Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Phishingaanval op studenten en medewerkers UvA en HvA

vrijdag 19 februari 2021, 13:49 door Redactie, 18 reacties

Studenten en medewerkers van de Universiteit van Amsterdam (UvA) en Hogeschool van Amsterdam (HvA) zijn doelwit geworden van een phishingaanval die als onderwerp de cyberaanval heeft waar de onderwijsinstellingen eerder deze week mee te maken krijgen. Dat melden de UvA en HvA vandaag.

"Er zijn phishing e-mails in omloop die ingaan op de cyberaanval. Een aantal andere aanvallers proberen misbruik te maken van de huidige situatie. Ze sturen e-mails naar medewerkers en studenten, zogenaamd vanuit de HvA of de UvA, met het verzoek om het account te controleren of wachtwoord te wijzigen. We vragen je om extra alert te zijn", zo laten de universiteit en hogeschool weten.

Volgens de onderwijsinstellingen ondervindt het onderwijs en onderzoek aan de HvA en UvA slechts zeer beperkt hinder van de cyberaanval. Systemen zijn online en kunnen worden gebruikt. Gisteren stelden de universiteit en hogeschool dat de aanval het werk was van "professionele hackers, die uit zijn op financieel gewin." Verdere details over het soort aanval zijn nog altijd niet gegeven.

De UvA en HvA geven verschillende tips om phishingmails te herkennen. Het gaat onder andere om het herkennen van de afzender en het controleren van de link in het bericht. "Open een bijlage alleen als je een bestand van deze afzender verwacht te krijgen en je de bijlage vertrouwt. Bij twijfel, bel de afzender en vraag of hij/zij deze e-mail met bijlage inderdaad heeft verstuurd."

Ook wordt aangeraden om extra alert te zijn op zip-bestanden en macro's in Microsoft Office. "Wees op je hoede als je gevraagd wordt om Office-macro's te activeren. Dat is bijna altijd foute boel." De onderwijsinstellingen maakten ook onderstaande infographic voor studenten en medewerkers.

Image

Amsterdammers wegens grootschalige phishing veroordeeld tot celstraffen
Apple geeft details over veiligheid iOS, macOS en eigen hardware
Reacties (18)
Reageer met quote
19-02-2021, 14:16 door Anoniem
Die verkorte links:
Als het .ly domeinen zijn: klik gewoon niet.

er is echt geen legitiem bedrijf die een .ly link naar je toe mailt.
En als ze het wel doen zijn ze je niet waard.
Reageer met quote
19-02-2021, 14:50 door Anoniem
Door Anoniem: Die verkorte links:
Als het .ly domeinen zijn: klik gewoon niet.

er is echt geen legitiem bedrijf die een .ly link naar je toe mailt.
En als ze het wel doen zijn ze je niet waard.
Dude, onze cyberteachers sturen ons zelfs bit{.}ly links -.-. En dan krijg je natuurlijk te horen "neejoh niet zo paranoia doen over dit soort links" ach teerd tieft straalt toch een end op. Ik wil me geld terug..
Reageer met quote
19-02-2021, 15:00 door root
Je moet sowieso nooit verkorte links gebruiken, er ook niet op klikken.
Reageer met quote
19-02-2021, 17:46 door Anoniem
Door Anoniem:
Door Anoniem: Die verkorte links:
Als het .ly domeinen zijn: klik gewoon niet.

er is echt geen legitiem bedrijf die een .ly link naar je toe mailt.
En als ze het wel doen zijn ze je niet waard.
Dude, onze cyberteachers sturen ons zelfs bit{.}ly links -.-. En dan krijg je natuurlijk te horen "neejoh niet zo paranoia doen over dit soort links" ach teerd tieft straalt toch een end op. Ik wil me geld terug..

