Jannah-thema Licentie is niet gevalideerd. Ga naar de pagina met thema-opties om de licentie te valideren. U heeft een enkele licentie nodig voor elke domeinnaam.

Nieuwe e-mailhack: bescherm uw account tegen geavanceerde bedreigingen

Spamfilters beschermen u tegen oplichting, malware en andere risico's, maar oplichters ontwikkelen zich voortdurend. Een nieuwe oplichtingstechniek die bekend staat als 'e-mail salting' helpt aanvallers om uw e-mailbeveiliging te omzeilen, maar er zijn een aantal manieren om uw inbox veilig te houden.

Man controleert e-mails op zijn tablet.

Hoe werkt e-mailmanipulatie?

E-mailphishing is een kwaadaardige tactiek die oplichters gebruiken om de inhoud van e-mails te manipuleren (meestal door de onderliggende HTML-code te vervormen) om spamfilters te misleiden. Uw browser vertaalt de HTML-code naar wat u op het scherm ziet. Met behulp van allerlei trucjes kan de oplichter willekeurige gegevens aan de code toevoegen. Zo omzeilt hij het filter en zorgt hij ervoor dat er gewoon tekst op het scherm wordt weergegeven.

Het is bijvoorbeeld mogelijk om spaties en witte tekens zonder koppelteken toe te voegen aan HTML-code. Simpel gezegd wordt in de e-mail een woord weergegeven dat vaak spamfilters activeert, terwijl de onderliggende code is gevuld met opvultekens.

Een goed voorbeeld hiervan is het woord WELLS FARGO. Bij het e-mailmanipuleren wordt de juiste zin weergegeven, maar bij nadere bestudering van de HTML-code ziet u dat de werkelijke tekenreeks WEqcvuilLLS FAroyawdRGO is.

E-mailtoepassing geopend op laptop met meldingspictogram

Een kwaadaardige truc waarmee schadelijke e-mails spamfilters kunnen omzeilen.

Dit is niet de enige manier om dit te doen. Een veel eenvoudigere techniek, zoals homograafaanvallen, kan net zo schadelijk zijn. Hierbij worden bepaalde tekens vervangen door soortgelijke, maar anders gecodeerde tekens. Een goed voorbeeld hiervan is het vervangen van de gewone letter โ€œoโ€ door een letter uit het Cyrillische alfabet, omdat ze er bijna identiek uitzien, maar een andere Unicode (een tekstcoderingsstandaard) hebben.

Dit kan niet alleen spamfilters misleiden, maar het is ook voldoende om u te laten geloven dat de afzender betrouwbaar is.

Een beeld zegt meer dan duizend woorden, dus ik moest mijn eed breken en een paar homofonen maken. Ik zal aardig tegen je zijn:

  • Bank of America
  • Bank van Amerika

Ik heb de โ€œoโ€ simpelweg vervangen door een soortgelijke letter, en hoewel het misschien voor de hand liggend lijkt, zei ik dat ik aardig tegen je zou zijn. Laten we een moeilijkere proberen:

  • Bank of America
  • Bank van Amerika

Het is onmogelijk om onderscheid tussen hen te maken en is heel eenvoudig te implementeren met de omschakeling van het Cyrillische alfabet (het tweede voorbeeld is โ€œgemanipuleerdโ€).

Een andere manier waarop oplichters uw filters kunnen omzeilen, is door afbeeldingen te gebruiken in plaats van tekst. Voor de meeste mensen is dit gemakkelijk te herkennen, omdat legitieme diensten nooit tekst vervangen door een afbeelding, vooral niet als ze je willen waarschuwen voor een datalek of wat phishing-oplichters tegenwoordig ook doen.

Hoe u een phishing-e-mailaanval herkent

Kort antwoord: Nee.

Hoewel verdachte personen tegenwoordig AI gebruiken om effectievere phishingmails te maken, is het nog steeds gemakkelijk om dit soort oplichting te herkennen als u op de hoogte bent van de belangrijkste signalen. Beschouw uw spamfilter als uw eerste verdedigingslinie tegen phishing. Als een frauduleuze e-mail u op de een of andere manier bereikt, is dat niet het einde van de wereld.

man ontvangt oplichtings-sms op smartphone

Oplichters gebruiken AI om hun aanvallen overtuigender dan ooit te maken, maar er zijn nog steeds een aantal duidelijke signalen die u kunnen helpen ze te herkennen.

Om de status van een verdachte e-mail eenvoudig te bepalen, kunt u het bericht als geheel goed bekijken.

