Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Malware injecteert code in sites Amazon en Coolblue voor stelen creditcarddata

Fox-IT heeft malware gevonden die code injecteert in websites van webshops als Coolblue en Amazon om zo creditcardgegevens van slachtoffers te stelen. Gebruikers komen aan de Windows-malware door een zip-bestand te downloaden via een link in een mail.

De malware kan code injecteren bij Coolblue, Amazon, Booking.com en Otto, naast sites van diverse banken, claimt Fox-IT. Als slachtoffers bij een van die webwinkels iets bestellen, krijgen ze via de code de opdracht om creditcardgegevens in te vullen. Die kunnen de makers van de malware vervolgens afvangen en misbruiken voor fraude.

Ongeveer 25.000 mensen hebben afgelopen dagen op de link met het zip-bestand geklikt. Hoeveel mensen de malware op hun systeem hebben staan, is onbekend. Omdat de malware alleen werkt op Windows, gebeurt er niets als mensen vanaf hun smartphone, Linux-bak of Mac op de link klikken.

Het mailtje bevat een in slecht Nederlands opgestelde tekst over een pakketzending. De malware is van het type Zeus Panda, die al veel langer de ronde doet. De aanval richt zich met de lijst ondersteunde webwinkels specifiek op de Benelux.

Website Coolblue met geïnjecteerde code van Zeus Panda

Door Arnoud Wokke

Redacteur mobile

12-12-2017 • 20:31

195 Linkedin Google+

Reacties (195)

Wijzig sortering
Gebruikers komen aan de Windows-malware door een zip-bestand te downloaden via een link in een mail.
Sorry, maar van Tweakers.net verwacht ik toch wel wat meer duidelijke informatie.
Alleen het downloaden van een echt zip bestand zorgt niet voor een infectie met malware.
Als het inderdaad een echte zipfile is, zou het zelfs als je het opent om te kijken wat er in zit, niets doen.
Standaard zijn alle windows versies zo ingesteld dat bekende bestands-extensies verborgen worden, iets wat ik nog steeds een kwalijke zaak vind. Hier zou eens wat aan gedaan moeten worden!!

Het zou handig zijn als hier op Tweakers.net duidelijkheid gegeven wordt over hoe exact de malware geïnstalleerd wordt. Is het een executable (.exe), die vermomd is als zip-file? Bijvoorbeeld: "bestand.zip.exe", dan kan het link zijn als je de standaard windows instelling niet hebt aangepast en bekende extensies verborgen worden. Je ziet dan alleen de .zip extensie en hebt niet door dat je een exe opent. Wel is het zo dat windows 8 en 10 vervolgens vragen of je daadwerkelijk een bestand wil uitvoeren, als je dan wakker wordt en "nee" selecteerd, is er nog steeds niks aan de hand. (Hoe het zit met deze waarschuwing in eerdere windows versies weet ik zo uit mijn hoofd even niet).
Voor de volledigheid, je kan malware krijgen door het gewoon downloaden van een bestand. Dat is hier echter niet het geval.

Een bug in de browser, het besturingsysteem, de zip-uitpakker van Windows Explorer, of de backup of antivirus software kan malware activeren zonder dat de gebruiker enige extra stap moet ondernemen.

Dit kwam dit jaar onder meer voor bij Windows Defender en Microsoft Forefront, waarbij een dergelijke bug ontdekt werd door het team van Google's Project zero: https://nvd.nist.gov/vuln/detail/CVE-2017-0290. Het was daarbij voldoende om gewoon te zorgen dat een specifiek malware pakket naar de disk weggeschreven werd, zonder dat het bestand daarna geopend werd.
Het downloaden van een zip file niet, maar de meeste mensen gaan na het downloaden van een bestand dat bestand ook openen.

En ja, dan kan je wel degelijk een infectie in huis halen, ook met een bestand dat effectief de .zip extentie heeft. Hoe kom jij er bij dat er niets zou kunnen gebeuren met het openen van een zip bestand? Er zijn door de jaren voldoende problemen geweest met de afhandeling van zip files, zowel in Windows als in 3rd party software (denk WinZip, WinRar, 7zip, ...). Maar 1 van die tools moet een zwakte bevatten en je kan beginnen infecteren.

