier gebruik van kunnen maken. Dat begint al aan de voorkant door medewerkers te helpen zich te wapenen tegen phishing-aanvallen.

Phishing-aanvallen zijn nog altijd de succesvolste tool voor cybercriminelen om toegang te krijgen tot (bedrijfskritische) data van een organisatie. Aan zo’n negentig procent van de digitale inbraken staat namelijk een phishingmail of social engineering-aanval aan de basis. Daarom enkele praktische tips hoe deze vorm van scam beter te bestrijden.

  • Richt een proces in voor medewerkers om phishing-e-mails te melden

Om een phishing-aanval succesvol te weerstaan, is het niet alleen verstandig medewerkers te trainen in het herkennen van deze social engineering-aanvallen. Ook is het belangrijk dat ze weten hoe ze dit soort e-mails bij jouw it-afdeling onder de aandacht kunnen brengen. Dat is belangrijk omdat it hierdoor informatie heeft om de gehele organisatie tegen dergelijke aanvallen beter te beschermen. Heeft jouw organisatie al een proces ingericht om phishing te melden? En zijn je medewerkers hiervan voldoende op de hoogte gebracht? Zo niet, merk het aan als een prioriteit.

  • Integreer security-awareness in je helpdesk-procedure

Natuurlijk is het positief als je medewerkers in staat zijn phishing-mails te herkennen en hier melding van te maken. Vervolgens is het aan jouw it-afdeling om deze te analyseren, indien nodig de e-mail in quarantaine te plaatsen en ten slotte de medewerker te bedanken voor de melding. Maak meteen van dit moment gebruik om de medewerker extra tips te geven over hoe hij phishing (nog beter) kan herkennen. Het kost je relatief weinig tijd om dit in een e-mailtemplate te zetten en deze na afhandelen van het ticket automatisch toe te sturen. En met deze eenvoudige manier van trainen, houd je de medewerkers bewust van de risico’s die phishing met zich meebrengt.

  • Vergroot bewustzijn van het bestaan van phishing binnen de organisatie

Je kunt medewerkers wijzen op de risico’s van phishing nádat ze een melding hebben gemaakt, maar waarom niet nú al? Dit kan in de vorm van een nieuwsbrief. Of beter, in de vorm van een korte video waarin je medewerkers uitlegt wat phishing is, welke vormen er zijn, ze wijst op de gevaren en duidelijk maakt waar ze op moeten letten. Met het vergroten van het bewustzijn kun je niet vroeg genoeg beginnen. Zoek hierbij de samenwerking op met je communicatieafdeling. Waar jij de vakkennis hebt, kunnen zij je helpen je boodschap goed onder woorden te brengen. Zodat deze dus ook het gewenste effect heeft. Het kan dus ook zeker geen kwaad om het eerder genoemde e-mailtemplate te laten checken.

  • Maak gebruik van e-mail-beveiligingsstandaarden om het aantal phishing-e-mails te verminderen

Je helpt medewerkers (en je organisatie) door hun bewustzijn van phishing te vergroten. Maar je helpt ze ook door het aantal phishing-e-mails in hun inbox te verlagen. Een cybercrimineel past het afzender-e-mailadres of ‘Display From‘ vaak zo aan dat het wel afwijkt van het origineel, maar je het verschil nauwelijks ziet. Zo kan hij zich voordoen als een medewerker van jouw organisatie. Maak om dit te voorkomen gebruik van drie e-mail-beveiligingsstandaarden: sender policy framework (spf), domain keys identified mail (dkim) en domain-based message authentication, reporting and conformance (dmarc). Het zijn best practises op het gebied van email-security, maar de praktijk leert dat veel organisaties dit nog niet goed hebben ingericht.

© Computable

Nederlandse Androidgebruikers doelwit van malafide sms-berichten

Nederlandse Androidgebruikers zijn het doelwit van malafide sms-berichten die naar de malware linken. Eerder werden gebruikers in België, Duitsland en het Verenigd Koninkrijk al op dezelfde manier aangevallen. De berichten lijken afkomstig van DHL, DHL Express en UPS en stellen dat de ontvanger een pakket kan volgen door de gelinkte app te installeren. In werkelijkheid gaat het om de FluBot- en Anatsa-malware.