De meeste phishingfraudes mislukken zodra u zich afvraagt โ€‹โ€‹waarom een โ€‹โ€‹echt, legitiem bedrijf u zo snel tot actie wil aanzetten door u door te sturen naar een compleet nieuwe website of u aan te sporen zo snel mogelijk een bijlage te downloaden. Oplichters gebruiken trucs Social engineering Om u te manipuleren en u ertoe aan te zetten snel te handelen, maar als u even diep ademhaalt en even nadenkt, zult u deze frauduleuze voorstelling van zaken waarschijnlijk doorzien.

Ook al ziet de e-mail er authentiek uit, toch ontbreken de persoonlijke gegevens die een bedrijf zou moeten vermelden. Ze kunnen u bijvoorbeeld aanspreken met โ€œBeste klantโ€ of iets dergelijks.

Hoewel homogliefen het moeilijker kunnen maken om iets te herkennen, kan het e-mailadres dat de oplichters gebruiken, vals zijn. U zult zien dat de domeinnaam een โ€‹โ€‹variatie is op de officiรซle naam. Als de oplichters lui zijn, zal het een regulier Gmail-account zijn dat geen enkel zichzelf respecterend bedrijf zou gebruiken.

Maar stel dat u geen van deze signalen in de e-mail die u hebt ontvangen, hebt opgemerkt. Moet u dan de instructies in de e-mail opvolgen?

Bron bekijken is je beste vriend.

Om te controleren of een e-mailbericht verborgen is door e-mailsalting, kunt u het beste de HTML-code in de bron bekijken. De meeste e-mailprogramma's hebben deze optie, maar ik gebruik Gmail als voorbeeld.

Schermafbeelding van een gewone e-mail

Klik op de drie puntjes in de rechterbovenhoek van de e-mail en kies 'Bron weergeven' in het vervolgkeuzemenu. U krijgt inzicht in de interne werking van de e-mail.

Schermafbeelding van de HTML-code van een legitieme e-mail.

De tekst van het bericht is duidelijk intact en identiek aan wat in de e-mailinterface wordt weergegeven: geen willekeurige tekens die de geselecteerde woorden opsplitsen, geen verborgen code. Dit geeft aan dat het een ongezouten e-mail betreft.

Herinnert u zich het voorbeeld van Wells Fargo dat we eerder noemden? De HTML-code toont een duidelijk beeld. Tussen de woorden Wells en Fargo staat een reeks letters die niets met elkaar te maken hebben. Deze letters duiden op een zouttechniek.

Voorbeeld van het toevoegen van spamtekst aan mijn woorden "Wells Fargo" om spamfilters te omzeilen.

Helaas was het bijna onmogelijk om een โ€‹โ€‹'salted' e-mail te vinden, maar dit voorbeeld komt ongeveer overeen met wat u in de bronweergave zou zien als de e-mailcode zou zijn gemanipuleerd. Deze techniek wordt soms gebruikt om spamfilters te omzeilen. Het bekijken van de bronweergave is daarom een โ€‹โ€‹waardevol hulpmiddel bij het identificeren van deze verdachte berichten.

Hoe zit het met visuele gelijkenisaanvallen?

E-mail salting-aanvallen lijken op visuele gelijkenis-aanvallen. Als de e-mail er betrouwbaar uitziet, maar u er toch een vreemd gevoel bij hebt, is het verstandig om op zoek te gaan naar verdachte tekens.

Als u goed oplet, zult u snel merken welke letter fout is:

  • Homogฮณf

Als je โ€œyโ€ hebt geraden, dan heb je het goed. Het valt op als een zere duim als je weet waar je op moet letten.

Ik geloof dat we allemaal oog voor detail moeten hebben om te voorkomen dat we in de valkuil trappen van oplichters. Er zijn echter ook genoeg online hulpmiddelen waarmee je visuele overeenkomsten kunt spotten. hulpmiddel Spoofed Unicode-controle Dit is mijn favoriet: kopieer de tekst in het linkervenster en de tool toont je de neptekens.

Voorbeeld van een online tool die visuele gelijkenis en plagiaat detecteert

Met deze kennis en een nieuwe set hulpmiddelen kunt u zichzelf effectief beschermen tegen phishing als een e-mail uw spamfilter weet te omzeilen. Hoewel oplichting steeds geavanceerder is geworden door de inzet van kunstmatige intelligentie (AI), kunt u door uw gezonde verstand te gebruiken en de belangrijkste signalen van phishing te herkennen, voorkomen dat u slachtoffer wordt van dergelijke tactieken.

Ga naar de bovenste knop