Door Anoniem: Of is er een logische reden waarom dat alles nogal accuut verdwijnt?
Ik waarschuw er al jaren voor (en word vaak voor gek uitgemaakt: 2FA/MFA zou
altijd beter zijn) dat "zwakke MFA" steeds vaker (1)
niet helpt tegen websites met een "
zou-kunnen-zijn-van" domeinnaam (ik noem deze "evil proxies" (2)), en bovendien allerlei zelden onderkende risico's (3) met zich meebrengt. Oftewel, vooral schijnveiligheid oplevert.
(1) Cybercriminelen zetten steeds vaker tools als EvilGinx2 in, of huren gewoon een PhaaS (PHishing as a Service) waarbij alles voor hen geregeld wordt.
Een groot probleem van zwakke 2FA
en van wachtwoorden (4) is dat
de mens de domeinnaam van de website (ongeacht hoe zij/hij daarop uit is gekomen) moet checken, begrijpen hoe dat moet en moet zien te achterhalen (5) of die domeinnaam van de kennelijke eigenaar is.
(5) In de praktijk is dit zelfs voor experts zeer lastig (een gegarandeerd werkend recept bestaat niet), vooral bij nepsites. Op internet kun je, anoniem of met vervalste identiteitsgegevens, voor weinig of geen geld supersimpel en bloedsnel elke willekeurige domeinnaam registreren, serverspace huren of een bestaande server hacken en er, binnen een oogwenk, een gratis https servercertificaat voor verkrijgen (6). Er zijn zat (gratis) tools te vinden waarmee je de inhoud van bestaande websites kunt kopiëren. Een nepsite is dan ook zó gemaakt en online gezet - met https servercertificaat.
(6) Een voorbeeld van een dubieuze website met "merch" gerelateerd aan Trump's "ear piercing" was gister begin van de avond al live, in
https://www.virustotal.com/gui/domain/www.earstaysontrump.com/details onder "Last HTTPS Certificate" zie je één van de twee ervoor uitgegeven https servercertificaten (2024-07-14 17:24:47 UTC, dus 19:24 Nederlandse zomertijd) - allemaal bedacht, gemaakt en geregeld op een
zondag. Als een domeinnaam op een blocklist terechtkomt, of zodra teveel virusscanners erop aanslaan, registreren cybercriminelen gewoon een nieuwe domeinnaam, en begint het spelletje overnieuw.
Voor aanvallen op zwakke 2FA zie bijv.
https://thehackernews.com/2024/02/4-ways-hackers-use-social-engineering.html.
Ten slotte: als je nog geen account hebt op een website (terwijl je passkeys, een FIDO2 hardware key of een wachtwoordmanager gebruikt die op domeinnamen check) is het
helemaal een nagenoeg onmogelijke opgave om nepwebsites van echte te onderscheiden.
Zo zijn er steeds meer phishing-berichten die "pakket kon niet worden afgeleverd" melden, en de geaddresseerde iets zou moeten betalen (invoerheffing, aanvullende porto of kosten voor herbezorgen) waarbij, als de geadresseerde daar intrapt, diens creditcard (of debitcard?) wordt geplunderd.
Bij cybercriminelen zijn ook scams betreffende "tickets" populair: het stikt van de websites die er fraai en geloofwaardig uit kunnen zien, met domeinnamen waarin bijv. "paris", "olympics", "2024", "24", "tickets", "kassa" e.d. worden gecombineerd - met diverse TLD's. Maar denk ook aan:
•
formula1-tickets[.]com•
eurofootballchamp[.]com•
tickets-depechemode[.]comen idem voor zeer veel andere bands, artiesten of festivals. Vorige week schreef QuoIntelligence hierover (
https://quointelligence.eu/2024/07/ticket-heist-olympic-games-and-sporting-events-at-risk/, bron en aanvullende info:
https://www.bleepingcomputer.com/news/security/ticket-heist-fraud-gang-uses-700-domains-to-sell-fake-olympics-tickets/).