Er zijn zelfs banken die .me als TLD gebruiken voor links!
Totaal van de pot gerukt natuurlijk en een probleem bij uitleg die je vertelt dat je op de domeinnaam in de link moet letten.
Reageer met quote
19-02-2021, 19:49 door Anoniem
Door Anoniem:
Door Anoniem: Die verkorte links:
Als het .ly domeinen zijn: klik gewoon niet.

er is echt geen legitiem bedrijf die een .ly link naar je toe mailt.
En als ze het wel doen zijn ze je niet waard.
Dude, onze cyberteachers sturen ons zelfs bit{.}ly links -.-. En dan krijg je natuurlijk te horen "neejoh niet zo paranoia doen over dit soort links" ach teerd tieft straalt toch een end op. Ik wil me geld terug..

Dan zit er maar 1 ding op: aanmerken als spam :).
Reageer met quote
19-02-2021, 19:56 door Erik van Straten
Voor degenen die twijfelen over verkorte URL's: de infographic is wat geblurred, maar in het origineel staat een verwijzing naar https://checkjelinkje.nl/ waarmee je kunt zien op welke site een verkorte URL waarschijnlijk uitkomt. Als dat niet goed werkt (of niet meer omdat de doelsite al uit de lucht is gehaald) zit het er dik in dat die verkorte URL ook "foute boel" is.
Reageer met quote
19-02-2021, 20:03 door Anoniem
Door Erik van Straten: Voor degenen die twijfelen over verkorte URL's: de infographic is wat geblurred, maar in het origineel staat een verwijzing naar https://checkjelinkje.nl/ waarmee je kunt zien op welke site een verkorte URL waarschijnlijk uitkomt. Als dat niet goed werkt (of niet meer omdat de doelsite al uit de lucht is gehaald) zit het er dik in dat die verkorte URL ook "foute boel" is.

Wel jammer is dat alleen checkjelinkje.nl wordt aangeraden, terwijl bv. https://searchdns.netcraft.com en https://urlscan.io/products/phishingfeed/ of zelfs virustotal veel meer informatie bevat over of een website legitiem is of niet.
Checkjelinkje.nl is echt heel beperkt. Gooi maar eens wat leuke urls erin waarvan je zeker weet dat het foute boel is, meeste geven geen probleem.

Maar wees eens eerlijk: als je ook maar enigzins twijfelt over een link, dan ga je toch niet naar een andere site om hem uit te proberen? Klik gewoon niet en laat de mail lekker in de prullenbak belanden.
Reageer met quote
19-02-2021, 20:05 door Anoniem
Door Erik van Straten: Voor degenen die twijfelen over verkorte URL's: de infographic is wat geblurred, maar in het origineel staat een verwijzing naar https://checkjelinkje.nl/ waarmee je kunt zien op welke site een verkorte URL waarschijnlijk uitkomt. Als dat niet goed werkt (of niet meer omdat de doelsite al uit de lucht is gehaald) zit het er dik in dat die verkorte URL ook "foute boel" is.

En hoe weet je dat https://checkjelinkje.nl niet malafide is?

Ik snap dat je post goed is bedoeld, maar voor een normale gebruiker is het niet te begrijpen wat je wel of niet kunt vertrouwen.
Reageer met quote
20-02-2021, 00:20 door Erik van Straten
Door Anoniem: Wel jammer is dat alleen checkjelinkje.nl wordt aangeraden, terwijl bv. https://searchdns.netcraft.com en https://urlscan.io/products/phishingfeed/ of zelfs virustotal veel meer informatie bevat over of een website legitiem is of niet.
Checkjelinkje.nl is echt heel beperkt. Gooi maar eens wat leuke urls erin waarvan je zeker weet dat het foute boel is, meeste geven geen probleem.
Het primaire doel van sites als Checkjelinkje.nl is laten zien op welke site je uit zou komen als je op een verkorte URL zou klikken, niet om je te waarschuwen of een site kwaadaardig is (of gehacked is en er een kwaadaardige pagina aan is toegevoegd).

Als UvA studenten/medewerkers een overtuigende mail ontvangen met daarin "ga naar s.id/uvaww om uw wachtwoord te wijzigen" dan zou dat legitiem kunnen zijn (of niet natuurlijk, bijv. s.id/porto-tarief [*] was vandaag een foute link).