FluBot is een banking Trojan die onder andere gegevens probeert te stelen om bankfraude mee te kunnen plegen. Eenmaal geïnstalleerd door de gebruiker kan FluBot sms-berichten onderscheppen en versturen, het adresboek uitlezen, telefoonnummers bellen en Google Play Protect uitschakelen. Het voornaamste doel is echter phishing. De malware kijkt welke applicaties erop het toestel geïnstalleerd staan.

In het geval van bankapplicaties zal de FluBot hiervoor een aparte phishingpagina downloaden. Zodra het slachtoffer de legitieme bank-app start plaatst FluBot de phishingpagina hierover. Inloggegevens die gebruikers vervolgens op de phishingpagina invullen worden naar de aanvaller gestuurd. Daarnaast kan de malware phishingpagina’s voor creditcardgegevens tonen. Ook de Anatsa is ontwikkeld om creditcardgegevens te stelen en bankfraude te plegen.

“Wanneer u de app installeert, kan de oplichter namens uw nummer in grote aantallen aan willekeurige mensen valse sms-berichten versturen met de kwaadaardige link. Ook kan de app vanuit uw toestel belkosten en andere kosten maken die u terugziet op de telefoonrekening”, zo waarschuwt de Fraudehelpdesk. De organisatie adviseert slachtoffers die besmet zijn om zo snel mogelijk contact op te nemen met de provider en telefoonaanbieder om verdere schade te voorkomen.

“Deze Android malware heeft tot doel je bankrekening leeg te trekken of je creditcardgegevens te stelen”, schrijft Huub Roem, forensisch it-expert bij ING, op LinkedIn. “Als je zo’n SMS ontvangt weet je 2 dingen: 1. De afzender van de ontvangen SMS heeft een Android smartphone en is ook geïnfecteerd met een valse DHL app. 2. Een Android smartphone van één of meerdere van je relaties heeft jouw telefoonnummer in zijn/haar adresboek staan en heeft de valse DHP app ook geïnstalleerd.”

Securitybedrijf ThreatFabric laat aan Security.NL weten dat het infecties in Nederland met duizenden ziet toenemen. Uit een screenshot dat het bedrijf met Security.NL deelde blijkt dat de Anatsa-malware allerlei Nederlandse bank-apps kan aanvallen. KPN liet onlangs weten dat slachtoffers van FluBot, door de malafide sms-berichten die de malware verstuurt, met een hogere telefoonrekening te maken kunnen krijgen. In het geval van een met Anatsa of FluBot besmet Androidtoestel wordt gebruikers aangeraden een fabrieksreset uit te voeren.

Lees hier verder. © Security.nl

Oplichters sturen phishingmails namens T-Mobile: ‘Beveilig je account van T-Mobile’

Oplichters sturen momenteel valse mails uit naam van telecomprovider T-Mobile. De vorm is opvallend: de mail is door de oplichters in de vorm van een nieuwsbrief met tips over online veiligheid gegoten, en dat doen ze om jou op het verkeerde been te zetten. Krijg jij een mail van het mailadres klanten@mailing.t-mobile.ml met de tekst ‘Hoe veilig ben je online?’ in de onderwerpregel? Wees dan even op je hoede.

De naam van de afzender is T-Mobile en het mailadres is zoals gezegd klanten@mailing.t-mobile.ml. Dat .ml is géén tikfout, de afzenders hopen dat je er simpelweg overheen leest omdat het wel heel erg op .nl lijkt.

De vorm is enigszins afwijkend van hetgeen we normaal gesproken zien. In dit geval lijkt het namelijk op een nieuwsbrief met allerlei tips op het vlak van online veiligheid. Zo staan ze even stil bij het fenomeen ‘simswapping‘ en wordt de indruk gewekt dat er naar een artikel over veilige wachtwoorden wordt verwezen. De oplichters hebben dan ook gewoon een bestaande, échte nieuwsbrief van T-Mobile gekopieerd, maar meerdere spelfouten in dit vervalste exemplaar wijzen erop dat de inhoud naar eigen inzicht is gewijzigd.

Opvallend is de regel ‘Hoe zorg je ervoor dat jouw gegevens niet in handen komen van foute types?’. Daar hebben wij wel een antwoord op: door deze mail linea recta in de prullenbak te slingeren ben je vast een eind op de goede weg.

Lees hier verder. © Opgelicht

© MeT-Groep