6 vervelende phishing-varianten

Herinneren we ons eigenlijk nog wel de tijd waarin bedrijven nog zonder mail communiceerden?

Phishing, ofwel het heimelijk hengelen naar vertrouwelijke gegevens, uit zich in meerdere vormen. Welke zes kunnen we na bijna 20 jaar aan leed onderscheiden?

Herinneren we ons eigenlijk nog wel de tijd waarin bedrijven nog zonder mail communiceerden? In combinatie met sociale media onderhouden we zo al jarenlang collega's en klanten. Het helpt ons onze afspraken bij te houden en foto's, video's en documenten te delen.

Omdat email in korte tijd zo'n mainstream communicatiemiddel werd, is het ook een populair middel voor cybercriminelen om te infiltreren in organisaties. Zo verkrijgen ze soms toegang tot intellectueel kapitaal en financiële en zakelijk vertrouwelijke gegevens.



Gratis whitepaper: De gevaren van phishing


Deze paper onderzoekt hoe criminelen met niet van echt te onderscheiden e-mails, toegang proberen te krijgen tot uw privégegevens én uw bedrijfsnetwerk. Download hier de gratis whitepaper >>


Van welke phishing-methoden bedienen criminelen zich? Hoe worden werknemers slachtoffer? We moeten hiervoor terug naar de periode vóór de millenniumwisseling, toen phishers via AOL Instant Messaging privéberichten verstuurden met de vraag of ze voor een routinecontrole hun wachtwoord konden toesturen. Dit gaf criminelen voor het eerst het idee dat met phishing serieus wat te halen valt, met gebruikers van internetbankieren als meest geliefd doelwit.

1. Basic phishing

De standaard phishing-methode om persoonlijke data, financiële gegevens, gebruikersnamen en wachtwoorden te verwerven is door voor te doen komen alsof de boodschapper een betrouwbare partij is. Basic phishing-aanvallen zijn in het algemeen verkennend van aard en gericht op een breed publiek. Criminelen proberen een potentieel slachtoffer te overtuigen via vermomde hyperlinks of bijlagen in de emails.

2. Spear phishing

In tegenstelling tot basic phishing is spear phishing gericht op een specifieke groep of organisatie. Het doel is intellectueel eigendom, financiële data, handelsgeheimen of militaire geheimen en andere vertrouwelijke data te stelen. Cybercriminelen doen zich voor als de vertegenwoordigers van organisaties die specifiek in het wereldje van het doelwit bekend zijn. Zo stelde de Militaire Inlichtingendienst MIVD vorig jaar dat ze Nederlandse militairen geheime informatie probeerden te ontfutselen.

Links in spear phishing-emails kunnen koppelingen bevatten naar drive-by downloads en bijlagen van Word, PowerPoint of Excel. Deze techniek is veruit de meest succesvolle op het internet vandaag, goed voor 91% van alle Advanced Persistent Threat-aanvallen volgens Microsoft.

3. Clone phishing

Hierbij wordt gebruikgemaakt van een echte (lees: legitieme) email die gekloond of aangepast is en opnieuw verstuurd wordt met bijvoorbeeld een malafide bijlage. Ontvanger heeft de indruk dat het om een update gaat van een vorige legitieme versie. De email lijkt te komen van hetzelfde verzendadres als het gekloonde origineel (dankzij ´spoofing´). Deze techniek kan onder meer toegepast worden als een aanvaller al in het netwerk van het slachtoffer is binnengedrongen, waardoor ze beiden de oorspronkelijke email hebben ontvangen.

4. Whaling

Whaling is een methode van phishing specifiek gericht op senior executives en andere high profile personen binnen bedrijven. Deze tactiek wordt ook gebruikt bij beroemdheden en politici. Tegenwoordig is het heel makkelijk om te zien welke functie iemand heeft; sites als Linkedin geven dit perfect weer. Niet zelden inclusief contactgegevens.

5. Vishing

In tegenstelling tot phishing, waarbij nietsvermoedende gebruikers verleid worden tot het klikken op een gevaarlijke link in een email, werkt vishing via VOIP-telefonie. Zo bellen criminelen met de mededeling dat er een beveiligingsprobleem is opgetreden. Ze sturen geen mailtjes maar bellen het slachtoffer meteen op. Omdat het VOIP is, kun je de 'caller ID' manipuleren zodat het lijkt alsof je door een legitieme organisatie wordt gebeld, synchroon aan clone phishing. Je wordt dan verzocht om de bank of creditcardmaatschappij te bellen om de creditcard opnieuw te activeren. Of een voertuiggarantiebedrijf belt je met de boodschap dat je autogarantie is verlopen en moet worden vernieuwd.

6. Smishing

Deze tactiek wordt voornamelijk gehanteerd op mobiele telefoons en maakt gebruik van SMS-berichten die URL's of telefoonnummers bevatten. Het telefoonnummer verwijst vaak naar een geautomatiseerd voiceresponsesysteem en verzoekt je, net als phishing, om onmiddellijk vanwege een probleem actie te ondernemen. De berichten lijken van een bank of een webwinkel afkomstig en vertellen je dat er iets mis is met je account. Je wordt gevraagd om je accountgegevens te controleren.