[*] Bron: https://github.com/mitchellkrogza/Phishing.Database/blob/master/phishing-links-NEW-today.txt

Door s.id/uvaww in te voeren in https://checkjelinkje.nl/ kun je kijken waar je uitkomt. Momenteel nergens, want die uvaww heb ik verzonnen; checkjelinkje liet mij wel zien dat s.id/porto-tarief mij naar hxxps://verzendopdracht-bevestigen[.]ga/PostNL/PostNL.php?trxid=5ec7e87236a3a zou sturen, een phishingsite die momenteel live is en je vraagt om 0,67 Euro over te maken (zo te zien met betaalschermen voor alle NL banken).

Het voordeel van het gebruik van checkjelinkje is dat je ook op een klein scherm (smartphone) de hele domeinnaam ziet, zonder te worden afgeleid door logo's e.d. op de mogelijk fake pagina. Studenten en medewerkers van hogescholen en universiteiten zullen voor hun studie of werk op links moeten klikken, en helaas bestaan er fans van URL-shorteners. Ik zie geen andere mogelijkheid dan dat zij (UvA/HvA mensen, maar feitelijk iedereen) leren herkennen welke domeinnamen van bekende sites zijn en dus waarschijnlijk betrouwbaar zijn. Dus niet alleen de associatie kennen van organisatie naar domeinnaam, maar ook andersom van een domeinnaam weten of deze van de bedoelde organisatie is.

Overigens geeft https://searchdns.netcraft.com info over s.id (niet boeiend). Virustotal loopt bij s.id/porto-tarief wel de link af en 8 scanners slaan momenteel alarm (https://www.virustotal.com/gui/url/586fba9d44679d20547e2767c410035109c707dfa2277cbedc1f2be141dc01bd/) maar bij een verse phishingpagina begint dat met nul. M.a.w. sites als Virustotal bieden geen garantie dat een kwaadaardige pagina als kwaadaardig wordt gezien, zeker niet als zo'n fake site uitsluitend een phishingpagina laat zien als gesurfed wordt vanaf een IP-adres uit de reeks van de UvA.

Met name in de situatie van targeted attacks is het belangrijk dat mensen snappen waar ze op moeten letten (om te beginnen de domeinnaam). Ik vind de infographic dan ook zeer verhelderend.

Door Anoniem: Maar wees eens eerlijk: als je ook maar enigzins twijfelt over een link, dan ga je toch niet naar een andere site om hem uit te proberen? Klik gewoon niet en laat de mail lekker in de prullenbak belanden.
Die luxe heb je niet altijd. Ik heb genoeg mails gezien waarvan ik niet kon opmaken of deze legitiem waren of niet, vooral niet als het afzender-account gehacked is (met de gemelde golf van phishing-scams zijn er altijd wel een paar mensen die daar intrappen, en als je pech hebt zit daar een systeembeheerder bij - dan gaat het al snel van kwaad tot erger).
Reageer met quote
20-02-2021, 08:55 door Anoniem

Het primaire doel van sites als Checkjelinkje.nl is laten zien op welke site je uit zou komen als je op een verkorte URL zou klikken, niet om je te waarschuwen of een site kwaadaardig is (of gehacked is en er een kwaadaardige pagina aan is toegevoegd).

In dat geval: roep maar of deze veilig is:

http://t.co/BoOndfOQbp?amp=1 (ja, dat is hij, maar checkjelinkje laat je totaal niets zien, zelfs niet waar dit uitkomt).

Urlscan wel, zelfs met screenshot erbij en dat zij hem niet kennen.
Virustotal wel, met suggestie van paar virusscanners erbij.

Begrijp mij niet verkeerd: het is een mooi initiatief, maar het lijkt wel alsof de ontwikkeling al een tijdje stil ligt.



Door Anoniem: Maar wees eens eerlijk: als je ook maar enigzins twijfelt over een link, dan ga je toch niet naar een andere site om hem uit te proberen? Klik gewoon niet en laat de mail lekker in de prullenbak belanden.
Die luxe heb je niet altijd. Ik heb genoeg mails gezien waarvan ik niet kon opmaken of deze legitiem waren of niet, vooral niet als het afzender-account gehacked is (met de gemelde golf van phishing-scams zijn er altijd wel een paar mensen die daar intrappen, en als je pech hebt zit daar een systeembeheerder bij - dan gaat het al snel van kwaad tot erger).

