<img src="http://upload.userbase.be/upload/personal_phishing.jpg" align="left" width="120" height="100">Op zoek naar nog meer persoonlijke informatie. Ze weten uw naam, ze weten waar u woont, ze weten bij welke bank u klant bent... en nu willen ze uw geheime bankcode om uw bankrekening te plunderen. Neen, we spreken hier niet over de belastingdienst van vadertje staat, maar over cybercriminelen die alsmaar meer gesofistikeerde phishing-technieken gebruiken om financiële informatie van internetgebruikers te bemachtigen.
Experts van het beveiligingsbedrijf Cyota waarschuwen voor een nieuwe vorm van phishing: de persoonlijke aanpak. In plaats van op goed geluk massaal frauduleuze e-mailberichten te versturen, sturen oplichters een gepersonaliseerde e-mail naar potentiële slachtoffers.
Alles wijst erop dat de e-mail door de bankinstelling van het slachtoffer is verstuurd: de e-mail is in de huisstijl van de bank opgesteld en vermeldt netjes de naam, het adres en zelfs het rekeningnummer van de ontvanger. In het bericht wordt de klant vriendelijk verzocht om eventjes de pincode van zijn bankkaart te bevestigen of de CVD-code van zijn kredietkaart te registreren. De CVD-code is een reeks cijfers op de achterkant van de kredietkaart en dient als extra beveiligingsmiddel bij online aankopen.
Een link in het bericht stuurt de nietsvermoedende klant vervolgens door naar een website, waar hij de gevraagde gegevens kan invullen op een formulier. De website lijkt weliswaar sterk op die van de bank, maar is in feite een vervalsing, opgezet door criminelen. Die gebruiken de ontfutselde gegevens om de bankrekening te plunderen of aankopen te verrichten met de kredietkaart van het slachtoffer.
Volgens Cyota is de nieuwe tactiek bijzonder succesvol: "De resultaten zijn opmerkelijk. Mensen verwachten nog altijd een botte aanval op hun bankgegevens, maar ze zijn niet voorbereid op een gesofisticeerde phishing-aanval die gebruikmaakt van zo veel persoonlijke informatie."
Cyota vermoedt dat deze persoonlijke informatie afkomstig is van gestolen klantengegevens, die door criminele bendes worden doorverkocht. Phishers gebruiken die informatie om nog meer vertrouwelijke gegevens te bemachtigen, zoals kredietkaartnummers of wachtwoorden voor internetbankieren. Cyota weigerde de namen vrij te geven van geviseerde banken, maar volgens het beveiligingsbedrijf bevat de lijst enkele van de grootste financiële instellingen in de Verenigde Staten.
Bron:ZDNet.be van 17 mei 2005
Geavanceerde phishing-aanvallen worden persoonlijk
- deej
- Elite Poster
- Berichten: 3322
- Lid geworden op: 09 dec 2002, 21:14
- Locatie: Een boerengat nu met VDSL2!
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 4 keer
Alertheid blijft geboden maar omdat men in Amerika nog veel meer met statische logins en paswoorden werkt is het vooral daar een probleem, niet hier. Europese banken werken veelvuldig met One-Time-Passwords (welbekend bij Fortis klanten) en Certificaten wat ons zeer onaantrekkelijk maakt voor Phishers.
Toch blijft de gouden regel: een bank vraagt je nooit, maar dan ook nooit, om je gegevens nog eens online in te vullen. Dus elke email daaromtrent is per definitie als vals te beschouwen.
Toch blijft de gouden regel: een bank vraagt je nooit, maar dan ook nooit, om je gegevens nog eens online in te vullen. Dus elke email daaromtrent is per definitie als vals te beschouwen.
Je zou wel gek zijn om daar op te antwoorden!Deej_1977 schreef:Toch blijft de gouden regel: een bank vraagt je nooit, maar dan ook nooit, om je gegevens nog eens online in te vullen. Dus elke email daaromtrent is per definitie als vals te beschouwen.
Inderdaad, ook zo indien iemand die zich voordoet als je provider en probeert je gegevens te ontfutselen. Trouwens als je via de Support url gaat (https) ben je op een beveiligde verbinding, dat is de enige juiste weg.
(of via telefoon naar de helpdesk, waar ze aan de hand van je tel. Nr. voldoende weten)

-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
SSL is enkel een garantie dat er onderweg niets is aangepast, of bekeken... maar niets weerhoud een pisher ervan om ook zijn valse website van HTTPS te voorzien.Blue-Sky schreef:Trouwens als je via de Support url gaat (https) ben je op een beveiligde verbinding, dat is de enige juiste weg.
De richtlijn als het slotje er staat kan er niets gebeuren is dus niet altijd correct !