Pagina 1 van 1

Phishing-bedrog wordt almaar agressiever

Geplaatst: 16 dec 2004, 16:05
door Blue-Sky
<img src="http://upload.userbase.be/upload/webwinkel_kl.jpg" align="left" width="120" height="100"> Experten verwittigen voor nieuwe agressieve vormen van 'Phishing'-aftruggelarij: De nieuwe paswoord diefstal functioneert al door per vergissing openen van de bedriegers e-mail. RTLratgeber.de legt U uit, hoe je U kan beschermen!

Eerst waren het "enkel" Virussen en wormen, die het Internetleven bemoeilijkten, dan kwam in de voorbije maanden nog het zo genoemde Phishing erbij, het uitspioneren van paswoorden en andere gevoelige klantgegevens door middel van vervalste e-mails en Internetpagina’s. Doel van de Cyber criminelen zijn vooral Online-Banking-gebruikers, maar ook klanten van eBay of Amazon.
De nieuwe trick : De paswoord diefstal functioneert ook door het per vergissing openen van de bedriegers e-mail – bij het tot op heden gekende Phishing-Mails diende de user op een in de mail bijgevoegde Link te klikken, welke naar een vervalste Online-Banking-Pagina ging. De daar ingegeven Login- en andere Konto-gegevens werden dan direct aan de Bedriegers doorgegeven. Bij de nieuwe methode werd door het openen van de mail een Script geactiveerd, dat die automatisch van Windows opgeslagen toewijzingen van Internet- adressen uitwisselt. Tipt de misleide User na het openen van deze mail het adres van zijn Bank in die adreslijn, wordt automatisch een vervalste Bank-Website geopend.
Wat te doen? > zie deze link http://www.rtl.de/ratgeber/pc_technik_880212.php
Korte vrije vertaling: Om van de nieuwe Phishing-attacke verschoont te blijven, moet men volgens Sophos in de Windows-configuratie de zogenoemde "Windows Scripting Host" deactiveren.
Voor de diverse Windows-OS en bestaan aanwijzingen daarover onderaan: (zie verder Duitse tekst)


Bron: http://www.rtl.de/ratgeber/pc_technik_880180.php (Erratum: Wegens typo)

Geplaatst: 16 dec 2004, 16:31
door mm2
Als ik tussen de regels lees: het script past gewoon uw host file aan en vermits die in principe prioritair is op de externe DNS servers word je bij het typen van de url gewoon gestuurd naar het IP adres (en dus de site)van de oplichters.

Oplossing: read-only zetten van je hostfile en 't probleem is ook opgelost volgens mij. Of zie ik het te simpel ?

Geplaatst: 16 dec 2004, 16:54
door Blue-Sky
Ik had gisterenavond die uitzending op de Duitse zender RTL omstreeks 23:30 live gevolgt, er werd door die bedriegers een korte "Java-code" ingebracht terwijl het slachtoffer online was in het inlogvenster. Het gevaar komt dus via Java code.
In Duitsland waren al meerdere klanten het slachtoffer van deze nieuwe techniek van bedrog, met tientallen duizend Euro schade.
Waartegen aangifte gedaan werd bij de Duitse "Kriminal Polizei".

De bedriegers doen zich voor als verkopers van bijvoorbeeld Laptops – PC’s en andere dure zaken.
De bedragen worden op de bedriegers hun rekening geplaatst, maar de gedupeerden krijgen nooit hun ware. Zo was er een Duitse handelsvrouw, welke een verkoop leidt via internet, legaal dus.
Door het opgezet bedrieglijk systeem werden er zelfs Amerikaanse klanten bedrogen.

Zij dachten dat zij gekocht hadden bij die Duitse handelsvrouw, maar hun centen waren bij de bedriegers beland.

Waarop de Amerikaan de handelsvrouw aanklaagde wegens niet leveren van de ware. Dan pas merkte de Duitse handelsvrouw dat zij voor meerdere duizend Euro in de luren gelegd was.


Blue-Sky schreef:Korte vrije vertaling: Om van de nieuwe Phishing-attacke verschoont te blijven, moet men volgens Sophos in de Windows-configuratie de zogenoemde "Windows Scripting Host" deactiveren.
Voor de diverse Windows-OS en bestaan aanwijzingen daarover onderaan: (zie verder Duitse tekst)
mm2 schreef:Oplossing: read-only zetten van je hostfile en 't probleem is ook opgelost volgens mij. Of zie ik het te simpel ?
De Informatica expert bij RTL.de gaf de raad "Windows Scripting Host" deactiveren

Geplaatst: 16 dec 2004, 20:22
door Blue-Sky
Heb ook nog de rest van die raadgevingen vertaald naar het Duits. (zie blauwe tekst)
Dit hoorde bij de link in het originele bericht:Wat te doen?

In principe geldt: Banken en E-Commerce- Ondernemingen communiceren via zekere beveiligde Internetpagina’s, waarvan de adreslijn steeds met https//: begint. Al bij de kleinste afwijkingen in de adreslijn van de Browser kan dit wijzen op vervalste Internetpagina’s. Wordt je opgevorderd op een onverwachte plaats je PIN of zo in te geven, is hoogste wantrouwen noodwendig. In geval van twijfel raden experten aan, de aangegeven links niet aan te klikken of de betreffende e-mail niet te openen.
Bovendien is het veiliger je persoonlijke gegevens zoals paswoorden, geheimnummers of ook creditkaart nummers voor het beschermen tegen ongewenste spionnen, nooit op je HD op te slaan. De paswoorden best ook regelmatig vernieuwen. Bijzonder veilige paswoorden bestaan uit een combinatie van grote en kleine letters, cijfers en speciale tekens.
Om je PC te beveiligen tegen aanvallen uit het web, moet men regelmatig veiligheidsupdates uitvoeren. Op deze wijze is men zeker, dat de beveiliging van je Browser en Operation System altijd op de nieuwste stand is. Ook een virusscanner en firewall is aan te bevelen. Zo kan je het uitgaande dataverkeer bewaken en onbevoegde toegang van buiten verhinderen
.


Dit vertalen heb ik gedaan voor users die moeilijkheden hebben met het Duits. :wink: