eupolicy.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
This Mastodon server is a friendly and respectful discussion space for people working in areas related to EU policy. When you request to create an account, please tell us something about you.

Server stats:

244
active users

#bankhelpdeskfraude

0 posts0 participants0 posts today
Erik van Straten<p>Public key cryptografie voor leken</p><p>Het is een beetje behelpen met "ASCII graphics", maar in <a href="https://www.security.nl/posting/884482/Public+keys+voor+leken" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">security.nl/posting/884482/Pub</span><span class="invisible">lic+keys+voor+leken</span></a> probeer ik, ook aan minder digitaal vaardigen, uit te leggen hoe asymmetrische cryptografie werkt.</p><p>Doe er uw voordeel mee, want deze techniek is een belangrijk fundament van de steeds verder digtaliserende maatschappij.</p><p>U leert hoe een digitale handtekening werkt en wat een digitaal certificaat is.</p><p>Veel te weinig mensen begrijpen dat goed, en dat bemoeilijkt een fatsoenlijke discussie over deze technieken enorm.</p><p>Big tech is de lachende derde: zij maximaliseren hun winsten terwijl alle risico's voor uw rekening komen.</p><p><a href="https://infosec.exchange/tags/BigTechIsEvil" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BigTechIsEvil</span></a> <a href="https://infosec.exchange/tags/GoogleIsEvil" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>GoogleIsEvil</span></a> <a href="https://infosec.exchange/tags/DVcerts" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DVcerts</span></a> <a href="https://infosec.exchange/tags/EchtVanNepKunnenOnderscheiden" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>EchtVanNepKunnenOnderscheiden</span></a> <a href="https://infosec.exchange/tags/NepVanEchtKunnenOnderscheiden" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NepVanEchtKunnenOnderscheiden</span></a> <a href="https://infosec.exchange/tags/NepWebsites" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NepWebsites</span></a> <a href="https://infosec.exchange/tags/BankHelpdeskFraude" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BankHelpdeskFraude</span></a> <a href="https://infosec.exchange/tags/OnlineOplichting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>OnlineOplichting</span></a> <a href="https://infosec.exchange/tags/EDIW" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>EDIW</span></a> <a href="https://infosec.exchange/tags/EUDIW" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>EUDIW</span></a> <a href="https://infosec.exchange/tags/AitM" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AitM</span></a> <a href="https://infosec.exchange/tags/MitM" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>MitM</span></a> <a href="https://infosec.exchange/tags/BasisKennis" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BasisKennis</span></a> <a href="https://infosec.exchange/tags/Encryptie" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Encryptie</span></a> <a href="https://infosec.exchange/tags/Cryptografie" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cryptografie</span></a> <a href="https://infosec.exchange/tags/DigitaleVaardigheden" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DigitaleVaardigheden</span></a> <a href="https://infosec.exchange/tags/PublicKeyCryptografie" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>PublicKeyCryptografie</span></a> <a href="https://infosec.exchange/tags/AsymmetrischeCryptografie" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AsymmetrischeCryptografie</span></a> <a href="https://infosec.exchange/tags/PrivateKey" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>PrivateKey</span></a> <a href="https://infosec.exchange/tags/PubliekeSleutel" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>PubliekeSleutel</span></a> <a href="https://infosec.exchange/tags/PrivateSleutel" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>PrivateSleutel</span></a></p>
