image

Politie: steeds meer slachtoffers van oplichting via valse bank-e-mails

donderdag 11 september 2025, 11:20 door Redactie, 25 reacties

De politie waarschuwt voor oplichting via valse e-mails die afkomstig lijken te zijn van banken. Het achterlaten van gegevens op dergelijke nepwebsites waar deze e-mails naar verwijzen is gevaarlijk, benadrukt de politie. Steeds meer mensen worden slachtoffers van oplichting, blijkt uit cijfers van de politie.

In veel gevallen doen criminelen zich daarbij voor als banken en sturen valse e-mails uit. In deze e-mails vragen zij slachtoffers om persoonlijke gegevens in te vullen of een nieuwe bankpas aan te vragen. Ontvangers worden daarbij doorgestuurd naar een website die veel lijkt op de website van hun bank. In werkelijkheid staat de website echter onder beheer van de aanvallers en is deze ontworpen om inloggegevens en andere persoonlijke informatie te stelen. Soms wordt ook gevraagd naar creditcardgegevens.

Wie deze gegevens verstrekt, geeft aanvallers hiermee de mogelijkheid om geld te stelen. Indien de bank merkt dat er verdachte transacties plaatsvinden doordat er bijvoorbeeld plotseling veel geld wordt overgemaakt, neemt de bank contact op met de klant om te vragen of deze transactie legitiem is. Indien dit niet het geval is blokkeert de bank het account. De fraudehelpdesk van de bank helpt de klant vervolgens verder.

Hoewel het klikken op een link in een verdachte e-mail wordt afgeraden, meldt de politie dat dit niet direct gevaarlijk is. "Het wordt pas echt riskant als je je gegevens invoert op de nepwebsite die eruitziet als de echte bankwebsite. Het invullen van je gegevens, zoals je inloggegevens, pasnummer, creditcardgegevens of andere persoonlijke informatie, is wat criminelen gebruiken om je gegevens te stelen", aldus de politie.

Wie gegevens heeft ingevuld op een verdachte website krijgt het advies direct contact op te nemen met de fraudehelpdesk van je bank om je accountgegevens te veranderen en wachtwoorden te resetten. De politie adviseert om ook je bankpas te blokkeren en verdachte activiteiten door te geven aan je bank. Ook wordt slachtoffers gevraagd aangifte te doen bij de politie.

Reacties (25)
11-09-2025, 11:34 door Anoniem
"Hoewel het klikken op een link in een verdachte e-mail wordt afgeraden, meldt de politie dat dit niet direct gevaarlijk is..."


Dat kun je toch niet geloven!... Of het klikken op een link altijd doorverwijst naar een website, waar scripting altijd 'slaapt' en pas geactiveerd wordt als je op de betreffende website iets doet.
Neen! Waarschijnlijk hebben zij nooit eerder gehoord van driveby downloads!?!
Verdorie zeg. Ik vind dit een van de domste uitsraken in het IT landschap 2025!
11-09-2025, 11:34 door VM - Bijgewerkt: 11-09-2025, 11:35
Vorige week ben ik gewaarschuwd door mijn Apotheek. Ook daar blijken valse mails rond te gaan die van de Apotheek heten te komen, maar mails zijn van oplichters.

Er wordt dan geprobeerd om je (zorg)gegevens te ontfutselen.
Deze oplichters vragen dan om je zorg-gegevens te controleren via een link.
11-09-2025, 11:49 door Anoniem
Wie gegevens heeft ingevuld op een verdachte website krijgt het advies direct contact op te nemen met de fraudehelpdesk van je bank om je accountgegevens te veranderen en wachtwoorden te resetten. De politie adviseert om ook je bankpas te blokkeren en verdachte activiteiten door te geven aan je bank. Ook wordt slachtoffers gevraagd aangifte te doen bij de politie.

Denk ook aan voldoende contanten in huis te hebben. Anders kun je echt helemaal niets meer als je je pas(sen) laat blokkeren.
Het is niet alsof nog PostNL supersnel is tegenwoordig. Daar kan zo een week overheen gaan als je pech hebt.
11-09-2025, 12:03 door Named
Ik klik nog wel eens op zo'n link om dan meteen de website te rapporteren, maar dat heeft niet veel effect.
Dit soort websites kunnen dagenlang online blijven, zelfs als je het overal relevant gerapporteerd hebt.
(Google's safe browsing werkt wel wat sneller, maar dat is slechts een tijdelijke oplossing.)