Als het klikken op een link in een mail een verplichting is: reken er maar op dat het phishing is.
Het is nooit een luxe om niet te klikken.
Reageer met quote
20-02-2021, 11:42 door Anoniem
Grappig dat ik niemand dit heb zien reaguren, wanneer je een + (plus teken) achter de shortURL typt dan ga je bij veel shortURL sites naar de statistiekpagina van de desbetreffende link. Je kunt daar meestal ook de longURL zien.

Deze statistiek sites geven best wel wat inzicht, zeker als ze niet zoveel gebruikt zijn, kun je vaak zien waar de boefjes vandaan komen, want ze proberen vaak of de link werkt.
Reageer met quote
20-02-2021, 11:58 door Anoniem
Door Erik van Straten:
Door Anoniem: Wel jammer is dat alleen checkjelinkje.nl wordt aangeraden, terwijl bv. https://searchdns.netcraft.com en https://urlscan.io/products/phishingfeed/ of zelfs virustotal veel meer informatie bevat over of een website legitiem is of niet.
Checkjelinkje.nl is echt heel beperkt. Gooi maar eens wat leuke urls erin waarvan je zeker weet dat het foute boel is, meeste geven geen probleem.
Het primaire doel van sites als Checkjelinkje.nl is laten zien op welke site je uit zou komen als je op een verkorte URL zou klikken, niet om je te waarschuwen of een site kwaadaardig is (of gehacked is en er een kwaadaardige pagina aan is toegevoegd).

Als UvA studenten/medewerkers een overtuigende mail ontvangen met daarin "ga naar s.id/uvaww om uw wachtwoord te wijzigen" dan zou dat legitiem kunnen zijn (of niet natuurlijk, bijv. s.id/porto-tarief [*] was vandaag een foute link).

[*] Bron: https://github.com/mitchellkrogza/Phishing.Database/blob/master/phishing-links-NEW-today.txt

Door s.id/uvaww in te voeren in https://checkjelinkje.nl/ kun je kijken waar je uitkomt. Momenteel nergens, want die uvaww heb ik verzonnen; checkjelinkje liet mij wel zien dat s.id/porto-tarief mij naar hxxps://verzendopdracht-bevestigen[.]ga/PostNL/PostNL.php?trxid=5ec7e87236a3a zou sturen, een phishingsite die momenteel live is en je vraagt om 0,67 Euro over te maken (zo te zien met betaalschermen voor alle NL banken).

Het voordeel van het gebruik van checkjelinkje is dat je ook op een klein scherm (smartphone) de hele domeinnaam ziet, zonder te worden afgeleid door logo's e.d. op de mogelijk fake pagina. Studenten en medewerkers van hogescholen en universiteiten zullen voor hun studie of werk op links moeten klikken, en helaas bestaan er fans van URL-shorteners. Ik zie geen andere mogelijkheid dan dat zij (UvA/HvA mensen, maar feitelijk iedereen) leren herkennen welke domeinnamen van bekende sites zijn en dus waarschijnlijk betrouwbaar zijn. Dus niet alleen de associatie kennen van organisatie naar domeinnaam, maar ook andersom van een domeinnaam weten of deze van de bedoelde organisatie is.

Overigens geeft https://searchdns.netcraft.com info over s.id (niet boeiend). Virustotal loopt bij s.id/porto-tarief wel de link af en 8 scanners slaan momenteel alarm (https://www.virustotal.com/gui/url/586fba9d44679d20547e2767c410035109c707dfa2277cbedc1f2be141dc01bd/) maar bij een verse phishingpagina begint dat met nul. M.a.w. sites als Virustotal bieden geen garantie dat een kwaadaardige pagina als kwaadaardig wordt gezien, zeker niet als zo'n fake site uitsluitend een phishingpagina laat zien als gesurfed wordt vanaf een IP-adres uit de reeks van de UvA.

