Sluit

Spoofing

We spreken van spoofing wanneer iets of iemand probeert een valse identiteit aan te nemen en zich voor te doen als iets of iemand anders. Bekende voorbeelden van spoofing zijn het versturen van een e-mail vanuit een e-mailadres dat niet echt van de afzender is, of het namaken van een website die precies lijkt op de officiële website. Omdat ondernemers vaak betaalde producten of diensten aanbieden op een website, of bijvoorbeeld rekeningen per e-mail versturen, maakt dat zij een aantrekkelijk doelwit zijn voor oplichters.

 

Vormen en het doel van spoofing

Spoofing komt voor in verschillende vormen. De bekendste zijn websitespoofing en e-mailspoofing.

  1. Websitespoofing
    Websitespoofing is het namaken van een website, zodat deze precies lijkt op de echte website van bijvoorbeeld een bank of organisatie.
     
  2. E-mail- of sms-spoofing
    Bij e-mail- of sms-spoofing versturen oplichters een bericht waarvan het lijkt alsof de afzender iemand anders is. Zo doen oplichters zich bijvoorbeeld voor als een webwinkel of leverancier bij wie nog een factuur open staat.
     
  3. Telefoonspoofing
    Bij telefoonspoofing krijgt de persoon die wordt gebeld een ander telefoonnummer te zien dan het werkelijke nummer van de beller. Zo kunnen oplichters zich voordoen als bankhelpdeskmedewerkers, inloggegevens ontfutselen of mensen misleiden om geld over te maken.

Oplichters gebruiken nagemaakte websites, telefoonnummers en e-mailadressen met als doel om gegevens te stelen, toegang te krijgen tot systemen of malware te verspreiden.

 

Herkennen van spoofing

De volgende tips kunnen je helpen om een nagebootste website of afzender van een bericht te herkennen en te voorkomen dat je slachtoffer wordt van phishing.

  • Let op de inhoud van berichten, e-mails en websites
    In sommige gevallen geeft de inhoud van een bericht een goede indicatie of de afzender wel echt is. Denk hierbij onder andere aan het doel van een bericht. Word je gevraagd om een rekening te betalen terwijl je geen diensten afneemt bij de afzender? Word je gevraagd om je bankgegevens door te geven om een terugbetaling te ontvangen? Word je met spoed verzocht om een nieuwe bankpas aan te vragen? Allemaal situaties om op argwaan te hebben.
    Let daarnaast bijvoorbeeld ook op het taalgebruik van de verzender. Komt de aanhef en het taalgebruik overeen met eerder contact dat je met deze partij gehad hebt? Ook bij websites kan je goed naar de inhoud kijken. Klopt het logo, taalgebruik en lettertype met de pagina die je verwacht bij het bedrijf?
  • Controleer de afzender van het bericht of URL van de webpagina
    Een nagebootste website of e-mail kunnen soms niet van echt te onderscheiden zijn. Kijk hierom goed naar het adres van de afzender van een bericht, of het adres van een website. Oplichters gebruiken namelijk vaak onopvallende methoden om een adres zo echt mogelijk na te maken. Enkele voorbeelden hiervan zijn:
    • Een kleine onopvallende typefout, zoals: 'minsterie' in plaats van 'ministerie';
    • Een leesteken vervangen door een vergelijkbaar leesteken, zoals: een 'l' door een hoofdletter 'i' (bijvoorbeeld: beIasting), of een 'o' door het getal nul ('0');
    • Een url die officieel lijkt maar dat niet is, zoals 'mijn.bank.bankpagina123.nl' in plaats van 'mijn.bank.nl';
    • Let daarnaast bijvoorbeeld ook op een groen slotje naast de adresbalk in je browser.
  • Vul zelf het adres van de ontvanger of website in
    Heb je een e-mail ontvangen, maar vertrouw je niet dat de afzender legitiem is? Stuur dan geen reply op de e-mail, maar maak een nieuwe e-mail en voer het juiste adres handmatig in. Ook als je een linkje of website niet vertrouwt, kies er voor om een nieuwe pagina in je webbrowser te openen en typ het adres van de website handmatig in.
  • Wees voorzichtig met linkjes en bijlagen en contacteer het bedrijf
    Wanneer je een e-mail niet vertrouwt, open dan geen links of bijlagen. Als je een link niet vertrouwt kan je hier vaak even met je muis op gaan staan (zonder te klikken) om te zien waar de link naartoe verwijst. Als je een webpagina niet vertrouwt, vul dan geen gegevens in en verlaat de pagina. Neem bij twijfel (telefonisch) contact op met het betreffende bedrijf.