Erik van Straten<p>Avast antivirus blijkt Anydesk app</p><p>Bankhelpdeskfraudeurs (die telefoonnummers van banken kunnen spoofen) vertellen vaak aan slachtoffers dat er geld van hun rekening wordt gestolen, en dat zij snel im actie moeten komen om de schade te beperken.</p><p>Dit leidt bij veel mensen tot paniek waardoor zij niet helder meer kunnen denken. Een ala hulpvaardig overkomend iemand aan de telefoon is dan zeer welkom; zo iemand wordt al snel vertrouwd, vooral als de beller allerlei informatie over het slachtoffer heeft dat alleen de bank zou kunnen weten.</p><p>De beller zegt dat er gestolen wordt omdat er een computervirus op de PC of smartphone van het slachtoffer staat. Om nieuwe diefstal te voorkómen is haast geboden en moet een virusscanner van een door de beller opgegeven website worden gedownload en geïnstalleerd. Eén van de vele URLs die criminelen daarvoor opgeven luidt:</p><p> https:⧸⧸avastpdq·com</p><p>Die website wordt momenteel (met nog veel meer andere nepwebsites) gehost op een server in Rusland - met het IP-adres dat te zien is in de volgende URL: <a href="https://www.virustotal.com/gui/ip-address/193.143.1.14/relations" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">virustotal.com/gui/ip-address/</span><span class="invisible">193.143.1.14/relations</span></a> (VirusTotal is een dochter van Google waarmee je bestanden en websites door ca. 94 verschillende virusscanners kunt laten analyseren). Scanresultaten van genoemde *website* ziet u in <a href="https://www.virustotal.com/gui/domain/avastpdq.com/details" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">virustotal.com/gui/domain/avas</span><span class="invisible">tpdq.com/details</span></a>.</p><p>Toen ik die criminele website zojuist (met Chrome op mijn Android smartphone) opende, kon ik kiezen voor het downloaden van "Avast antivirus" voor Android of voor iOS (als ik voor die laatste kies, wordt mijn browser doorgestuurd naar <a href="https://apps.apple.com/us/app/anydesk/id1176131273" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">apps.apple.com/us/app/anydesk/</span><span class="invisible">id1176131273</span></a>).</p><p>Ik heb de *Android* versie van "Avast antivirus" gedownload: die app blijkt "anydesk.apk" te heten (zie onderstaande screenshots).</p><p>Nb. het gaat om een *echte* (ongewijzigde) versie van Anydesk.</p><p>Maar weinig Nederlanders weten dat Anydesk geen virusscanner is, maar een RAT (Remote Access Tool)</p><p>En een slimme. Want, voor anderen met een internetaansluiting is het meestal onmogelijk om een netwerkverbinding met uw PC of smartphone te maken; uw modem (en mogelijk ook nog een firewall) blokkeert namelijk inkomende verbindingen (de andere kant op, van uw PC of smartphone naar een server op internet, kan matuurlijk wel).</p><p>RAT's als AnyDesk en Teamviewer werken daar omheen: zowel de app die door u gestart wordt, als de app van een cybercrimineel, maken verbinding met een centrale server - waardoor de cybercrimineel uw PC, smartphone of tablet via die server kan "overnemen". Die cybercrimineel ziet dan *uw* scherm. En wat die hufter invoert, gaat naar uw device.</p><p>Ik heb het niet getest, maar als een slachtoffer de app start, toont deze vermoedelijk een getal o.i.d. dat het slachtoffer via de telefoon aan de oplichter moet doorgeven - die daarmee de verbinding met uw device tot stand kan brengen - en bijv. uw app voor internetbankieren starten (wellicht kan dat zonder dat u dat ziet).</p><p>Druk in onderstaande plaatjes op "Alt" voor meer info.</p><p>Aanvulling 01:02: zie ook <a href="https://www.security.nl/posting/875910" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="">security.nl/posting/875910</span><span class="invisible"></span></a> (en de posting bovenaan die pagina, naast de vele comments).</p><p><a href="https://infosec.exchange/tags/Phishing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Phishing</span></a> <a href="https://infosec.exchange/tags/Spoofing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Spoofing</span></a> <a href="https://infosec.exchange/tags/AitM" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AitM</span></a> <a href="https://infosec.exchange/tags/BankHelpdeskFraude" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BankHelpdeskFraude</span></a> <a href="https://infosec.exchange/tags/Oplichting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Oplichting</span></a> <a href="https://infosec.exchange/tags/NepWebsites" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NepWebsites</span></a> <a