Het meest teleurstellende is dat het allemaal zo incompetent aanvoelt.
- De emails/SMS zijn niet origineel of lijken niet eens op wat je verwacht. (Titel, afzender, inhoud, etc)
- Mails belanden in spambox, falen authenticatie, bevatten "%naam%" of dergelijke defecten.
- De phising website zelf is ook vaak teleurstellend, zowel op technisch als op UX verwachting.
- Regelmatig zo lek als een mandje, de backdoor staat dan ook regelmatig nog volledig open.
- Hoe en waar rapporteer je dit als gebruiker? Er zit nergens een "rapporteer phishing" knop of zo.
- Het kan dagen duren voordat je enige reactie krijgt op je melding, als je er al een krijgt.
- Het offline halen of opschonen kan ook dagen op zich laten wachten, vooral met buitenlandse domeinen.

Dit moet toch beter kunnen?
11-09-2025, 12:27 door Anoniem
Door Anoniem:
"Hoewel het klikken op een link in een verdachte e-mail wordt afgeraden, meldt de politie dat dit niet direct gevaarlijk is..."


Dat kun je toch niet geloven!... Of het klikken op een link altijd doorverwijst naar een website, waar scripting altijd 'slaapt' en pas geactiveerd wordt als je op de betreffende website iets doet.
Neen! Waarschijnlijk hebben zij nooit eerder gehoord van driveby downloads!?!
Verdorie zeg. Ik vind dit een van de domste uitsraken in het IT landschap 2025!

Ja wel hoor. Deze uitspraak is prima te geloven!
Niets mis mee, de kans op de driveby is kleiner dan naar gegevens phisen.
11-09-2025, 13:03 door Anoniem
Door Anoniem:
Door Anoniem:
"Hoewel het klikken op een link in een verdachte e-mail wordt afgeraden, meldt de politie dat dit niet direct gevaarlijk is..."


Dat kun je toch niet geloven!... Of het klikken op een link altijd doorverwijst naar een website, waar scripting altijd 'slaapt' en pas geactiveerd wordt als je op de betreffende website iets doet.
Neen! Waarschijnlijk hebben zij nooit eerder gehoord van driveby downloads!?!
Verdorie zeg. Ik vind dit een van de domste uitsraken in het IT landschap 2025!

Ja wel hoor. Deze uitspraak is prima te geloven!
Niets mis mee, de kans op de driveby is kleiner dan naar gegevens phisen.
Amdere anoniem:
Het is nog steeds geen reden om het aan te moedigen door de politie.
11-09-2025, 13:41 door Anoniem
Door Anoniem:
"Hoewel het klikken op een link in een verdachte e-mail wordt afgeraden, meldt de politie dat dit niet direct gevaarlijk is..."


Dat kun je toch niet geloven!... Of het klikken op een link altijd doorverwijst naar een website, waar scripting altijd 'slaapt' en pas geactiveerd wordt als je op de betreffende website iets doet.
Neen! Waarschijnlijk hebben zij nooit eerder gehoord van driveby downloads!?!
Verdorie zeg. Ik vind dit een van de domste uitsraken in het IT landschap 2025!

Drive by download exploits zijn fors zeldzaam geworden .
Maar gezien je geweldige kennis wist je dat toch ook ?

Voor publieksvoorlichtig gewoon een correct statement - die paniek respons " ik heb alleen maar geklikt en niks ingevuld" is gewoon echt niet meer nodig.
11-09-2025, 14:08 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
"Hoewel het klikken op een link in een verdachte e-mail wordt afgeraden, meldt de politie dat dit niet direct gevaarlijk is..."


Dat kun je toch niet geloven!... Of het klikken op een link altijd doorverwijst naar een website, waar scripting altijd 'slaapt' en pas geactiveerd wordt als je op de betreffende website iets doet.
Neen! Waarschijnlijk hebben zij nooit eerder gehoord van driveby downloads!?!
Verdorie zeg. Ik vind dit een van de domste uitsraken in het IT landschap 2025!

