Wat is phishing?

Delen
Wat is phishing?
Luister naar het artikel
00:00 / 00:00

Phishing is een vorm van cyberaanval waarbij een malafide persoon of groep zich voordoet als een betrouwbare organisatie of bedrijf om mensen voor de gek te houden en zo gevoelige informatie van hen te krijgen - denk aan creditcardgegevens, gebruikersnamen, wachtwoorden en ga zo maar door. Aangezien phishing voor een groot deel om psychologische manipulatie en het uitbuiten van menselijke zwaktes (in plaats van hardware of software) draait, wordt het gezien als een vorm van zogenaamde 'social engineering' aanval.

Phishing maakt normaliter gebruik van frauduleuze e-mails om slachtoffers over te halen hun gevoelige, persoonlijke informatie aan een malafide website te verstrekken. Dit soort e-mails vragen gebruikers typisch om hun wachtwoord te herstellen of hun creditcardgegevens te bevestigen. Hoewel de e-mail zich voordoet als een legitiem bericht van bijvoorbeeld de bank, leidt deze niet naar de echte website van de bank, maar naar een kopie; ingevulde gegevens worden vervolgens direct naar de criminelen verstuurd. De meest voorkomende vormen van phishing zijn clone phishing, spear phishing en pharming. Deze termen leggen worden later in dit artikel verder uitgelegd.

Phishing-aanvallen komen veel voor in crypto, waarbij het doel van de aanvallers is om Bitcoin of andere digitale valuta van de slachtoffers te stelen. Dit wordt bijvoorbeeld gedaan door een echte website na te maken of te ‘spoofen’ en vervolgens het adres van de wallet te veranderen naar dat van de aanvaller. Gebruikers hebben dan het idee dat ze voor een legitieme dienst betalen of een legitieme transactie doen, terwijl in werkelijkheid hun geld wordt gestolen.


Welke soorten phishing bestaan er?

Er bestaan veel verschillende soorten phishing. Vaak worden deze geclassificeerd op basis van het doelwit en de manier waarop de aanval wordt uitgevoerd. Hieronder leggen we een aantal van de meest voorkomende vormen van phishing uit. 

  • Clone phishing: een aanvaller kopieert de inhoud van een bestaande, legitieme e-mail, maar laat eventuele links verwijzen naar malafide websites. De aanvaller claimt vervolgens dat dit een geüpdatete of nieuwe link is en dat de link in de vorige e-mail bijvoorbeeld is verlopen.

  • Spear phishing: dit type aanval richt zich op één persoon of organisatie. Een spear-aanval is meer verfijnd dan de meeste andere phishing-aanvallen, omdat er een bepaalde mate van profilering achter schuilgaat. Dit betekent dat de aanvaller eerst informatie over het slachtoffer verzamelt (bijv. de namen van vrienden of familieleden) en op basis van die informatie een bericht opstelt dat als doel heeft het slachtoffer over te halen een malafide website te bezoeken of een geïnfecteerd bestand te downloaden.

  • Pharming: hierbij infecteert een aanvaller een DNS-record waardoor bezoekers van een legitieme website naar de frauduleuze website van de aanvaller worden geleid. Dit is de meest gevaarlijke vorm van phishing, omdat DNS-records buiten het zicht van de gebruiker vallen. Hierdoor is het voor hen vrijwel onmogelijk om deze vorm van fraude te voorkomen.

  • Whaling: een vorm van spear phishing waarbij de aanvallers zich richten op rijke en belangrijke mensen, bijvoorbeeld zakenlui of overheidsmedewerkers.

  • E-mail spoofing: phishing-berichten doen zich vaak voor als berichten van legitieme bedrijven of organisaties. Dergelijke e-mails bevatten links naar malafide websites waar de aanvallers de gebruikers hun logingegevens en persoonlijke informatie afhandig proberen te maken. Ook kunnen deze websites trojans, keyloggers en andere malafide scripts voor het stelen van persoonlijke informatie bevatten.

  • Website-redirects: bij een website-redirect worden gebruikers naar een andere website dan de website die zij wilden bezoeken gestuurd. Vaak exploiteren aanvallers de veiligheidsgebreken van een website om een redirect op te zetten en malware op de computer van gebruikers te installeren.

  • Typosquatting: deze vorm van phishing stuurt gebruikers door naar malafide websites door gebruik te maken van letters in vreemde alfabetten, veelgemaakte typefouten of subtiele variaties in de spelling van de domeinnaam. Phishers gebruiken deze valse domeinnamen om legitieme websites te imiteren en zo te profiteren van mensen die per ongeluk een foute URL hebben ingevuld.

  • Watering holes: bij een ‘watering hole’ of waterput-aanval profileren de aanvallers hun slachtoffers en bepalen zij welke websites vaak door hen worden bezocht. De phishers proberen zwakheden in deze websites te vinden en, indien mogelijk, malafide scripts in de code te injecteren om zo achter de persoonlijke gegevens van de gewenste gebruikers te komen. 