href="https://infosec.exchange/tags/OnlineOplichting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>OnlineOplichting</span></a> <a href="https://infosec.exchange/tags/Avast" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Avast</span></a> <a href="https://infosec.exchange/tags/Antivirus" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Antivirus</span></a> <a href="https://infosec.exchange/tags/Anydesk" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Anydesk</span></a> <a href="https://infosec.exchange/tags/RAT" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>RAT</span></a> <a href="https://infosec.exchange/tags/TeamViewer" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>TeamViewer</span></a> <a href="https://infosec.exchange/tags/DVCerts" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DVCerts</span></a> <a href="https://infosec.exchange/tags/NiemandDoetErIetsTegen" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NiemandDoetErIetsTegen</span></a> <a href="https://infosec.exchange/tags/Cybercrime" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cybercrime</span></a> <a href="https://infosec.exchange/tags/CyberCriminelen" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CyberCriminelen</span></a> <a href="https://infosec.exchange/tags/Rusland" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Rusland</span></a></p>
Erik van Straten<p>NEE! banken willen telefoontoegang</p><p>[0] <a href="https://nos.nl/artikel/2554467-bank-wil-weten-of-je-aan-het-bellen-bent-bij-grote-overboeking" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">nos.nl/artikel/2554467-bank-wi</span><span class="invisible">l-weten-of-je-aan-het-bellen-bent-bij-grote-overboeking</span></a></p><p>Het hele systeem is kuis verrot [1] (o.a. dat telefoonnummers door bellers gespoofd = vervalst kunnen worden), van steeds meer mensen liggen alle gevoelige gegevens op straat [2] en steeds vaker worden de risico's op klanten afgewenteld [3]. Klanten, die naast extreem aangeslagen zijn doordat zij zijn opgelicht, als trap na ook nog eens al hun spaargeld kwijtraken - aan banken met miljardenwinsten.</p><p>[1] <a href="https://security.nl/posting/874752" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">security.nl/posting/874752</span><span class="invisible"></span></a><br>[2] <a href="https://security.nl/posting/874918" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">security.nl/posting/874918</span><span class="invisible"></span></a><br>[3] <a href="https://security.nl/posting/874477" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">security.nl/posting/874477</span><span class="invisible"></span></a></p><p>Uit [0]:<br>❝<br>Bij bankfraude bellen criminelen zogenaamd namens de bank en vragen tijdens het gesprek een grote overboeking te doen. Volgens de banken is in meer dan 75 procent van bankfraude het slachtoffer in gesprek tijdens de overboeking.</p><p>"Het in gesprek zijn is een extra aanwijzing dat er fraude in het spel is", zegt Jelle Wijkstra van de Nederlandse Vereniging van Banken.<br>❞</p><p>Waarom dit een slecht plan is, een stukje uit <a href="https://security.nl/posting/874956" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">security.nl/posting/874956</span><span class="invisible"></span></a> (opmaak ietsje aangepast):<br>❝<br>In veel huishoudens zijn meerdere telefoons aanwezig (veel ouderen hebben bijv. ook nog een "vaste lijn". En als zij nog samenzijn, tevens allebei een mobiel).</p><p>Banken willen gewoon ongebreideld weten met wie wij bellen of door wie wij gebeld worden.</p><p>Bovendien spoofen cybercriminelen telefoonnummers; zij kunnen ook bellen "met" het nummer van bijv. de Politie. De onderzoekers van de bank weten dan niet of het echt de Politie is die het slachtoffer belt.</p><p>En, zoals altijd, zullen criminelen zich onmiddellijk aanpassen, en zitten burgers met de volgende aanslag op hun privacy.