Met name in de situatie van targeted attacks is het belangrijk dat mensen snappen waar ze op moeten letten (om te beginnen de domeinnaam). Ik vind de infographic dan ook zeer verhelderend.

Door Anoniem: Maar wees eens eerlijk: als je ook maar enigzins twijfelt over een link, dan ga je toch niet naar een andere site om hem uit te proberen? Klik gewoon niet en laat de mail lekker in de prullenbak belanden.
Die luxe heb je niet altijd. Ik heb genoeg mails gezien waarvan ik niet kon opmaken of deze legitiem waren of niet, vooral niet als het afzender-account gehacked is (met de gemelde golf van phishing-scams zijn er altijd wel een paar mensen die daar intrappen, en als je pech hebt zit daar een systeembeheerder bij - dan gaat het al snel van kwaad tot erger).
Dat laatste daar ben ik het in iedergeval volledig mee eens. Als er geen standaard checklistje klaar ligt voor mensen (voor iedereen dus van hacker tot student) dan is het vrij lastig om in een drukke werk sfeer snel te zien wat wel en niet phishing is.
Reageer met quote
20-02-2021, 18:54 door karma4 - Bijgewerkt: 20-02-2021, 18:57
Door Anoniem: Grappig dat ik niemand dit heb zien reaguren, wanneer je een + (plus teken) achter de shortURL typt dan ga je bij veel shortURL sites naar de statistiekpagina van de desbetreffende link. Je kunt daar meestal ook de longURL zien.

Deze statistiek sites geven best wel wat inzicht, zeker als ze niet zoveel gebruikt zijn, kun je vaak zien waar de boefjes vandaan komen, want ze proberen vaak of de link werkt.
Dat is een heel andere nuttige insteek....
Aleen ik zie niet hoe dat eenvoudig betrouwbaar te doen
Reageer met quote
21-02-2021, 09:16 door Briolet
Door Anoniem: Die verkorte links:
Als het .ly domeinen zijn: klik gewoon niet.

Daarom staan bij ons dergelijke url verkorters op de dns-blocklist. Ook al klikken medewerkers er op, de links werken gewoon niet. Dat dwingt de mensen om de links via een andere methode te controleren.

De url verkorters zijn uitgevonden om niet een hele lange url in te hoeven tikken. In linkjes speelt dat niet en is het gebruik direct al verdacht.
Reageer met quote
21-02-2021, 10:46 door Anoniem
Door Briolet:
Door Anoniem: Die verkorte links:
Als het .ly domeinen zijn: klik gewoon niet.

Daarom staan bij ons dergelijke url verkorters op de dns-blocklist. Ook al klikken medewerkers er op, de links werken gewoon niet. Dat dwingt de mensen om de links via een andere methode te controleren.

Er zijn hele (publieke wifi) providers waar dat (in iedergeval soms) gebeurd. Voorbeeldje https://twitter.com/Scott_Helme/status/950472872304226304/photo/1.


De url verkorters zijn uitgevonden om niet een hele lange url in te hoeven tikken. In linkjes speelt dat niet en is het gebruik direct al verdacht.

En precies dat speelt eigenlijk nergens meer. Behalve op papier en bij SMS (beperkte tekens). En op papier zijn juist die .ly linkjes niet handig, want L I en I en i en zelfs 1 worden dwars dwars door elkaar gebruikt, en een typo is een andere site. En in een SMS gebruiken bedrijven gewoon hun bedrijfs-shortner ( bedrijf.nl/kort ), omdat zo een .ly er te slordig uitziet.

Ow ja, en bij de politie in NL Alerts.... we all know how that ended: https://tweakers.net/geek/155878/nederlandse-politie-stuurt-per-abuis-link-naar-erotische-site-naar-1900-mensen.html.

Het was ooit voor twitter.... heeel lang geleden toen de lengte van URLs daar telde. Is al jaren niet meer het geval, elke URL telt precies als 23 tekens daar.
Reageer met quote
21-02-2021, 11:18 door Erik van Straten
Door Anoniem:
Door Erik van Straten: Het primaire doel van sites als Checkjelinkje.nl is laten zien op welke site je uit zou komen als je op een verkorte URL zou klikken, NIET om je te waarschuwen of een site kwaadaardig is (of gehacked is en er een kwaadaardige pagina aan is toegevoegd).

