Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Beveiligingsbedrijf waarschuwt voor effectieve Gmail-phishingcampagne

Door , 58 reacties

Beveiligingsbedrijf Wordfence maakt melding van een phishingcampagne, die zich al langere tijd richt op Gmail-gebruikers. Deze maakt gebruik van afbeeldingen die eruitzien als bijlagen om het slachtoffer naar een nagebouwde Google-loginpagina te sturen.

Op die pagina, die er net als een daadwerkelijke Google-pagina uitziet, wordt slachtoffers gevraagd om hun logingegevens in te vullen, schrijft Wordfence. Nadat dit is gebeurd, verkrijgen degenen achter de phishingcampagne snel toegang tot het account, waardoor het lijkt dat dit geautomatiseerd gebeurt of dat er een team klaarstaat. Naast de snelheid waarmee het inloggen plaatsvindt, is de url van de loginpagina opvallend. Deze bevat de tekst accounts.google.com, waardoor het in een oogopslag kan lijken alsof men op de juiste pagina is.

In werkelijkheid maakt de pagina gebruik van data URI om een bestand in de adresbalk van de browser op te nemen. Dit wordt opgeroepen zodra het slachtoffer op de 'bijlage' van het e-mailbericht klikt, meldt een persoon die een dergelijke e-mail ontving. De pagina geeft geen groen slotje weer dat een beveiligde verbinding betekent, maar toont ook geen slotje met een rood kruisje. In plaats daarvan is er alleen zwarte tekst in de adresbalk te zien. Het bedrijf zegt dat een mogelijke oplossing is om deze tekst een andere kleur te geven om de aandacht van de gebruiker te trekken, bijvoorbeeld geel of oranje.

gmail phishing           De tekst in de adresbalk op de loginpagina. Tussen de tekst rechts en de tekst links zit veel witruimte, zodat de rechtertekst wegvalt.

De personen achter de phishingcampagne gebruiken de contacten van slachtoffers om e-mails naar andere mensen te sturen. Daarbij maken zij gebruik van de onderwerpen van eerder verzonden e-mails, om de indruk te wekken dat het om een echte e-mail gaat. Een van de manieren om deze vorm van phishing tegen te gaan, is het gebruik van tweetrapsauthenticatie, aldus Wordfence. Op die manier kunnen kwaadwillenden niet op het account inloggen, ook al beschikken zij over de inloggegevens. Aanvallers zouden zich met deze techniek ook op andere e-maildiensten dan Gmail kunnen richten.

Reacties (58)

Wijzig sortering
Wauw, ik moet toch eerlijk bekennen dat ik wel onder de indruk ben van de vindingrijkheid van deze fraudeurs. Om eerlijk te zijn heb ik er wel respect voor, uit technisch oogpunt gezien uiteraard. De reden dat deze phisingmail effectief is kan ik mij dan ook goed voorstellen. Je gaat vaak snel door je mailbox heen en deze mail wordt (zeker als je snel aan het handelen bent) over het hoofd gezien als zijnde een phisingmail. Het is inderdaad erg goed uitgevoerd.

Vanuit mijn werk heb ik te maken met miljoenen verzonden mails en ook daartussen zitten phisingmails die door mij (of ons) moeten worden tegengehouden. Nog niet heb ik eerder mails gezien die dusdanig goed zijn uitgevoerd zoals deze.

Laten we hopen deze methode snel onder het publiek bekend wordt.
Uiteraard zullen er mensen zijn die hier wel intrappen... maar toch klinkt het alsof dit nog wel redelijk goed te spotten is voor de meeste gebruikers.

Zo'n geautomatiseerd mailtje is eigenlijk altijd wel te herkennen: je krijgt een factuurmail voor een dienst die je niet gebruikt, of op een ander mailadres dan je normaal voor die dienst gebruikt, het onderwerp lijkt uit de lucht te vallen of is qua timing heel raar, etc. Dat je een apart bericht ontvangt is dus een eerste en een duidelijk signaal dat er iets niet klopt.

Maar als je een bijlage denkt te openen en je komt vervolgens op een Google inlogpagina terecht is dat toch wel opvallend anders dan wat er normaal gebeurt: een webview van het te openen document. Dat is dus een tweede signaal dat er iets aan de hand is. Normaal hoef je namelijk nooit in te loggen om een bijlage te zien.