<br>❞</p><p><a href="https://infosec.exchange/tags/Banken" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Banken</span></a> <a href="https://infosec.exchange/tags/Kifid" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Kifid</span></a> <a href="https://infosec.exchange/tags/Bankhelpdeskfraude" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Bankhelpdeskfraude</span></a> <a href="https://infosec.exchange/tags/Spoofing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Spoofing</span></a> <a href="https://infosec.exchange/tags/Privacy" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Privacy</span></a> <a href="https://infosec.exchange/tags/Telcos" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Telcos</span></a> <a href="https://infosec.exchange/tags/Oplichting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Oplichting</span></a> <a href="https://infosec.exchange/tags/InternetOplichting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>InternetOplichting</span></a> <a href="https://infosec.exchange/tags/OnlineOplichting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>OnlineOplichting</span></a> <a href="https://infosec.exchange/tags/Authenticatie" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Authenticatie</span></a> <a href="https://infosec.exchange/tags/Impersonatie" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Impersonatie</span></a> <a href="https://infosec.exchange/tags/BigTechIsEvil" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BigTechIsEvil</span></a> <a href="https://infosec.exchange/tags/GoogleIsEvil" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>GoogleIsEvil</span></a> <a href="https://infosec.exchange/tags/Rabobank" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Rabobank</span></a> <a href="https://infosec.exchange/tags/bunq" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>bunq</span></a> <a href="https://infosec.exchange/tags/TelefonischeBereikbaarheid" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>TelefonischeBereikbaarheid</span></a> <a href="https://infosec.exchange/tags/AitM" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AitM</span></a> <a href="https://infosec.exchange/tags/MitM" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>MitM</span></a></p>
Erik van Straten<p>Telefonie+websites: spoofing-risico</p><p>Zojuist heb ik <a href="https://www.security.nl/posting/874752/Telefonie%3A+geen+authenticatie" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">security.nl/posting/874752/Tel</span><span class="invisible">efonie%3A+geen+authenticatie</span></a> (*) een stuk over bankhelpdeskfraude, en andere vormen van online oplichting, gepubliceerd.</p><p>Mijn advies: kijk in elk geval naar de hoge tabel onderin dat stuk met namen van nepwebsites gericht op de Nederlandstalige markt, en leer daarvan.</p><p>De mogelijkheden voor cybercriminelen om te variëren met "lijkt op" domeinnamen zijn bijna eindeloos. En deze groep cybercriminelen lijkt zich tot ".com" TLD's (Top Level Domains) te beperken.</p><p>Het is overigens ietsje lastiger om een nepsite met een ."nl" TLD dan bijv. ".com" te registreren. Belangrijker, als dat lukt worden ".nl" nepsites vaak, na een paar dagen, "uit de lucht gehaald". Maar je zal maar opgelicht worden in die paar dagen.</p><p>(*) Mocht de Redactie van security.nl(waar ik geen enkele andere relatie mee heb dan daar al jaren een account te hebben) ook deze bijdrage van mij verwijderen, een gearchiveerde versie (met nog 2 typfoutjes er in) vindt u in <a href="https://archive.is/7NjIC" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">archive.is/7NjIC</span><span class="invisible"></span></a>.</p><p>Meer info in de Alt tekst van onderstaand plaatje.</p><p><a href="https://infosec.exchange/tags/Phishing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Phishing</span></a> <a href="https://infosec.exchange/tags/BigTechIsEvil" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BigTechIsEvil</span></a> <a href="https://infosec.exchange/tags/GoogleIsEvil" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>GoogleIsEvil</span></a> <a href="https://infosec.exchange/tags/BankHelpdeskFraude" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BankHelpdeskFraude</span></a> <a href="https://infosec.exchange/tags/Spoofing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Spoofing</span></a> <a href="https://infosec.exchange/tags/TelefoonNummerSpoofing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>TelefoonNummerSpoofing</span></a> <a href="https://infosec.exchange/tags/Oplichting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Oplichting</span></a> <a