In dat geval: roep maar of deze veilig is:
Je leest niet wat ik schreef.

Door Anoniem: http://t.co/BoOndfOQbp?amp=1 (ja, dat is hij, maar checkjelinkje laat je totaal niets zien, zelfs niet waar dit uitkomt).
Hier heb je een punt. Kennelijk blokkeert Twitter toegang tot t.co vanuit de systemen van Checkjelinkje.

De reden dat Twitter elke link die Twitteraars plaatsen omzet in een t.co link, is hoogstwaarschijnlijk dat Twitter precies willen weten wie wanneer op welke link in welke tweet klikt, en dat komen ze niet te weten als gebruikers hun systeem omzeilen met zoiets als Checkjelinkje. Daarbij is t.co niet persé een URL-verkorter (overtikken van de URL die je gaf is niet handig). Maar je hebt gelijk dat cybercriminelen hier misbruik van kunnen maken.

Overigens wil Google ook precies weten wie wanneer op een zoekresultaat klikt. Ik verwachtte dat ook Google Checkjelinkje zou blokkeren, maar dat is (nog) niet zo: als je https://www.google.com/url?q=https://www.security.nl/posting/691058/Phishingaanval%2Bop%2Bstudenten%2Ben%2Bmedewerkers%2BUvA%2Ben%2BHvA&sa=U&ved=2ahUKEwjQ65WY0vruAhXF-KQKHZ0HBBUQFjAAegQIABAB&usg=AOvVaw2YASGObly5mTBFVrkPnNLU invoert in Checkjelinkje, krijg je wel de URL naar deze pagina te zien.

Door Anoniem: Urlscan wel, zelfs met screenshot erbij en dat zij hem niet kennen.
Virustotal wel, met suggestie van paar virusscanners erbij.
Je negeert wat ik schreef over targeted attacks en wat geldt voor zojuist verschenen foute sites. Je kunt er gewoon niet van uitgaan dat een site "OK" is als virustotal, urlscan etc. geen problemen melden.

Door Anoniem: Begrijp mij niet verkeerd: het is een mooi initiatief, maar het lijkt wel alsof de ontwikkeling al een tijdje stil ligt.
Dat zij geblokkeerd worden door t.co betekent niet dat de ontwikkeling stil ligt. Wel bestaat het risico dat jouw browser op een andere site uitkomt en/of andere content krijgt aangeboden dan als je dezelfde URL invoert op Checkjelinkje, urlscan.io, Virustotal etc. Dit kan zelfs anders zijn als je vanaf hetzelfde device met twee verschillende browsers een URL opent, en ook kan het afhangen van de referrer. Cybercriminelen zullen er alles aan doen om zo lang mogelijk onder de radar van detectors van kwaadaardige sites te blijven.

Door Anoniem:
Door Anoniem: Maar wees eens eerlijk: als je ook maar enigzins twijfelt over een link, dan ga je toch niet naar een andere site om hem uit te proberen? Klik gewoon niet en laat de mail lekker in de prullenbak belanden.
Die luxe heb je niet altijd. Ik heb genoeg mails gezien waarvan ik niet kon opmaken of deze legitiem waren of niet, vooral niet als het afzender-account gehacked is (met de gemelde golf van phishing-scams zijn er altijd wel een paar mensen die daar intrappen, en als je pech hebt zit daar een systeembeheerder bij - dan gaat het al snel van kwaad tot erger).
Als het klikken op een link in een mail een verplichting is: reken er maar op dat het phishing is.
Het is nooit een luxe om niet te klikken.
Ik heb geen zin in welles/nietes spelletjes, maar in de praktijk worden er veel mails met links en/of bijlagen verzonden en is het voor werk of onderzoek noodzakelijk dat je daar iets mee doet. Vooral in een situatie met gecompromitteerde systemen, zeker als dat soort situaties nooit geoefend zijn, vindt communicatie met stakeholders vaak onzorgvuldig plaats waardoor die stakeholders niet weten welke informatie authentiek is en welke niet. Immers, het verzoek om je wachtwoord(en) te wijzigen of het downloaden en draaien van een scantool kan legitiem zijn in zo'n situatie.

