Door MathFox: zoals een fysieke controle van het identiteitsbewijs van hun klanten.
Zelfs als dat zou gebeuren (no way) heb je als voorschieter geen
betrouwbaar bewijs dat degene die de
online bestelling met achterafbetaling plaatst, dezelfde persoon is als van wie eerder fysieke controle van het identiteitsbewijs plaatsvond.
En een digitaal paspoort (zoals EDIW) gaat dat probleem niet betrouwbaar oplossen doordat veel te veel mensen nepsites niet van echte kunnen onderscheiden omdat zij naar de pagina en niet naar de domeinnaan kijken. En zelfs als zij
wél naar de domeinnaam kijken, daar zelden aan kunnen zien dat deze
niet van de organisatie is die in de webpagina gesuggereerd wordt.
Een probleem dat met de dag groter wordt, nu steeds meer cybercriminelen hun nepservers achter IP-adressen van Cloudflare verstoppen - die daar lekker aan verdient en het, in elk geval aanvankelijk, wel best vindt. Doordat cybercrminelen dagelijks vele nieuwe domeinnamen (of oude, na een afkoelings- en/of witwasperiode, opnieuw) "op hun naam" (anoniem of met valse identiteit) zetten, en niemand IP-adressen van Cloudflare wil blokkeren (omdat daar ook veel legitieme websites tussenzitten) hebben blocklists en virusscanners nauwelijks tot geen zin.
Google Chrome adviseert daarom om "Enhanced Safe Browsing" aan te zetten, waar bij staat (Chrome voor Android):
Enhanced protection
Real-time, proactive protection against dangerous sites, downloads, and extensions that's based on your browsing data getting sent to Google
Veiligheid ten koste van privacy.
M.b.t. Cloudflare: kijk maar eens onder "Passive DNS Replication" in
https://www.virustotal.com/gui/ip-address/188.114.96.0/relations (die "(200)" kun je gerust negeren, het zijn er duizenden - zo niet meer). Druk op ••• onderaan om de lijst met 10 eerder gescande uit te breiden.
Nb. "
Zenbox" en "
Zenbox android" (in de kolom "Resolver") lijken vooral nieuwe sites te laten scannen door VirusTotal, die nog door geen of weinig virusscanners worden herkend - of die sowieso
niet kwaadaardig zijn. "
Mandiant" daarentegen lijkt vooral sites te laten scannen die
eerder al als kwaadaardig zijn aangemerkt. Bij een deel van die sites slaat "Google Safe Browsing" (standaard modus) aan, en bij de rest meldt Cloudflare in een deel van de gevallen dat er klachten over zijn ontvangen (soms kun je er dan voor kiezen om de site toch te bezoeken, maar dan ben je gewaarschuwd). De
*.pages.dev en
*.workers.dev sites worden door Cloudflare zelf gehost en zijn nog steeds zeer populair bij cybercriminelen (zie
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/its-raining-phish-and-scams-how-cloudflare-pages-dev-and-workers-dev-domains-get-abused/).
Ook valt het mij op dat als de
echte site, "ge-proxied" door Cloudflare, niet bereikbaar is voor Cloudflare, dat mijn browser soms meldt dat er geen https-verbinding mogelijk is (als ik dan http toesta, komt er alsnog een https-verbinding tot stand met een Cloudflare-server met dezelfde domeinnaam).
Om een indruk te geven van de alleen al
vandaag gescande sites, een kleine selectie daaruit van opvallende regels (uit eerdergenoemde Virustotal link, na een conversieslag door mij om de regels korter te maken. Nb. ik heb een deel van de sites niet gecheckt en de classificatie gegokt):
Resolvers afgekort als volgt:
ZA = Zenbox android
Zb = Zenbox
Ma = Mandiant
VT = VirusTotal
Sw = SecondWrite
Cryptovaluta phishing:
Datum Resolver
jjmmdd #Det. || Domeinnaam
240620 1/93 Ma kraken-zerkalo·net
240620 3/93 Ma kraken12-at·com
240620 3/93 Ma kraken16-at·com
240620 14/93 Ma marktcoins·com
240620 23/93 Ma coinbase-reset-support·com
240620 13/93 Ma coinmainnode1·pages·dev
240620 1/93 Ma kraken2·net
240620 0/93 Ma www·kraken2·at
240620 0/93 Ma tor-kraken·com
240620 1/93 Ma kraken13-at·com
Bank "verificatie" phishing:
240620 12/93 Ma authenticatorclick·pages·dev
240620 17/93 Ma sparka-checkup·net
240620 14/93 Ma sparka-hilfe·net
240620 17/93 Ma belrianvalidationserverauthinticationserver3
240620 8/93 Ma de-sparkassendienst-2024·xyz
240620 19/93 Ma defian-sp-vpbank·pages·dev
240620 18/93 Ma globalidentificationverification·com
240620 16/93 Ma ing-direct-app·com
240620 8/93 Ma twint·identifizierung·digital
Facebook/Meta phishing:
240620 21/93 Ma page·facebook-guidelines·com
240620 21/93 Ma elisabungalov·com
240620 5/93 Ma es·ing-clientes·com
240620 2/93 Ma fb-business-profile-12664871·pages·dev
240620 14/93 Ma meta001·pages·dev
Microsoft/Adobe/Docusign/Dropbox phishing:
240620 1/93 Zb docusign-documents·pages·dev
240620 19/93 Ma bugfixs·pages·dev
240620 6/93 Ma check-sp1·net
240620 13/93 Ma documentsuploadprojects·pages·dev
240620 20/93 Ma dropbox-ar3·pages·dev
240620 18/93 Ma officedrive7fae04129ff00393b5c6841bb0597eac7fae04129ff00393b5c6·mhgse·workers·dev
240620 0/93 Zb adobe-pdf-online·com
Pakketpost phishing:
240620 8/93 Ma serviciopostal-gob·net
ISP/netflix phishing:
240620 21/93 Ma services·att0nline·workers·dev
240620 8/93 ZA yanetflix·me
Commercial phishing:
240620 19/93 Ma rocheholding·top
240620 17/93 Ma roundpass·pages·dev
240620 11/93 Ma sales·askkoala·com
240620 4/93 Ma secured-flare·pages·dev
Games phishing:
240620 19/93 Ma steam·workshopfileddetails·com
240620 20/93 Ma steamcomnunily·com
240620 20/93 Ma steam·workshopdetail·com
Telegram, VKontakte phishing:
240620 20/93 Ma telagrann·com
240620 22/93 Ma web-telegram·club
240620 0/93 Ma www·kraken-zerkalo·net
240620 0/93 Ma www·vk4tor·at
240620 17/93 Ma telegprmn·fit
Nb. om per ongeluk openen te voorkomen heb ik in alle domeinnamen de '.' vervangen door '·' (een wat hoger liggend puntje).