href="https://infosec.exchange/tags/OnlineOplichting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>OnlineOplichting</span></a> <a href="https://infosec.exchange/tags/GGN" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>GGN</span></a> <a href="https://infosec.exchange/tags/Deurwaarders" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Deurwaarders</span></a> <a href="https://infosec.exchange/tags/NepVirusScanners" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NepVirusScanners</span></a> <a href="https://infosec.exchange/tags/AnyDesk" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AnyDesk</span></a> <a href="https://infosec.exchange/tags/TeamViewer" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>TeamViewer</span></a> <a href="https://infosec.exchange/tags/CyberCrime" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CyberCrime</span></a> <a href="https://infosec.exchange/tags/CyberCriminelen" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CyberCriminelen</span></a> <a href="https://infosec.exchange/tags/Browsers" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Browsers</span></a> <a href="https://infosec.exchange/tags/LetsAuthenticate" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>LetsAuthenticate</span></a> <a href="https://infosec.exchange/tags/LetsEncrypt" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>LetsEncrypt</span></a> <a href="https://infosec.exchange/tags/DV" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DV</span></a> <a href="https://infosec.exchange/tags/DVcerts" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DVcerts</span></a> <a href="https://infosec.exchange/tags/DVcertificates" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DVcertificates</span></a> <a href="https://infosec.exchange/tags/OVcerts" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>OVcerts</span></a> <a href="https://infosec.exchange/tags/EVcerts" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>EVcerts</span></a> <a href="https://infosec.exchange/tags/QWAC" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>QWAC</span></a> <a href="https://infosec.exchange/tags/QWACs" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>QWACs</span></a> <a href="https://infosec.exchange/tags/Authenticatie" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Authenticatie</span></a> <a href="https://infosec.exchange/tags/Impersonatie" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Impersonatie</span></a> <a href="https://infosec.exchange/tags/SecurityAwareness" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SecurityAwareness</span></a> <a href="https://infosec.exchange/tags/CyberSecurityAwareness" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CyberSecurityAwareness</span></a> <a href="https://infosec.exchange/tags/Fake" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Fake</span></a> <a href="https://infosec.exchange/tags/FakeWebsites" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>FakeWebsites</span></a> <a href="https://infosec.exchange/tags/NepWebsites" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NepWebsites</span></a> <a href="https://infosec.exchange/tags/NepSites" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NepSites</span></a> <a href="https://infosec.exchange/tags/DNS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DNS</span></a> <a href="https://infosec.exchange/tags/Domeinnamen" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Domeinnamen</span></a> <a href="https://infosec.exchange/tags/DomainNames" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DomainNames</span></a> <a href="https://infosec.exchange/tags/LowBudgetHosting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>LowBudgetHosting</span></a> <a href="https://infosec.exchange/tags/FreeCertificates" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>FreeCertificates</span></a> <a href="https://infosec.exchange/tags/CheapDomainNames" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CheapDomainNames</span></a> <a href="https://infosec.exchange/tags/Impostors" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Impostors</span></a> <a href="https://infosec.exchange/tags/OnlineFraud" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>OnlineFraud</span></a> <a href="https://infosec.exchange/tags/AitM" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AitM</span></a> <a href="https://infosec.exchange/tags/MitM" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>MitM</span></a></p>