  • Imitaties en weggeefacties: het imiteren van invloedrijke personen o psocial media is een andere methode die vaak wordt gebruikt in phishing-aanvallen. Zo kunnen phishers zich bijvoorbeeld voordoen als belangrijke zakenmensen en weggeefacties of andere misleidende advertenties promoten bij het publiek dat zij aantrekken. Slachtoffers van deze vorm van oplichting worden soms zelfs individueel benaderd door ‘social engineering’ met als doel hen persoonlijke informatie afhandig te maken. Zo komt het bijvoorbeeld voor dat aanvallers een geverifieerd account hacken en de gebruikersnaam aanpassen om zich voor te doen als een echt persoon met geverifieerde status. Slachtoffers zijn namelijk vaker geneigd om persoonlijke informatie te verstrekken aan invloedrijke personen. Hier proberen phishers natuurlijk van te profiteren.  Sinds kort richten phishers zich in het bijzonder op platformen zoals Slack, Discord en Telegram. Ook hier imiteren zij bekende personen of doen zij alsof zij vertegenwoordigers zijn van legitieme diensten.

  • Advertenties: betaalde advertenties zijn een andere manier voor het uitvoeren van phishing-aanvallen. Deze valse advertenties maken gebruik van domeinnamen die aanvallers eerder hebben getyposquat. Zij betalen vervolgens om deze advertenties hoog in de zoekresultaten te laten eindigen, soms zelfs als topresultaat wanneer er wordt gezocht op legitieme bedrijven of diensten zoals Binance. Deze websites worden vaak gebruikt om gevoelige persoonlijke informatie te verzamelen, waaronder de logingegevens van crypto-accounts.

  • Malafide applicaties: phishers maken eveneens gebruik van geïnfecteerde software om het gedrag van gebruikers te volgen of gevoelige informatie te stelen. Deze software kan zich bijvoorbeeld voordoen als pricetracker, crypto-wallet of andere crypto-gerelateerde software. Er is namelijk een hogere kans dat gebruikers van dergelijke applicaties cryptovaluta bezitten of daarin handelen, waardoor zij een aantrekkelijk doelwit voor aanvallers vormen.

  • Phishing via SMS en bellen: SMS-phishing is een vorm van phishing waarbij mensen via tekstberichten op hun telefoon worden opgelicht. Vishing werkt op dezelfde manier, al worden slachtoffers daarbij gebeld in plaats van aangeschreven.


Phishing vs pharming

Hoewel pharming door sommige mensen als een vorm van phishing-aanval wordt gezien, maakt het gebruik van andere methodes om persoonlijke informatie te stelen. Het grootste verschil tussen phishing en pharming is dat phishing vereist dat het slachtoffer zelf een fout maakt, terwijl pharming alleen vereist dat het slachtoffer een legitieme website bezoekt waarvan de DNS-records door de aanvaller zijn aangepast.


Hoe is phishing te voorkomen?

  • Wees voorzichtig: een gewaarschuwd mens telt voor twee. Kijk kritisch naar de e-mails die je ontvangt. Verwachtte je een e-mail van iemand over een bepaald onderwerp? Vermoed je dat de informatie waar die persoon naar vraagt hen niets aangaat? Twijfel je, probeer dan de afzender op een andere manier te contacteren om de echtheid van hun bericht te bevestigen.

  • Controleer de inhoud: je kunt een deel van de inhoud of het e-mailadres van de afzender invullen in een zoekmachine om te controleren of dit bericht of deze afzender niet eerder door iemand anders als frauduleus is aangemerkt.

  • Neem op een andere manier contact op: vermoed je dat je een legitiem verzoek hebt gekregen om je login-gegevens te bevestigen van een dienst of afzender die je bekend voorkomt, probeer dit dan nogmaals via een andere manier bevestigd te krijgen en klik niet zomaar op links in de e-mail.

  • Controleer de URL: houd je muisaanwijzer boven de link zonder daar op te klikken. Controleer of het adres begint met HTTPS in plaats van HTTP, al is dit op zichzelf geen garantie dat de website legitiem is. Vergeet ook niet te controleren of de URL die je bezoekt spelfouten, ongebruikelijke symbolen of andere onregelmatigheden bevat.

  • Deel nooit je private keys: geef niemand zomaar de private keys van je crypto-wallets en probeer altijd te bepalen of de dienst dan wel de verkoper aan wie je cryptovaluta wilt sturen, legitiem is. Het verschil tussen betalingen met crypto en bijvoorbeeld een credit card, is namelijk dat er geen enkele mogelijkheid is om een transactie in crypto terug te draaien als er bijvoorbeeld niets wordt geleverd. Wees daarom altijd extra voorzichtig.


Conclusie

Phishing is een van de meest voorkomende vormen van cyberaanvallen. Hoewel de spamfilters van de meeste grote aanbieders redelijk goed zijn in het onderscheiden van echte en neppe berichten, dien je altijd voorzichtig te blijven. Deel nooit zomaar je persoonlijke informatie en probeer altijd via een ander communicatiekanaal bevestigd te krijgen dat een verzoek om dergelijke informatie legitiem is. Klik nooit zomaar op links in e-mails die over veiligheid gaan, vul altijd zelf het adres van de website in en controleer of het adres van de website met HTTPS begint. Wees tot slot op je hoede wanneer je ergens met cryptovaluta voor wilt betalen - dit soort transacties zijn namelijk onomkeerbaar. Houd je private keys en je wachtwoorden voor jezelf en vertrouw niemand blindelings.

Loading