Ja wel hoor. Deze uitspraak is prima te geloven!
Niets mis mee, de kans op de driveby is kleiner dan naar gegevens phisen.
Amdere anoniem:
Het is nog steeds geen reden om het aan te moedigen door de politie.

Kun je lezen ? Het klikken wordt NIET AANGEMOEDIGD maar AFGERADEN.

Er wordt alleen - terecht en correct - gesteld dat alleen klikken geen groot risico is.


Een hoop mensen hier moeten eens leren om in schalen van risico te denken, in plaats van een maximale respons (shutdown ! wipe !) op elk marginaal feit te willen zien .
11-09-2025, 15:22 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
"Hoewel het klikken op een link in een verdachte e-mail wordt afgeraden, meldt de politie dat dit niet direct gevaarlijk is..."


Dat kun je toch niet geloven!... Of het klikken op een link altijd doorverwijst naar een website, waar scripting altijd 'slaapt' en pas geactiveerd wordt als je op de betreffende website iets doet.
Neen! Waarschijnlijk hebben zij nooit eerder gehoord van driveby downloads!?!
Verdorie zeg. Ik vind dit een van de domste uitsraken in het IT landschap 2025!

Ja wel hoor. Deze uitspraak is prima te geloven!
Niets mis mee, de kans op de driveby is kleiner dan naar gegevens phisen.
Amdere anoniem:
Het is nog steeds geen reden om het aan te moedigen door de politie.

Snap je het niet of wil je het niet snappen?
Hoezo en waar wordt het aangemoedigd??


Precies....nergens....
11-09-2025, 15:32 door Anoniem
Zorg dat je een uniek e-mailadres of alias doorgeeft aan de bank die niemand anders kent.
Als de e-mail van de bank niet op dat adres binnenkomt, dan weet je dat het phishing is en dus van oplichters komt.
11-09-2025, 15:54 door Anoniem
Door Anoniem:
Door Anoniem:
"Hoewel het klikken op een link in een verdachte e-mail wordt afgeraden, meldt de politie dat dit niet direct gevaarlijk is..."


Dat kun je toch niet geloven!... Of het klikken op een link altijd doorverwijst naar een website, waar scripting altijd 'slaapt' en pas geactiveerd wordt als je op de betreffende website iets doet.
Neen! Waarschijnlijk hebben zij nooit eerder gehoord van driveby downloads!?!
Verdorie zeg. Ik vind dit een van de domste uitsraken in het IT landschap 2025!

Drive by download exploits zijn fors zeldzaam geworden .
Maar gezien je geweldige kennis wist je dat toch ook ?

Juist door dit soort aan 'geweldige kennis' ontsproten statements is het helemaal voorstelbaar dat criminelen de drive by's gaan re-releasen.
Jouw 'geweldige kennis' is tunnelvisie. Criminelen zijn een straatlengte sluwer dan jij slim bent. Anders was het mondiale IT netwerk net zo veilig als een Duitse Kindergarten.
11-09-2025, 16:40 door Briolet - Bijgewerkt: 11-09-2025, 16:42
Door Anoniem: Zorg dat je een uniek e-mailadres of alias doorgeeft aan de bank die niemand anders kent.
Als de e-mail van de bank niet op dat adres binnenkomt, dan weet je dat het phishing is en dus van oplichters komt.

Nergens voor nodig. Alle banken ondertekenen hun mail met DKIM met de sleutel in hun domeinnaam. Klopt die DKIM ondertekening, dan komt de mail van de servers van je bank. (Of een ander bedrijf dat mag ondertekenen.)

Vandaag een mailing:
Authentication-Results: xxx.nl; dmarc=none (p=none dis=none) header.from=nl.abnamro.com
Authentication-Results: xxx.nl; dkim=pass (2048-bit key) header.d=nl.abnamro.com header.i=@nl.abnamro.com header.b=MZ+1lZdu

Het valt me wel tegen dat de bank geen DMARC policy heeft op dit domein. Maar goed, dkim is op zich voldoende als het domein maar klopt. Zonder dat dit geldig is ik nooit reageren op een bankmail.