Erik van Straten<p><span class="h-card" translate="no"><a href="https://mastodon.nl/@arnoldgerritsen" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>arnoldgerritsen</span></a></span> schreef: &lt;&lt;&lt; Banken vragen klanten nooit om actie te ondernemen via sms, maar verwijzen altijd door naar de internet bankieren app of kantoor. &gt;&gt;&gt;</p><p>Dat is niet waar, ik herhaal uit de toot waar je op reageerde: &lt;&lt;&lt; In <a href="https://security.nl/posting/840966" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">security.nl/posting/840966</span><span class="invisible"></span></a> zie je de SMS die ik van bunq kreeg (met link) om het bezit van mijn telefoonnummer te bevestigen. &gt;&gt;&gt;</p><p>En bunq heeft geen kantoor waar je als klant geholpen wordt. Je kunt hen alleen bellen op een "noodnummer" met meestal voice mail dat je in mag spreken - en dan maar hopen.</p><p>En zoals ik tevens schreef: het is nog een grotere mythe dat banken je nooit bellen. Zie wat ik schreef over ING's "Check het Gesprek" in <a href="https://security.nl/posting/842742" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">security.nl/posting/842742</span><span class="invisible"></span></a> (info van ING zelf: <a href="https://nieuws.ing.nl/nl-NL/236369-ing-klanten-ontmaskeren-zelf-oplichters-via-een-check-in-de-ing-app" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">nieuws.ing.nl/nl-NL/236369-ing</span><span class="invisible">-klanten-ontmaskeren-zelf-oplichters-via-een-check-in-de-ing-app</span></a>).</p><p>Naar aanleiding van de recente ophef in het NOS journaal en de NRC kreeg ik op 25 mei een e-mail *echt* van bunq met als kop, één regel (lila achtergrond, witte tekst, loeigrote letter) bovenaan de mail + de aanhef als volgt:</p><p>————<br>From: bunq &lt;no-reply@update.bunq.com&gt;<br>Date: 25 May 2024 at 20:54:32 CEST<br>Subject: Belangrijke veiligheidsinformatie</p><p>BELANGRIJK BERICHT</p><p>Beste mede-bunquer,<br>————</p><p>Uit <a href="https://together.bunq.com/d/59785-how-do-we-keep-you-safe" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">together.bunq.com/d/59785-how-</span><span class="invisible">do-we-keep-you-safe</span></a> in rode tekst:<br>————<br>We’ll NEVER communicate IMPORTANT INFORMATION to you outside the bunq app.<br>————</p><p>Uit <a href="https://www.fraudehelpdesk.nl/quiz/valse-berichten-quiz/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">fraudehelpdesk.nl/quiz/valse-b</span><span class="invisible">erichten-quiz/</span></a> - klik op "Start quiz":<br>————<br>[✓] Ik krijg een mail van mijn bank<br>[✓] Een onpersoonlijke aanhef<br>[&nbsp;&nbsp;&nbsp;&nbsp;] Veel taalfouten<br>[&nbsp;&nbsp;&nbsp;&nbsp;] Er is haast geboden<br>[&nbsp;&nbsp;&nbsp;&nbsp;] Ik moet mijn pasje opsturen en inloggen<br>[✓] De mail heeft het logo van de bank<br>[✓] Het tijdstip van verzenden<br>————<br>Vier van de zeven (van die laatste zegt de Fraudehelpdesk dat mail verzonden buiten kantoortijden normaal is).</p><p>En alle links in de mail beginnen met:<br>&nbsp;&nbsp;https:⧸⧸clicks.bunq.com⧸<br>(Dat is een spionagewebsite van een bulkmail verzender á la AddComm).</p><p>Welke domeinnamen zijn eigenlijk WEL en NIET van bunq?</p><p>Tegenstrijdige info notabene in de pagina zelf: <a href="https://together.bunq.com/d/54498-anti-fraud-guide-whats-phishing-and-how-to-recognize-it/5" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">together.bunq.com/d/54498-anti</span><span class="invisible">-fraud-guide-whats-phishing-and-how-to-recognize-it/5</span></a> :<br>————<br>The only bunq website where you have to enter your login credentials is https:⧸⧸web.bunq.com⧸.<br>[...]<br>Our domain name is bunq.com. Every link which is different from https:⧸⧸www.bunq.com⧸⧸ or https:⧸⧸together.bunq.com⧸ claiming to be a source of information is fraudulent.<br>[...]<br>If you've received an email and you're not sure if it's phishing, check out the actual domains we use to communicate with you through email:<br> • @ bunq.com - This is our primary domain and is used for transactional emails.