 

Voorkomen en verhelpen

Als ondernemer is er mogelijk ook een kans dat oplichters proberen de webpagina of een e-mailadres van jouw bedrijf na te bootsen. Helaas zijn er niet veel middelen die je kunt inzetten om nabootsen te voorkomen en is het een tijdrovende en frustrerende bezigheid om nagebootste websites offline te halen. Hieronder enkele tips die je hierbij kunnen helpen:

  • Voorkomen van e-mailspoofing
    Om e-mail nabootsing te voorkomen kan je een zogenaamd SPF record toevoegen aan je domeinnaam. Dit is een stukje tekst in je domeingegevens waarin staat welke servers e-mails kunnen versturen namens jouw bedrijf. Als een bericht wordt verzonden door iemand anders, wordt het bericht door de ontvanger automatisch in de ongewenste e-mail map geplaatst. Om dit in te stellen kan je contact opnemen met de partij waar je de domeinnaam van jouw bedrijf aangeschaft hebt.
    Helaas dekt dit niet alle vormen van e-mailspoofing af. Indien een oplichter zelf een domeinnaam aanvraagt die erg op die van jou lijkt, dan heeft een SPF record geen effect.
     
  • Offline halen nagebootste domeinnaam
    Indien iemand de domeinnaam van jouw onderneming heeft nagemaakt, kan je proberen deze offline te laten halen door de partij die de website levert. Maak van tevoren een documentje met bewijs van de nabootsing, bijvoorbeeld door screenshots van de nagebootste webpagina of e-mails te maken.

    Om de nagebootste webpagina vervolgens offline te laten halen, vul je de domeinnaam van de nagemaakte website in op https://whois.icann.org. Als je op 'lookup' klikt zie je onder het kopje 'Registrar Information' contactgegevens die je kan gebruiken in het geval van misbruik. Met deze personen kan je afstemmen wat nodig is om de nagemaakte pagina offline te laten halen. In veel gevallen zal je moeten aantonen hoe jouw eigen website eruit ziet en aangeven waarom je vindt dat de nagemaakte website overeenkomsten vertoont met die van jouw onderneming. Daarnaast kan je melding doen bij de Fraudehelpdesk.
     
  • Check de instellingen van je e-mail.
    Wist je dat het mogelijk is om op afstand te controleren welke e-mail beveiligingsstandaarden er zijn ingericht? Dit is niet afhankelijk van de vraag of je de e-mailomgeving van jouw organisatie zelf beheert of dit hebt uitbesteed bij een IT-dienstverlener. Er zijn meerdere websites op internet te vinden die deze controle eenvoudig kunnen uitvoeren. Het enige wat je daarvoor moet doen is het maildomein van jouw organisatie in te voeren in een daarvoor bestemd invoerveld.

    Op de website van internet.nl vind je de “e-mailtest”. Deze e-mailtest kijkt naar de meest belangrijke e-mailbeveiligingsstandaarden. Na het doorlopen van de test krijg je een rapport en een score die je een beeld geven hoe het er voor staat met jouw maildomein. Dit overzicht kan je helpen om zelf aanpassingen of toevoegingen te doen of om in gesprek te gaan met jouw IT-dienstverlener. Zo’n test kan uiteraard niet alles zien maar geeft je wel een goed vertrekpunt.

    We hebben een korte omschrijving van verschillende e-mail beveiligingsstandaarden gemaakt. Overweeg deze in te (laten) richten.

Sms-phishing

Hackers gebruiken spoofing bij gehackt softwarebedrijf

Een softwarebedrijf leek alle basisprincipes van veilig digitaal ondernemen toegepast te hebben.  En toch ging het mis. Cybercriminelen omzeilden op slinkse wijze de tweefactorauthenticatie beveiliging van een e-mailaccount. Daarna pasten ze spoofing toe in e-mails naar klanten met openstaande facturen.

Hoe misleidden ze klanten? Welke technieken pasten ze toe? En welke lessen kunnen andere ondernemers trekken uit deze aanval?

Voorkom phishing via maildomeinen

Om phishing via maildomeinen tegen te gaan, is het mogelijk om e-mailauthenticatie in te zetten met SPF, DKIM en DMARC. De Factsheet Bescherm domeinnamen tegen phishing van het NCSC is opgesteld voor gebruik door security-officers en beheerders van e-mail en DNS in organisaties. Het NCSC heeft ook beschreven hoe je de verbinding van mailservers door middel van STARTTLS en DANE beveiligt