Een derde signaal is vervolgens dat de URL niet spoort met de normale Google url. Als dat begint met data:text/html/ in plaats van https moet je uiteraard op je hoede zijn.
Niet te vergeten dat ongetwijfeld de meeste mensen gewend zullen zijn dat hun Gmail gegevens ingevuld zijn (auto fill username + password) en dat dat op de site van de aanvaller niet het geval zal zijn.

Nee, al met al, ik heb al betere phishing gezien :)
Ze worden toch steeds beter en vindingrijker. Ik ben vorig jaar toch 2 mails tegen gekomen die me een seconde in de waan lieten dat het over een echte mail ging. Vroeger zag je het direct aan de amateuristische designs Ook al die nieuwe diensten met abonnementen maken het ook niet overzichtelijk zo kreeg ik onlangs een mail die zogezegd van Netflix maar ik ken de huisstijl van Netflix niet echt. Hier was het de datum waarop ik hem ontving die een belletje deed rinkelen, de datum kwam niet overeen met datum dat Netflix zijn geld int. Netflix is zo populair dat ik toch wel zeker ben dat een pak mensen er in zijn getrapt.
Misschien wel, maar er hoeft er maar eentje te zijn die erop klikt en voor je het weet heb je een hele bak ellende in je netwerk. YouTube staat vol met presentaties van securitybedrijven die uitleggen dat dit de geijkte methode is om binnen te komen.
Naja, als ik een invoice van Google ontvang (omdat ik die nog nooit ontvangen heb), dan denk ik toch gelijk even 2x na wat het precies is.
Dat is dus het "mooie" van de methode die hier gebruikt wordt: Er wordt een echte bijlage gepakt uit de inbox van de verzender. Het is dus heel goed mogelijk dat de verzender juist iemand was waarvan je een invoice zou ontvangen.

Zoals in de bron staat:
It may also include something that looks like an image of an attachment you recognize from the sender.

[Reactie gewijzigd door thefal op 16 januari 2017 11:47]

Het lijkt erop dat er juist geen echte bijlage bij zit; het is een plaatje met een screenshot van een bijlage.
Klopt, en als je goed oplet zou je er ook niet in moeten trappen. Wat gebeurt er normaal gesproken met een attachment:

1. In het geval van PDF/plaatje/Excel/Word enz. krijg je een preview van het document te zien. Die krijg je niet in het plaatje die hier wordt meegestuurd
Voorbeeld: http://imgur.com/ixHfFcP

2. Als je over het attachment gaat met je muis, verandert de preview naar het plaatje wat je hier ziet, maar dan in hogere resolutie. Tevens laat je browser GEEN link zien linksonder, iets wat wel gebeurt met dit plaatje. Edit: wel een link, naar mail.google.com
http://imgur.com/gKPy0eW

3. De knoppen die je ziet (Download en Save To Drive) hebben hun eigen popupje met de teksten Download en Save To Drive. De knoppen worden ook donkerder als je er met je muis overheen gaat.
Voorbeeld: http://imgur.com/caig7lP

Al met al meer dan genoeg punten waarop deze fishingpoging faalt, voor de gebruiker heeft geklikt al. Wat ze echter goed hebben gedaan is de naam van het attachment baseren op eerder ontvangen attachments (wsl is het gewoon een screenshot van dat eerdere attachment) en blijkbaar is dat genoeg! Verschillende security researchers en andere technici zijn er blijkbaar al ingetrapt!

[Reactie gewijzigd door thefal op 16 januari 2017 12:33]

Ik ben toch blij dat ik een wachtwoordprogramma gebruik, dat automatisch inlogt. Het kan dat alleen doen als ik op de juiste URL ben. Daardoor kan ik nooit in zoiets als dit trappen (al blijven er natuurlijk andere manieren over...). Ik heb de indruk dat de meeste phishing-dingen waar Tweakers over bericht niet werken bij mensen met wachtwoordprogramma's?
Je hebt helemaal gelijk. Maar wie let er goed op als alles er in de eerste oogopslag vertrouwd uit ziet? Je ziet de bijlage en klikt er direct op zodat je de preview te zien krijgt. Heel normaal toch? Ik ga echt niet iedere bijlage bestuderen of de download knoppen nog wel netjes van kleur veranderen. Je opmerking is dus volledig juist, maar in de praktijk zul je zien dat vrijwel niemand dit door heeft zolang de rest van de e-mail er vertrouwd uit ziet. Het feit dat deze methode erg effectief is zegt al genoeg. Ik zou zelf ook waarschijnlijk pas nattigheid voelen op het moment dat ik me opnieuw moet gaan aanmelden. Die bijlage had ik zonder twijfel aangeklikt. Het inloggen op je eigen Gmail account terwijl je al aangemeld was zou veel meer alarmbellen moeten laten rinkelen dan het plaatje van die bijlage.