En dan ook nog goed nadenken over de inhoud van de mail. Een maand geleden kreeg ik een heel vreemde mail van mijn bank die duidelijk nooit voor mij bedoeld kon zijn, waar de dkim wel klopte. Ik heb toch maar gebeld en er bleek iets mis te zijn gegaan bij een mailing. Hij was na een heel verkeerde doelgroep gestuurd. Ze hadden dit gemerkt en waren al een excuusbrief aan het schrijven.

Wat dat betreft snap ik niet dat er nog steeds mensen in trappen met die jarenlange aandacht in de media voor dit probleem.
11-09-2025, 16:57 door Anoniem
Door Briolet:
Door Anoniem: Zorg dat je een uniek e-mailadres of alias doorgeeft aan de bank die niemand anders kent.
Als de e-mail van de bank niet op dat adres binnenkomt, dan weet je dat het phishing is en dus van oplichters komt.

Nergens voor nodig. Alle banken ondertekenen hun mail met DKIM met de sleutel in hun domeinnaam. Klopt die DKIM ondertekening, dan komt de mail van de servers van je bank. (Of een ander bedrijf dat mag ondertekenen.)

Vandaag een mailing:
Authentication-Results: xxx.nl; dmarc=none (p=none dis=none) header.from=nl.abnamro.com
Authentication-Results: xxx.nl; dkim=pass (2048-bit key) header.d=nl.abnamro.com header.i=@nl.abnamro.com header.b=MZ+1lZdu

Het valt me wel tegen dat de bank geen DMARC policy heeft op dit domein. Maar goed, dkim is op zich voldoende als het domein maar klopt. Zonder dat dit geldig is ik nooit reageren op een bankmail.

En dan ook nog goed nadenken over de inhoud van de mail. Een maand geleden kreeg ik een heel vreemde mail van mijn bank die duidelijk nooit voor mij bedoeld kon zijn, waar de dkim wel klopte. Ik heb toch maar gebeld en er bleek iets mis te zijn gegaan bij een mailing. Hij was na een heel verkeerde doelgroep gestuurd. Ze hadden dit gemerkt en waren al een excuusbrief aan het schrijven.

Wat dat betreft snap ik niet dat er nog steeds mensen in trappen met die jarenlange aandacht in de media voor dit probleem.

Daar valt werkelijk helemaal niets aan te snappen. Blijkbaar snap jij niet dat social engineering al jarenlang ook evolueert. Of denk je nu werkelijk dat het nog van hetzelfde soms lachwekkende allooi is als 15 jaar geleden?
Ontwerpen van social engineering technieken is een heuse bedrijfstak geworden.
11-09-2025, 18:58 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
"Hoewel het klikken op een link in een verdachte e-mail wordt afgeraden, meldt de politie dat dit niet direct gevaarlijk is..."


Dat kun je toch niet geloven!... Of het klikken op een link altijd doorverwijst naar een website, waar scripting altijd 'slaapt' en pas geactiveerd wordt als je op de betreffende website iets doet.
Neen! Waarschijnlijk hebben zij nooit eerder gehoord van driveby downloads!?!
Verdorie zeg. Ik vind dit een van de domste uitsraken in het IT landschap 2025!

Drive by download exploits zijn fors zeldzaam geworden .
Maar gezien je geweldige kennis wist je dat toch ook ?

Juist door dit soort aan 'geweldige kennis' ontsproten statements is het helemaal voorstelbaar dat criminelen de drive by's gaan re-releasen.

Weer een dom statement .
"gaan releasen" klinkt alsof ze een voorraad hebben klaar liggen en alleen maar 'iene miene mutte , wat release ik vandaag' hoeven te doen.

Dat is niet zo .
Dergelijke exploits _zijn_ moeilijker geworden . Je verdient een heel serieus jaarsalaris ervoor als je 't inbrengt als bug challenge of by pwn2own . En dat is _omdat_ het erg lastig geworden is om dat te maken . Ook voor blackhats.


Jouw 'geweldige kennis' is tunnelvisie.