<br>• @ update.bunq.com - This subdomain is dedicated to sending bunq Update invites and general announcements.<br>• @ hello.bunq.com - This sub-domain is used for marketing communications.<br>• review@bunq.com - This email is used when we require extensive information and request additional documents from you.<br>————</p><p>Ook een domeinnaam van bunq:<br>https:⧸⧸together-login.bunq.com</p><p>Ow ja, ook van bunq:<br>&nbsp;&nbsp;"https:⧸⧸bunq.NL" (<a href="https://bunq.nl" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">bunq.nl</span><span class="invisible"></span></a>)<br>en<br>&nbsp;&nbsp;"https:⧸⧸bunq.ME" (<a href="https://bunq.me" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">bunq.me</span><span class="invisible"></span></a>)<br>(die laatste vind je notabene in betaalverzoeken: <a href="https://www.bunq.com/nl-nl/features/bunq-me" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bunq.com/nl-nl/features/bunq-m</span><span class="invisible">e</span></a>).</p><p>En m.b.t. domeinnamen kunnen interpreteren, dat *is* voor veel mensen abacadabra (in <a href="https://www.fraudehelpdesk.nl/fraude/is-dit-een-vals-websiteadres/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">fraudehelpdesk.nl/fraude/is-di</span><span class="invisible">t-een-vals-websiteadres/</span></a> beginnen ze nog maar niet over IDN's).<br>&nbsp;<br>&nbsp;<br>HOE ZINVOL ZIJN "CHECK" WEBSITES?</p><p>Uit <a href="https://www.checkjelinkje.nl/check/?u=https://mij-bevestig.info/K8ljL9/1M3k/lgn" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">checkjelinkje.nl/check/?u=http</span><span class="invisible">s://mij-bevestig.info/K8ljL9/1M3k/lgn</span></a> (met de link uit de SMS van Nettie Klompsma):</p><p>&lt;&lt;&lt;<br>Dit hebben we gevonden<br>Als je de link volgt, kom je waarschijnlijk hier terecht: https:⧸⧸www.google.nl⧸</p><p>Bekende naam: Je gaat naar een officiële website van Google</p><p>Het domeinnaam is geregistreerd bij een gerenommeerde registrar.</p><p>Dit is een gevestigde domeinnaam.</p><p>De link gebruikt SSL.<br>&gt;&gt;&gt;</p><p>Alleen heb je hier niets aan, want als de website vermoedt (op basis van IP-adres, gebruikte browser, mobiel of desktop, taalvoorkeur etc.) vermoed dat jij een potentieel slachtoffer bent, wordt jouw browser *NIET* doorgestuurd naar https:⧸⧸www.google.com⧸.</p><p>CONCLUSIE<br>Er is online verschrikkelijk veel informatie te vinden waarin beschreven wordt wat WEL OK is (en de rest dus niet) waarna er UITGEBREID van die eigen stellingname wordt afgeweken: zowel de "wij zullen nooit" als de "wij zullen uitsluitend" info klopt zelden of nooit.</p><p>Bovendien, de ene bank belt wel en de andere niet. Hoe zouden mensen dat, maar ook welke domeinnamen echt van een bank zijn, allemaal moeten onthouden?</p><p><span class="h-card" translate="no"><a href="https://mastodon.nl/@Groningernancy" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>Groningernancy</span></a></span> <span class="h-card" translate="no"><a href="https://mastodon.social/@NettieKlompsma" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>NettieKlompsma</span></a></span> </p><p><a href="https://infosec.exchange/tags/bunq" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>bunq</span></a> <a href="https://infosec.exchange/tags/fraude" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>fraude</span></a> <a href="https://infosec.exchange/tags/banken" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>banken</span></a> <a href="https://infosec.exchange/tags/bankhelpdeskfraude" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>bankhelpdeskfraude</span></a> <a href="https://infosec.exchange/tags/phishing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>phishing</span></a> <a href="https://infosec.exchange/tags/phishingHerkennen" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>phishingHerkennen</span></a> <a href="https://infosec.exchange/tags/aanhef" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>aanhef</span></a> <a href="https://infosec.exchange/tags/domeinnaam" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>domeinnaam</span></a> <a href="https://infosec.exchange/tags/domeinnamen" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>domeinnamen</span></a> <a href="https://infosec.exchange/tags/betaalverzoek" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>betaalverzoek</span></a> <a href="https://infosec.exchange/tags/bunqme" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>bunqme</span></a></p>