[Reactie gewijzigd door 3raser op 16 januari 2017 15:12]

Mogelijk ben ik het buitenbeentje, maar ik let op dat soort dingen. Of nog beter eigenlijk, meestal valt het me gewoon op. Je gebruikt een programma of een website jaren, dat weet je als het goed is ook hoe die werkt. Hoe vaak open je attachments? In de laatste 7 dagen heb ik er 3 moeten openen. Als iets ineens op een andere manier werkt heb ik dat gewoon door. Ik heb mails gehad met "plaatjes" in de bijlage. Probleem: Er was geen preview van het plaatje. Dus ik weet direct zonder verder te kijken: het is helemaal geen plaatje.

Elke knop verandert (licht) van kleur, dus waarom die knoppen niet? Ook dat moet een red flag zijn.

Naar welke URL gaat de link? Daar moet je wat mij betreft ALTIJD op letten. Een vage URL shortener terwijl je een bestand verwacht? Red flag!
Opnieuw moeten inloggen met wachtwoord EN JE EMAIL?? Je was net ingelogd in GMail, als je Google vaker gebruikt weet je dat je email van te voren al is ingevuld, dus wederom red flag!

Hier mag je van mij echt niet intrappen en de mensen die er wel zijn ingetrapt mogen van mij naar een cursusje "anti-fishing for beginners". Ja, zelfs systeembeheerders of security experts die hierin zijn getrapt.
Dit zijn inderdaad de dingen waar je makkelijk op kunt letten als je het niet vertrouwd.
Dat gezegd hebbende: ik denk dat ik hier (voordat ik dit bericht had gelezen) toch wel ingetrapt zou kunnen zijn hoor. Het lijkt echt genoeg dat als je gewoon in de normale email-verwerkings flow zit, al hebt geklikt voordat je doorhebt dat er iets mis is.
Dat ik dan vervolgens op een site komt die zegt dat ik niet ingelogd ben bij google, terwijl ik net nog in m'n gmail zat, dat zou dan hopelijk wel het moment zijn dat ik snap dat er iets niet in de haak is.
Je hebt helemaal gelijk.
Alleen hoe leg ik dat mijn schoonouders uit?
De attachment die je ziet is geen standaard PDF. Ze sturen een email vanuit een compromised account, en kijken gelijk even wat voor attachments eerder door dat account verstuurd zijn. Iets wat daarop lijkt sturen ze mee. Het attachment zal dus niet verdacht lijken.

[Reactie gewijzigd door ocarina op 16 januari 2017 11:51]

Wat zal er uiteindelijk met de gekaapte accounts worden gedaan? Gmail spamming botnet?
Denk dat men de Gmail accounts geautomatiseerd doorzoekt, opzoek naar websites waar je een account hebt (ebay, paypal, steam, amazon, andere sites waar je credit card gelinkt of opgeslagen is voor aankopen) Dan is het een kwestie van wachtwoord reset en zo kunnen ze accounts van je kapen. Als ze dit proces geheel automatiseren kunnen ze binnen 15min al je accounts in handen hebben. Dan ben je mooi zuur!!

[Reactie gewijzigd door kr4t0s op 16 januari 2017 15:04]

Één woord: Password managers.

Voor al mijn semi-kritieke diensten gebruik ik nu een uniek password. Elke dienst die het ondersteund heeft bij mij 2-traps-authenticatie aan staan. Daarbij waarschuwt Gmail mij op 4 verschillende plekken (o.a. door push notificaties of door emails) dat er op een nieuw apparaat is ingelogd met mijn gegevens. Ik moet eerlijk toegeven dat het een flinke klus was om het zo in te stellen, maar diensten als 1Password en DashLane e.d. maken het wel makkelijker. Ik verwacht niet, ook herkende ik niet dat het een phishing-attempt was, dat men snel bij mijn gegevens zou kunnen komen.

Natuurlijk heb je ook diensten die je wachtwoord in plain-tekst naar je toesturen. Al zijn dat vaak niet de diensten waar je echt gevoelige gegevens bewaart.
Een password manager heb je weinig aan in dit geval. Als ik toegang tot je Gmail heb ik ga naar websites > forgot password > reset wachtwoord mailtje > verander het wachtwoord.