Precies daarom is het zo belangrijk dat je, voordat je iets doet op een website (of informatie daarop voor authentiek aanneemt) checkt of de domeinnaam van die website van een organisatie is die je voldoende vertrouwt - en dat een slotje getoond wordt (ten teken dat de getoonde domeinnaam is geauthenticeerd en de verbinding is versleuteld). En dat je je daarbij niet laat afleiden door informatie op de getoonde pagina, want die kan eenvoudig zijn gekopieerd vanaf de echte pagina.

Sites als Checkjelinkje kunnen helpen in het geval van verkorte URL's, maar zekerheid heb je niet. Sites die je vertellen of een URL naar een onbetrouwbare website leidt hebben dat, in elk geval aanvankelijk, vaak fout. Als je geen verstand van zaken hebt moet je daar m.i. niet op vertrouwen.
Reageer met quote
21-02-2021, 13:39 door Anoniem
Link checker rapport zegt genoeg:
https://www.psafe.com/dfndr-lab/wp-content/uploads/2020/11/PSafes-cybersecurity-report-2019.pdf

Link checker hier: https://www.psafe.com/dfndr-lab/ (1 der vele online link-checkers)

Via knippen en plakken checken van uri's kan natuurlijk ook.
Zonder deze mogelijk gevaarlijke links ooit aan of door te klikken.

Bijvoorbeeld bij Virus Total url check en zoek dan eens onder relatie's, IP.
Via shodan.io voor kwetsbaarheden op de achterliggende server.
Via hackertarget dot com op verkeerde website-configuraties en verouderde code.
Bij webhint.io voor verbeter-adviezen, Mozilla Laboratorium,
CSP misconfiguraties, af te voeren code en code-fouten (inline scripts), t
racking overzichten etc. etc.

Kijk ook eens hier wat er dagelijks allemaal aan cybercriminelel zooi op ons allen losgelaten wordt:
https://urlhaus.abuse.ch/browse/

Stuur er langs en blijf er weg van. '

Goede week gewenst door,

luntrus
Reageer met quote
22-02-2021, 01:54 door Anoniem
Wat denkt u van dit soort nieuwe phishing aanval, die werd waargenomen?
Lees erover hier: https://www.greathorn.com/blog-new-phishing-attack-identified-malformed-url-prefixes/

Het enige wat ervoor nodig is, is de nodoge kennis hebben van mogelijke varianten op een werkzame uri en hoppeta.

Vooraf links testen op eventuele kwaadaardigheid is nu wel noodzaak.

So look before you leap, becomes look before you click.
Folks, mind your clicks!

#sockpuppet
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search
Vacature
Image

Senior Security Consultant

Als security consultant bij Cegeka speel je een uitermate belangrijke rol in het veilig houden van de bedrijven in Nederland en de Nederlandse maatschappij. Vandaar ook dat Cegeka dit hoog op de agenda heeft staan. Wij doen dit door, in close cooperation, onze klanten advies te geven op strategisch, tactisch en operationeel niveau.

Lees meer

Wat baart jou momenteel meer zorgen, traditionele criminaliteit of cybercrime?

12 reacties
Aantal stemmen: 999
Image
BYOD
04-03-2021 door Anoniem

Wanneer mensen een eigen device (BYOD) mee nemen naar werk: hoe bescherm jullie je daartegen? (Ben zelf tegen het gebruik van ...

19 reacties
Lees meer
Is een laptop die via de werkkostenregeling wordt vergoed een privélaptop?
03-03-2021 door Arnoud Engelfriet

Juridische vraag: Bij ons bedrijf is gekozen voor bring-your-own-device, waarbij mensen zelf privé een laptop mogen kopen en ...

19 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Certified Secure LIVE Online training
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter