Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Fox-IT waarschuwt voor grote hoeveelheid phishing-e-mails met LinkedIn-gegevens

Beveiligingsbedrijf Fox-IT waarschuwt dinsdag dat het een grote hoeveelheid Nederlandstalige phishing-e-mails heeft waargenomen. De e-mails bevatten informatie die afkomstig is van LinkedIn, maar een verband met de LinkedIn-hack zou niet direct aangetoond kunnen worden.

In de e-mail wordt de ontvanger direct aangesproken met voor- en achternaam in combinatie met beroeps- en bedrijfsgegevens, waardoor de e-mail een authentieke indruk maakt, aldus Fox IT. Die informatie lijkt afkomstig te zijn van de LinkedIn-pagina van de ontvanger. Het doel van de mail, waarin wordt gevraagd om betaling van een openstaand bedrag, is om de ontvanger een kwaadaardig Word-document te laten openen.

Dit document geeft alleen onleesbare tekens weer om het slachtoffer zover te krijgen om macro's in te schakelen om de inhoud van het document in kunnen zien. Daarbij is de bestandsnaam van het document ook van de voor- en achternaam van de gebruiker voorzien, inclusief de naam van het bedrijf waar deze werkzaam is.

Als macro's eenmaal zijn ingeschakeld, wordt er een bestand van een hoogstwaarschijnlijk gekaapte website opgehaald. Volgens Fox IT is dit bestand de Zeus Panda-malware, die voornamelijk wordt ingezet om bankgegevens te achterhalen. Deze malware vindt zijn oorsprong in het Trojaanse paard Zeus, dat sinds 2007 actief is. Panda is volgens beveiligingsbedrijf Proofpoint ook onderdeel van verschillende exploitkits.

Door

Nieuwsredacteur

75 Linkedin Google+

Submitter: Mythling

Lees meer

Reacties (75)

Wijzig sortering
Heb er ook al een gehad. De afzender was echter sushi-e[at]t-mobile.de. wat verder opmerkelijk was, was dat het ging om een factuur de open stond sinds 8-6-2016. 8)7 Al met al toch weer genoeg aanwijzingen dat het fake was.
Oeps, iets te vroeg verstuurd ....
Hier binnen ons bedrijf ook 2 gebruikers die netjes even bij mij vroegen of dit spam was.
Aangezien ze toch echt met volledige naam en juiste functie werden aangesproken.

Voorbeeld mailtje:

Geachte Volledige Naam,
Functienaam, bedrijf

Dit is een herinnering vanwege late betaling de factuur met nummer #JU5427375. De betaaldatum was 8.06.'16. Het openstaande bedrag is 2,762.00 EUR. Vriendelijk verzoek om het bedrag van de factuur te voldoen.

Ontvangst a.u.b. bevestigen.

Met vriendelijke groet,
Rigter, Gert,
ARTSEW.
Spee Hogeweidseweg 55 4001-GK Tiel
Tel. +312241677
Fax. +31104254326

bij mij kwamen ze beiden van sushi-wok@t-online.de :')..

Volgends mij wel gewoon allemaal van @t-online.de afkomstig, bij jullie ook?

[Reactie gewijzigd door Downstar2 op 7 juni 2016 17:30]

Hey deze mail ook ontvangen door 2 mensen. Mensen openen blind het document en schakelen alles in misschien word het dan leesbaar. Reclame spotjes word je mee dood gegooid en leren het nog niet.
kreeg al verzoeken tot "connectie" van vreemde "russische" mensen, allemaal genegeerd.
Beeeetje laat. Alle n00bs zijn al opgevist.
Zelf geen mail gehad, wel is er met ons contact opgenomen omdat iemand anders deze mail had ontvangen, daar stond onze bedrijfsnaam onder. Alle andere gegevens, naam afzender, adresgegevens en telefoonnummer waren niet van ons, maar van iemand anders. De persoon die met ons contact opnam had ook het telefoonnummer in de mail al gebeld, die leidde tot een antiekzaak in Amsterdam, maar oom die wisten van niks. In de headers was inderdaad het @t-online.de adres terug te vinden.
In principe staat het al in de beschrijving maar daarbij is het wel zaak dat je goed begrijpt wat er wordt bedoeld, voor iedereen die twijfelt of hij/zij besmet is geraakt is het goed te weten dat wanneer je het document alleen in de Word protected view hebt bekeken je in principe veilig bent...

https://support.office.co...b9-4495-8e43-2bbcdbcb6653
En nu de grote hamvraag: hoe kunnen mensen de malware verwijderen?
Er lijkt een nieuwe variant op te duiken! De afzender klopt met de introductietekst, maar het email adres wijst naar iets totaal anders

Zie hieronder:
===
Hello

My name is Ed Emauns, I browsed your profile page on the LinkedIn, and I believe you might be the right fit for the role opening which we now have nearby. If you please read through the below doc for the specific details, and after that revert back with your current cv, if you happen to be interested.

https://onedrive.live.com...aspx?resid=<WEGGEHAALD&gt;

Please feel free to contact me if you need any further information.

Ed Emauns
The Hershey Company
===
Gisterochtend ook bij ons een mail opgedoken.
Zou gaan om een schijnbaar onbetaalde factuur van een restaurant.
Echter onze virusscanner filterde deze er meteen tussenuit bij de betrokken personen.
En inderdaad de tmp1A1A.tmp welke werd onderschept en verwijderd.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Samsung Galaxy S9 Dual Sim OnePlus 6 Battlefield V Microsoft Xbox One X Apple iPhone 8

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*