De meneer die ik challenge'de hoeft alleen maar naar CVEs en exploits te kijken om te weten wat vandaag DE WERKELIJKHEID is , in plaats van wat z'n verzonnen risico perceptie is.


Criminelen zijn een straatlengte sluwer dan jij slim bent. Anders was het mondiale IT netwerk net zo veilig als een Duitse Kindergarten.

Weer een domme "conclusie" .

De onveiligheden in "het mondiale IT netwerk" hebben meestal niet te maken met 'gebrek aan slimheid' . Maar erg veel met gebrek aan structurele implementatie van al lang uitgebreid aangeraden dingen . In plaats van je duim te gebruiken kun je gewoon kijken naar wat er naar buiten komt in allerlei post-mortems van allerhande hacks en breaches en hoe het voorkomen had kunnen worden .
Daar zit ontzettend weinig "super briljant slim nodig" tussen.


Tijd om maar even op een paar tenen te gaan staan hier : Als organisatie wordt je _veel_ veiliger met een "redelijke" security tech officer en een _geweldige_ manager (om de projecten erdoor te duwen) dan met een _briljante_ security tech en een pushover voor het management deel .
(allebei super geweldig is natuurlijk nog beter, maar dat gebeurt weinig)
11-09-2025, 19:50 door Anoniem
Door Briolet: Nergens voor nodig. Alle banken ondertekenen hun mail met DKIM met de sleutel in hun domeinnaam. Klopt die DKIM ondertekening, dan komt de mail van de servers van je bank. (Of een ander bedrijf dat mag ondertekenen.)

Vandaag een mailing:
Authentication-Results: xxx.nl; dmarc=none (p=none dis=none) header.from=nl.abnamro.com
Authentication-Results: xxx.nl; dkim=pass (2048-bit key) header.d=nl.abnamro.com header.i=@nl.abnamro.com header.b=MZ+1lZdu

Het valt me wel tegen dat de bank geen DMARC policy heeft op dit domein.
Hebben ze wél... niet op het subdomain nl.abnamro.com:
Host _adsp._domainkey.nl.abnamro.com not found: 3(NXDOMAIN)
waardoor automagisch de policy op het TLD geldt:
_dmarc.abnamro.com descriptive text "v=DMARC1; p=reject; rua=8<knip>8"
Maar goed, dkim is op zich voldoende als het domein maar klopt. Zonder dat dit geldig is ik nooit reageren op een bankmail.
Sowieso verstandig.
AFAIK hebben alle NL banken een DMARC policy reject!
11-09-2025, 21:19 door Anoniem
Door Anoniem: Zorg dat je een uniek e-mailadres of alias doorgeeft aan de bank die niemand anders kent.
Als de e-mail van de bank niet op dat adres binnenkomt, dan weet je dat het phishing is en dus van oplichters komt.
Exact, SimpleLogin werkt hier erg goed voor en tot en met 10 adressen geheel gratis (zonder dat jij het product bent).

Op deze wijze ontdekt dat mijn bank het adres lekte aan een derde partij (fout van personeel). Al jaren voor gekozen dat de bank daarom geen mailadres meer heeft, nog veiliger.
Overigens nooit excuses gekregen.
12-09-2025, 09:25 door Anoniem
Door Anoniem:
Wie gegevens heeft ingevuld op een verdachte website krijgt het advies direct contact op te nemen met de fraudehelpdesk van je bank om je accountgegevens te veranderen en wachtwoorden te resetten. De politie adviseert om ook je bankpas te blokkeren en verdachte activiteiten door te geven aan je bank. Ook wordt slachtoffers gevraagd aangifte te doen bij de politie.

Denk ook aan voldoende contanten in huis te hebben. Anders kun je echt helemaal niets meer als je je pas(sen) laat blokkeren.
Het is niet alsof nog PostNL supersnel is tegenwoordig. Daar kan zo een week overheen gaan als je pech hebt.