Het enige wat je redt is twee-traps authenticatie. En de beveiliging op gmail zelf dat je een unauthorized login direct kunt blokkeren en je wachtwoord weer kunt aanpassen. Maar als dit gebeurt terwijl je slaapt heb je nog pech.

[Reactie gewijzigd door kr4t0s op 16 januari 2017 15:05]

Die password manager voorkomt ook phishing. Als je wordt doorgestuurd naar een namaakpagina moet je een login en paswoord invullen en je password manager zal die pagina niet herkennen en dus geen gegevens invoeren.

Ik ken geen enkele van mijn paswoorden, ook niet van mijn mailbox dus gaat het ook niet lukken om me via phishing login gegevens te ontfutselen ik ken mijn paswoord toch niet.

Maar inderdaad 2 steps verification is een must alhoewel niet zo handig als een iemand aan de andere kant van de wereld denkt dat zijn login de jouwe is en je account laat deactiveren door koppig te blijven wachtwoorden in te vullen.
Die password manager voorkomt ook phishing. Als je wordt doorgestuurd naar een namaakpagina moet je een login en paswoord invullen en je password manager zal die pagina niet herkennen en dus geen gegevens invoeren.
Die password manager is onbereikbaar als je van een andere PC gebruik maakt. Ook is het een single point of failure als toevallig dat bestand beschadigd is.
Maar inderdaad 2 steps verification is een must alhoewel niet zo handig als een iemand aan de andere kant van de wereld denkt dat zijn login de jouwe is en je account laat deactiveren door koppig te blijven wachtwoorden in te vullen.
Of als je telefoonaccu leeg is, je telefoon valt en niet meer werkt of kwijt of gestolen is. Single point of failure, helaas.
Of als je telefoonaccu leeg is, je telefoon valt en niet meer werkt of kwijt of gestolen is. Single point of failure, helaas.
Ook daar is over nagedacht: er zijn offline back-up codes die je kunt uitprinten en je kunt een tweede telefoonnummer opgeven _/-\o_
Ook daar is over nagedacht: er zijn offline back-up codes die je kunt uitprinten en je kunt een tweede telefoonnummer opgeven _/-\o_
Uiteraard zal daar over nagedacht zijn.
Echter als je telefoon leeg is, heb je die reservetelefoon met dat tweede nummer ook bij je, zeker als je net op reis bent (en niet overal kunt laden) erg handig.

Uitgeprinte offline back-up-code ligt thuis en jij zit aan de andere kant van de wereld. Of zit de offline back-up-code in je wallet die zojuist gerold is?

Nee. voor sommigen kan het werken, voor anderen niet. Alle passwords onthouden is de enige goede methode maar met het steeds moeten veranderen én de per site verschillende eisen (leestekens verplicht of niet mogelijk) lastig. Voor meerdere sites hetzelfde password gebruiken is ook niet goed. Ergens moet je altijd een compromis nemen.
Mails van die diensten komen bij mij, Express, met een vertraging van 30 minuten binnen! Dus ik heb dan tenminste eventjes de tijd om de toegang te ontzeggen. En daarbij, als je 2 traps authenticatie gebruikt is dat alweer een stuk lastiger.
Via de Gmail API https://developers.google.com/gmail/api/ kunnen ze vervolgens alle berichten scannen op trefwoorden zoals paypal, bitcoin, facebook, ... . In het slechtste geval plunderen ze je rekening. In het beste geval wordt je account gebruikt om Youtube comments/likes te plaatsen.

[Reactie gewijzigd door biglia op 16 januari 2017 12:28]

Embedded image? Beetje mailclient blokkeert die dingen toch standaard en bijlages (bv in Outlook) staan nooit at random in je emailbericht?

Echt effectief oogt het ook weer niet.
Dit gaat voornamelijk over de webversie. Die laat wel standaard embedded images zien.

Op de image zie je ook de typische gmail-manier van bijlages weergeven. Dit werkt dus niet goed in Outlook of andere clients.

Zie ook: https://support.google.co....Platform%3DDesktop&hl=en

Misschien helpt het als Google de URL naar het plaatje gaat blokkeren in hun proxy, dan is het plaatje in ieder geval niet meer direct zichtbaar... :)

[Reactie gewijzigd door maarud op 16 januari 2017 11:59]

Webversie laat dit niet standaard zien, dit moet je expliciet aanzetten. Tevens kun je ook lezen in het doc uit je link, dat als Google de mail beoordeeld als spam/whatever dat het de illustraties standaard niet laat zien.
Niet helemaal waar, op 12 december 2013 heeft Gmail ingeschakeld dat afbeeldingen automatisch weergegeven worden tenzij je dat zelf uitzet (of eerder uitgezet hebt).