Erik van Straten<p><span class="h-card" translate="no"><a href="https://mastodon.nl/@Groningernancy" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>Groningernancy</span></a></span> schreef: &lt;&lt;&lt; Serieus? Is dit waar al die gedupeerden ingetrapt zijn?? &gt;&gt;&gt;</p><p>Ik begrijp niet dat er mensen zijn die niet begrijpen waarom mensen hier intrappen.</p><p>Heb je wel eens *grondig* naar berichten (1) gegeken die *daadwerkelijk* door de kennelijke organisatie zijn verstuurd?</p><p>(1) Zowel via SMS, e-mail, papieren post als telefoon.</p><p>Een e-mail die mijn vriendin op 24 mei in haar spambox kreeg (ik heb de naam van de SMTP-afzender vervangen door *):</p><p>——<br>Onderwerp: Wat zou jij doen met €5.000 extra vakantiegeld?<br>Van: ING &lt;*@ing.com&gt;<br>Antwoord aan: ING &lt;*@ing.nl&gt;<br>——</p><p>Alle (veel) links in de mail beginnen met <a href="https://mailing.ing.com/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">mailing.ing.com/</span><span class="invisible"></span></a>* en dat is géén server van ING (de e-mail is trouwens ook niet door ING verzonden, maar door een derde partij zoals AddComm: <a href="https://security.nl/posting/843489/Eneco+waarschuwt+klanten+voor+datalek+bij+AddComm" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">security.nl/posting/843489/Ene</span><span class="invisible">co+waarschuwt+klanten+voor+datalek+bij+AddComm</span></a>).</p><p>In <a href="https://security.nl/posting/840966" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">security.nl/posting/840966</span><span class="invisible"></span></a> zie je de SMS die ik van bunq kreeg (met link) om het bezit van mijn telefoonnummer te bevestigen.</p><p>In <a href="https://security.nl/posting/842742" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">security.nl/posting/842742</span><span class="invisible"></span></a> beschrijf ik uitgebreid een aantal mogelijkheden voor criminelen om zich vóór te doen als een bank (onder de "Chase Case" zie je hoe onmogelijk het kan zijn om een AitM te detecteren).</p><p>Nu moet je je eens voorstellen dat je een bunq bankrekening hebt, je een SMS ontvangt waarvan jouw telefoon zegt dat deze afkomstig is van bunq, de verzender jouw telefoonnummer heeft (dat bunq heeft en dus dat deze SMS van bunq moet komen), je afgeleid bent (2), oud of geestelijk "een afstand hebt tot de arbeidsmarkt" of sowieso niks van domeinnamen begrijpt.</p><p>(2) bijvoorbeeld gehaast bent of net iets naars (zoals een sterfgeval) hebt meegemaakt.</p><p>Als je klikt kom je op een website uit die alle kenmerken heeft van bunq (er zeker niet nbetrouwbaar uitziet) en er een slotje naast de adresbalk van de browser getoond wordt.</p><p>Cybercriminelen registreren mogelijk honderden nieuwe domeinnamen per dag, krijgen daar bloedsnel en gratis https certificaten voor, verstoppen zich steeds vaker achter "CDN's" zoals Cloudflare (ook deze, <a href="https://www.virustotal.com/gui/url/0096caab63b8767dfab4c010a349b9410d635b88b1e43ac185224c8ce5f4886c/details" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">virustotal.com/gui/url/0096caa</span><span class="invisible">b63b8767dfab4c010a349b9410d635b88b1e43ac185224c8ce5f4886c/details</span></a>) waardoor zij niet geblacklist kunnen worden, en virusscanners reageren veel te traag - de meesten helemaal niet.</p><p>Je moet een forensisch expert zijn om nep van echt te kunnen onderscheiden, want banken *liegen* over vanalles wat zij *niet* zouden doen.</p><p><span class="h-card" translate="no"><a href="https://mastodon.social/@NettieKlompsma" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>NettieKlompsma</span></a></span> </p><p><a href="https://infosec.exchange/tags/bunq" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>bunq</span></a> <a href="https://infosec.exchange/tags/fraude" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>fraude</span></a> <a href="https://infosec.exchange/tags/banken" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>banken</span></a> <a href="https://infosec.exchange/tags/bankhelpdeskfraude" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>bankhelpdeskfraude</span></a></p>