Met de huidige geopolitieke dreigingen is het sowieso een heel verstandig om voldoende contanten in huis te hebben. Helaas kan je maar weinig mensen dit wijsmaken en wordt je weggezet als wappie of doemdenker. Maar het feit is gewoon dat vroeg of laat iemand de hele infrastructuur platlegt. Water komt niet meer uit de kraan, geen elektriciteit meer, geen gas meer, geen brandstof meer en geen geld meer om te pinnen. Alles zit op enig manier gekoppeld aan IT met alle mogelijke gevolgen en zonder goed back up scenarios om alles zo snel mogelijk weer draaiende te hebben zonder die IT component.

Zelfs waarschuwingen zoals laatst bij het OM en grootschalige uitval van IT worden niet gezien of gehoord helaas. Het is gewoon wachten totdat er echt een keer iets goed mis gaat.
12-09-2025, 09:31 door Anoniem
Door Anoniem: Zorg dat je een uniek e-mailadres of alias doorgeeft aan de bank die niemand anders kent.
Als de e-mail van de bank niet op dat adres binnenkomt, dan weet je dat het phishing is en dus van oplichters komt.

Het is veel werk maar dit is eigenlijk mijn advies bij elk account wat je aanmaakt. Dit is ook gelijk de enige manier om aantoonbaar te maken dat iemand iets met jouw gegevens doet wat niet door de beugel kan.
Als je nu spam ontvangt omdat je 1 e-mail voor alles gebruikt.... weet je nooit uit welke hoek het komt.
Met het aantal accounts wat tegenwoordig vereist is onbegonnen werken.
Daarom ben ik zelf begonnen met prioriteren van de diverse accounts. Hoeveel gegevens hebben zij van mij? Hoe lang ga ik daar zakenmee doen? Kan ik mogelijk minder gegevens invullen dan zij van mij vragen? Welke gegevens zijn dit dan precies?

Op die manier koppel ik elk account in mate van belangrijkheid aan een e-mail. Op deze manier kan ik in ieder geval nog redelijk borgen dat mijn gegevens niet zonder meer op straat komen te liggen.
12-09-2025, 11:13 door Anoniem
Door Anoniem:
Host _adsp._domainkey.nl.abnamro.com not found: 3(NXDOMAIN)
Oops:
_dmarc.nl.abnamro.com has no TXT record
12-09-2025, 14:34 door Briolet
Door Anoniem:
Door Anoniem:
Host _adsp._domainkey.nl.abnamro.com not found: 3(NXDOMAIN)
Oops:
_dmarc.nl.abnamro.com has no TXT record

Ik dacht al, want ik vond hem ook niet. (:

Je schrijft verder dat als er geen passend txt record is voor het subdomein, hij moet terugvallen op het domein zelf. Blijkbaar werkt de Opendmarc module in mijn mailprogramma toch anders. In het log vind ik:


1: opendkim[22883]: C2DE1760263: DKIM verification successful
2: opendmarc[22892]: C2DE1760263: nl.abnamro.com none
3: opendmarc[22892]: C2DE1760263: SPF alignment: Fail, DKIM alignment: Fail
4: opendmarc[22892]: C2DE1760263: DMARC policy: none, result: none, disposition: none

Bij 2 vind hij geen record. Bij 3 maakt hij er dan een fail van als tussenresultaat. Bij 4 staat dan de conclusie die ook in de header van de mail geschreven wordt. Een beetje verwarrend omdat zoals het in de mailheader opgenomen wordt, het de indruk werkt, dat er wel een dmarc policy is, maar dat die op none staat. (zie mijn vorige bericht.
In elk geval neemt mijn mailserver niet de policy uit het "abnamro.com" domein over.
12-09-2025, 16:15 door Anoniem
Door Briolet:
Ik dacht al, want ik vond hem ook niet. (:

Je schrijft verder dat als er geen passend txt record is voor het subdomein, hij moet terugvallen op het domein zelf. Blijkbaar werkt de Opendmarc module in mijn mailprogramma toch anders. In het log vind ik:


1: opendkim[22883]: C2DE1760263: DKIM verification successful
2: opendmarc[22892]: C2DE1760263: nl.abnamro.com none
3: opendmarc[22892]: C2DE1760263: SPF alignment: Fail, DKIM alignment: Fail
4: opendmarc[22892]: C2DE1760263: DMARC policy: none, result: none, disposition: none

Bij 2 vind hij geen record. Bij 3 maakt hij er dan een fail van als tussenresultaat. Bij 4 staat dan de conclusie die ook in de header van de mail geschreven wordt. Een beetje verwarrend omdat zoals het in de mailheader opgenomen wordt, het de indruk werkt, dat er wel een dmarc policy is, maar dat die op none staat. (zie mijn vorige bericht.
In elk geval neemt mijn mailserver niet de policy uit het "abnamro.com" domein over.