Daarnaast kan de besmette e-mail komen van een contactpersoon van jou en dus zal Gmail de afbeelding laten zien. Een bekend contactpersoon is namelijk geen spam.
Je krijgt de e-mail dus juist van een (geïnfecteerde) bekende. Ze richten zich ook specifiek op gebruikers van de Gmail webclient.
Daarom vertrouw ik dus nooit afbeeldingen van mensen. Als men zo nodig mij een afbeelding wilt sturen krijg ik meestal van te voren toch wel een whatsappje ofzo met "Yo wil je dat ik je die foto mail of whatsapp?"
als de image als attachment wordt meegestuurd (ipv een image van een random URL op internet), dan laat Outlook hem vaak ook gewoon direct zien. Sterker nog: hij haalt hem dan vaak weg uit het lijstje met attachments. Met als logica: het is immers een embedded plaatje, dus geen attachment.

[Reactie gewijzigd door woekele op 16 januari 2017 12:02]

Als de mail van een bekend contact kom staan de afbeelding vaak aan. Daarnaast worden afbeeldingen via de Google Image proxy ingeladen en bestaat dus de kans dat de afbeelding gewoon wordt weergegeven.
Het is juist effectief omdat de google webclient op deze wijze attachments weergeeft. Open je Gmail in een andere client dan slaat het natuurlijk nergens op.
Het bedrijf zegt dat een mogelijke oplossing is om deze tekst een andere kleur te geven om de aandacht van de gebruiker te trekken, bijvoorbeeld geel of oranje.
Of je gebruikt een Yubikey i.s.m. U2F authenticatie om je Google Account te beveiligen, wat vrijwel een foolproof auth is.
Ja, dat gaan alle gmail-gebruikers natuurlijk direct doen ;) Iemand die dermate met beveiliging bezig is dat hij/zij dat doet zal waarschijnlijk sowieso niet in deze phishing-trap gevallen zijn.
Beetje te kort door de bocht. Een security minded persoon kent genoeg leken. Aan die leken raad ik liever aan om simpelweg een Yubikey te kopen, instellen, en niet meer om te kijken. Doe ik ook, en van harte. Veel efficiënter over de lange termijn dan leken bij elke nieuwe methode van phising uit te leggen waar op te letten.

Daarnaast ondanks dat dit een tech community is, hebben naar mijn ervaring redelijk veel mensen nog steeds geen weet van Yubikeys als beveiliging optie voor hun Google Accounts. Of als ze het weten, beseffen ze de waarde niet t.o.v. andere 2FA alternatieven. Dus daar was deze tip ook op gericht.
Daarnaast ondanks dat dit een tech community is, hebben naar mijn ervaring redelijk veel mensen nog steeds geen weet van Yubikeys als beveiliging optie voor hun Google Accounts. Of als ze het weten, beseffen ze de waarde niet t.o.v. andere 2FA alternatieven. Dus daar was deze tip ook op gericht.
Apps even daargelaten en ons puur richtend op het web: U2F in het algemeen, ook zoals via een Yubikey, is alleen ondersteund in Google Chrome.
Dat is nogal limiterend als je als desktop gebruiker bijv. Firefox gewend bent, of als je op een iOS device aangewezen bent waar enkel Safari op kan en mag draaien. (Nee; dat is echt geen Chrome. Dat is gewoon Safari met een Chrome UI sausje.)

[Reactie gewijzigd door R4gnax op 16 januari 2017 20:54]

Klopt. De helft van de desktop gebruikers in Nederland gebruikt Chrome (http://gs.statcounter.com...-NL-monthly-201512-201612). Dus relevant genoeg om Yubikey via U2F als 2FA optie te vermelden.
Is de grootste give-away niet gewoon die rare URL waar het plaatje blijkbaar naar linkt? Een URL die met data:text begint? En ja, veel gebruikers kijken daar niet naar. Maar als je niet naar URL's kijkt, ben je sowieso al verloren, want dan kunnen ze je ook naar iAmAHacker.ru sturen...

[Reactie gewijzigd door woekele op 16 januari 2017 12:55]

Veel email programma's geven de link niet eens weer. Dus wanneer je je gmail ophaalt in een ander mailprogramma zal die url niet opvallen nee.
rare designbeslissing om de link niet weer te geven. Outlook en Thunderbird doen dat wel in elk geval als je boven een link 'hovert'. Als je mailprogramma het niet weergeeft, weet je van tevoren nooit waarop je klikt.

