Herken en voorkom phishing

Als oplichters hengelen naar gegevens – deel 2

Phishing, vrijwel iedereen met een mailadres heeft er dagelijks mee te maken. In 2019 werd 1 op de 200 Nederlanders slachtoffer van deze vorm van internetcriminaliteit (Bron: CBS). Veel mensen denken dat het hen niet overkomt, maar internetcriminelen worden steeds gehaaider en hun trucs listiger. Het overduidelijke neppe bericht van je bank opgezet in slecht Nederlands bestaat nog steeds, maar sommige phishingacties zijn nauwelijks van echt te onderscheiden. Waar we in deel 1 van deze 2-delige blogpost vertelden wat phishing precies is, zoomen we nu in op het herkennen en voorkomen ervan.

Als oplichters hengelen naar je gegevens

Phishing tegenhouden met technische oplossingen

Phishing bestaat in vele soorten en maten. Daders kunnen gebruikmaken van bijvoorbeeld e-mail en sms. Als we kijken naar phishingmails, dan zijn er verschillende oplossingen om deze tegen te houden. Allereerst natuurlijk aan de kant van de ontvanger: spamfilters helpen om phishingmails tegen te houden. Phishingmails die alsnog in het ‘Postvak in’ terechtkomen hebben natuurlijk een grotere kans om gelezen te worden. Klikt de ontvanger op de bijbehorende link, dan wordt de website geladen. Veel moderne browsers voeren nog een check uit om te kijken of de webpagina op een zwarte lijst staat. Voorbeelden van dergelijke zwarte lijsten zijn Safebrowsing van Google en SmartScreen van Microsoft. Als je een website probeert te bezoeken en je browser constateert dat deze op de zwarte lijst staat, dan krijg je een foutmelding. Je kunt zelf testen of je browser Safebrowsing gebruikt door de testwebsite te bezoeken. Je bent beschermd als je een waarschuwing krijgt. Zwarte lijsten zijn een snelle manier om phishingpagina’s ontoegankelijk te maken. Tegelijkertijd kun je een zogenaamde Notice-and-Takedown (NTD) verzoek doen om de domeinnaam en achterliggende webhosting van het internet te halen.

De ontvanger van een phishingbericht

Criminelen sturen massaal phishingberichten in de hoop dat een deel van de mensen erin trapt. Berichten die namens een bedrijf verstuurd worden, werken beter als de ontvanger ook een relatie met dat bedrijf heeft. De meest genoemde reden dat de ontvanger een e-mail als phishing herkent, is dat de ontvanger geen relatie met het gedupeerde bedrijf heeft. Pech voor de dader natuurlijk. Sommige daders kiezen daarom voor organisaties waar iedereen mee te maken heeft, zoals de Belastingdienst of het CJIB. Hoewel phishingberichten nog regelmatig spelfouten en vreemde zinsconstructies bevatten, zien we ook talrijke voorbeelden waarin de spelling en zinsopbouw goed is. Mogelijk door goede online vertaalservices zoals DeepL. Als het bericht dan ook binnen het verwachtingspatroon van de ontvanger past, bijvoorbeeld omdat de ontvanger een pakketje verwacht en het phishingbericht daar ook over gaat, dat is de kans groter dat de phishingaanval succesvol is.

Slachtoffers moeten snel klikken

Natuurlijk moet de inhoud van een phishingbericht de ontvanger tot actie aansporen. En het liefst zo snel mogelijk, voordat de website op een zwarte lijst komt. Vaak werken kwaadwillenden met een korte deadline om een gevoel van urgentie op te wekken bij de gebruikers. Daarnaast gebruiken ze marketingtechnieken zoals het toepassen van autoriteit (directeur van de bank) om mensen te overtuigen dat directe actie nodig is.

‘Homoglief’ is het nieuwe buzzword in phishing

Naast een goede tekst in het bericht zetten ze ook trucjes in om de ontvanger te laten denken dat een link legitiem is. 3 voorbeelden hiervan zijn: domein als subdomein, domein in pad, en het gebruik van homogliefen. Het eerste voorbeeld is het gebruik van een subdomein, zo draait sidn.nl.example.nl op het domein van example.nl en dit is dus niet de website sidn.nl. De tweede manier is een domeinnaam in het pad van een link zetten, bijvoorbeeld https://example.nl/www.sidn.nl. In de link staat weliswaar ‘sidn.nl’, maar het valt wederom onder de domeinnaam 'example.nl. Een derde voorbeeld van een truc is door gebruik te maken van internationalized domain names (IDNs). Dit soort domeinnamen kan karakters uit alfabetten of schriften anders dan Latijn bevatten. Dit kan voor subdomeinen en voor sommige topleveldomeinen. Een voorbeeld hiervan is 𝗌𝚒𝖽𝚗.example.nl, waarbij de letters 𝗌𝚒𝖽𝚗 erg lijken op de Latijnse letters ‘sidn’, maar dat niet zijn. Gelukkig detecteren sommige browsers tegenwoordig deze lookalike links en vervangen de foute domeinnamen door de correcte.

Wat kun je doen?

Als je een bericht ontvangt, kijk dan rustig naar de afzender (komt het van een e-mailadres dat bij dit bedrijf hoort?) en de inhoud. Bevat het bericht een link, kijk dan goed hoe deze link eruitziet door met je muis over de link te gaan. Wat is het domein? Is dit iets wat ik kan verwachten bij dit bedrijf? Word je in het bericht gevraagd om met spoed actie te ondernemen, wees dan extra alert en besef dat mensen die zich opgejaagd voelen over het algemeen minder goede beslissingen nemen als het gaat om digitale fraude. Neem bij twijfel dus rustig de tijd, leg het bericht desnoods aan de kant en kijk er later op de dag of de volgende dag nog een keer naar. En vraag iemand anders om mee te kijken. Ontvang je een phishingbericht, meldt dit dan bij de Fraudehelpdesk, zo help je het aantal slachtoffers te beperken. En onthoud: ondanks alle technische oplossingen zoals spamfilters en zwarte lijsten, gebruik je gezonde verstand. Twijfel je ook maar enigszins, klik niet en deel nooit zomaar je persoonsgegevens. Tot slot nog even de belangrijkste tips op een rijtje:

  • Activeer veilige e-mailstandaarden voor je domein en je e-mailservers.

  • Test je domein(en) op internet.nl.

  • Bericht ontvangen?

    • Check de afzender van een bericht.

    • Kijk waar een eventuele link heen gaat.

    • Is er sprake van spoed? Let dan extra op en neem de tijd.

    • Vraag bij twijfel de mening van iemand anders.