Uit opendmarc.conf:
## PublicSuffixList path
## default (none)
##
## Specifies the path to a file that contains top-level domains (TLDs) that
## will be used to compute the Organizational Domain for a given domain name,
## as described in the DMARC specification. If not provided, the filter will
## not be able to determine the Organizational Domain and only the presented
## domain will be evaluated. This file should be periodically updated.
## One location to retrieve the file from is https://publicsuffix.org/list/

Verder raad ik je aan om ook
SPFSelfValidate true
in te stellen, tenzij je al ergens op SPF controleert en hiervoor een Authentication-Results header laat plaatsen.

Regel 3 snap ik niet helemaal, want DKIM aligned wél. Maar misschien omdat er geen policy is gevonden... bij mij zijn de loggegevens anders (FreeBSD sendmail)
Regel 4 (en header): als er geen DMARC policy is, is de default none...
12-09-2025, 19:12 door Briolet
Ik heb nu de
PublicSuffixList path
toegevoegd. Ik ben benieuwd wat hij nu bij de volgende bankmail schrijft. Mijn mailserver is gebaseerd op Dovecot.

SPFSelfValidate
had ik blijkbaar al in 2019 op true gezet.
13-09-2025, 08:58 door Anoniem
Door Briolet: Ik heb nu de
PublicSuffixList path
toegevoegd. Ik ben benieuwd wat hij nu bij de volgende bankmail schrijft. Mijn mailserver is gebaseerd op Dovecot.
Ik neem aan dat je i.p.v. path het pad naar de file hebt gezet, die je van https://publicsuffix.org/list/ hebt gedownload.
SPFSelfValidate
had ik blijkbaar al in 2019 op true gezet.
Vreemd, want nl.abnamro.com heeft wel een SPF-record... heb je libspf2 geïnstalleerd (en optie SPF support ingeschakeld in je opendmarc make file)?
Geen idee of het hieraan ligt, maar probeer anders ook SPFIgnoreResults op true te zetten en controleer of er een Authentication-Results header voor SPF wordt gezet in je ontvangen mails.
14-09-2025, 10:28 door Anoniem
Indien de bank merkt dat er verdachte transacties plaatsvinden doordat er bijvoorbeeld plotseling veel geld wordt overgemaakt, neemt de bank contact op met de klant om te vragen of deze transactie legitiem is. Indien dit niet het geval is blokkeert de bank het account. De fraudehelpdesk van de bank helpt de klant vervolgens verder.
En hoe kan de bank betrouwbaar contact opnemen?
Er zijn ook fraude gevallen met gebeld worden "door de bank" dat er een overvak bezig is.
Dus ook de fraudeur kan dit combineren.
SMS? Ik heb sms met gespoofde telefoon nummers ontvangen..
Bank app? Vereist een account bij een van de reclame bureaus.
Als een bank app als reproducable build op f-droid komt zou t te overwegen zijn. Idem voor digid trouwens.
Gisteren, 14:03 door Anoniem
Door Anoniem: Zorg dat je een uniek e-mailadres of alias doorgeeft aan de bank die niemand anders kent.
Als de e-mail van de bank niet op dat adres binnenkomt, dan weet je dat het phishing is en dus van oplichters komt.
Waarom moeilijk doen?
Gewoon uberhaubt geen emails van overheid, banken of zorginstellingen etc. accepteren ([Shift][Del] en weg istie.
Als ze iets van mij willen sturen ze maar een brief.

Mocht je nu echt twijfelen, log dan, op de voor jou bekende manier, in bij die partij (niet via de link in de mail dus!) en kijk wat ze te melden hebben.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.