Maar dan nog: dan zie je het toch in je browserscherm als dat scherm eenmaal open staat?

[Reactie gewijzigd door woekele op 16 januari 2017 15:30]

"Slim design" of zoiets. Ik vind het ook gruwelijk irritant dat mijn Android en IOS browser allebei alleen het domein weergeven ipv de gehele link. Pas als je erop klikt. ;(
"Het bedrijf zegt dat een mogelijke oplossing is om deze tekst een andere kleur te geven om de aandacht van de gebruiker te trekken, bijvoorbeeld geel of oranje."
Goed, maar dat is dan alleen een "oplossing" in Google Chrome. En het is geen oplossing voor het phishing-probleem, maar enkel de weergave van een data-uri in de adresbalk. Uiteindelijk is het nog steeds aan de gebruiker om te herkennen dat het geen geldige site is. Als de gebruiker de gevaren niet kent, zal het geen verschil maken of de adresbalk nou rood, oranje of groen is.
Google kan ook gewoon alle hyperlinks in een mail herschrijven om een special interstitial popover overlay met een tekst als "Let op: met deze link verlaat u de GMail omgeving" te openen.

Daarmee los je dit soort ongein op een meer permanente manier op.

[Reactie gewijzigd door R4gnax op 16 januari 2017 20:30]

Gmail haalt de links al door een "safe-redirect" heen, maar een data-URI is niet per definitie onveilig. Dus geeft Google geen waarschuwing. Verwijs naar een pagina die google heeft aangestempeld als onveilig (zoals een phishing pagina) dan blokkeert de browser het. Maar dat is ook precies de reden waarom de phishers een data-URI gebruiken (en scheelt aan webhosting)

Bij elke link vertellen dat u "nu gmail verlaat" heeft misschien de eerste paar keer effect, maar na verloop van tijd weet de gebruiker dat elke link dat vraagt, dus het gevoel van "ik moet oppassen" neemt af. En daarbij is het ook geen oplossing, het is een manier voor Google om te zeggen "ja maar we waarschuwden toch?". Daar los je het probleem dus niet op, je verlegt het alleen

De beste bescherming tegen phishing is educatie. Gebruikers moeten valse mails kunnen onderscheiden, dat is de enige manier om niet in dit soort misleiding te trappen
Bij elke link vertellen dat u "nu gmail verlaat" heeft misschien de eerste paar keer effect, maar na verloop van tijd weet de gebruiker dat elke link dat vraagt, dus het gevoel van "ik moet oppassen" neemt af. En daarbij is het ook geen oplossing, het is een manier voor Google om te zeggen "ja maar we waarschuwden toch?". Daar los je het probleem dus niet op, je verlegt het alleen
Want als jij een attachment opent is dat een link naar een andere pagina buiten Gmail?
Zo'n interstitial popup zou juist deze vorm van phishing die zich direct op Gmail attachments richt, teniet doen.
Mijn ervaring is dat als vervolgens de hackers vanaf een onbekende locatie (voor Gmail bedoel ik) inloggen, er een waarschuwings mail wordt geproduceerd die in je Inbox verschijnt. Heb je Gmail ook op je smartphone staan, komt daar ook direct een email van binnen dat er vanaf onbekende locatie is ingelogd. Dat moet toch ook een belletje doen rinkelen?
Mijn ervaring is dat als vervolgens de hackers vanaf een onbekende locatie (voor Gmail bedoel ik) inloggen, er een waarschuwings mail wordt geproduceerd die in je Inbox verschijnt. Heb je Gmail ook op je smartphone staan, komt daar ook direct een email van binnen dat er vanaf onbekende locatie is ingelogd. Dat moet toch ook een belletje doen rinkelen?
Voordat jij op dat mailtje hebt kunnen reageren hebben deze hackers al via een geautomatiseerd scriptje dat gebruik maakt van Google's data APIs een zoekopdracht gedaan om een kopie te trekken van alle mails in je inbox history betr. account aanmeldingen, passwords, resets, transacties, etc.

Zodra jij zover bent om je mailbox te vergrendelen ben je al 100x te laat.
https://twitter.com/tomscott/status/812265182646927361 hier beschrijft Tim Scott hoe hij bijna voor deze phising is gevallen.
Ik heb maar even een algemene waarschuwings-email de deur uit gedaan.
We gebruiken Google apps hier op het bedrijf.................

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*