Verder kan Tweakers je ook niet direct meer informatie geven omdat er niet meer informatie in het bronartikel staat. Maar als jij het echt wil weten, download de malware dan even, de url daarvoor staat wel in het bronartikel. En laat dan even weten wat je gevonden hebt.
Tweakers kan het misschien wel beter uitleggen. Als ik de kop nu lees dan lijkt het alsof amazon, coolblue enz geïnfecteerd zijn. Dat is echter niet zo denk ik.

Zoals ik het lees, je opend een bestand met malware.
Bezoek je dan amazon, coolblue of andere site uit het lijstje en ga je naar afrekenen dan grijpt de malware op jou pc in om jou creditcard gegevens te onderscheppen. De fout zit dan niet bij amazon of coolblue maar jou systeem dat het onderschept en doorstuurt.
Volgens het bronartikel volgt besmetting door het openen van het zip bestand. Ik betwijfel de juistheid hiervan en zou daarom graag meer diepgang zien in de informatie, daar dit wel een extra gevaar vormt als deze bewering klopt.

Ik heb getracht de zipfile te downloaden van de twee geleverde links. (Even de xx vervangen door tt: hxxp wordt http). De file is niet meer aanwezig. Testen kan dus niet.

Heeft iemand meer info over hoe de besmetting exact plaatsvind? Graag posten hier a.u.b.

Even in het kort: We hebben het hier over een specifiek geval. Ik vind dat dan ook specifieke informatie verstrekt dient te worden. Hoe exact vindt de infectie plaats? Is er sprake van een onverwacht gedrag, zoals een besmetting die gebruik maakt van een bug in software?

Natuurlijk is het zaak om altijd voorzichtig te zijn. Attachments zijn altijd een groot risico, ook daar ben ik het mee eens. Er is echter wel een verschil in gevaar-niveau. Een .exe is bijvoorbeeld duidelijk gevaarlijker dan een .zip. Zodra er echter afwijkend gedrag optreed, doordat men bijvoorbeeld puur door het openen van een zip-file reeds besmet wordt, hetgeen ongebruikelijk gedrag is, dan zou het verstandig zijn dat daar op gewezen wordt. Vooral op een site als Tweakers.net. Daar mag je toch wel wat technische diepgang van verwachten. (Dit alles als opbouwende kritiek bedoeld).

Tegenwoordig run ik mijn browser (Firefox) altijd in Sandboxie. Mail bekijk ik ook uitsluitend via Firefox. Een extra mail programma gebruik ik niet meer. Webbased Hotmail (Outlook) en ook Gmail werken prima. Ook heb ik "NoScript" geinstalleerd. Dit alles maakt het werk ietwat omslachtiger, maar wel aanzienlijk veiliger. Natuurlijk zal het nooit 100% veilig zijn.

Edit, toevoeging: Web info: Kun je besmet raken door het openen van een zip bestand?
Viruses are sometimes compressed inside Zip files, which are then sent as e-mail attachments. When you receive a Zip file as an e-mail attachment, double-clicking the attachment will open the Zip file in WinZip (or whatever Zip utility is installed on your system). If, within your Zip utility, you then double-click the virus-infected file, the virus can run and your computer can become infected. (An up-to-date virus scanner, scanning files in real time, will stop most infections, but the newest viruses may escape detection.)
Bron: http://kb.winzip.com/help/ZipSecurity.htm

Edit2: Bovenstaande is dus de normale situatie, zoals ik die ook ken: het downloaden en zelfs het inzien van een zip-file behoort veilig te zijn. Zodra daar een verandering optreed, door een bug bijvoorbeeld, dan is het belangrijk dat dat bekend wordt.

(Ben 58 en ervaren programmeur / ICTer).

Even over huidige moderaties: de kwaliteit van moderaties (-1mods) is mij de laatste jaren steeds meer een doorn in het oog. Tweakers.net: doe hier eens wat aan. Door dit gedrag ben ik sinds 2 jaar toch duidelijk minder fan geworden..... Ik kom hier al vanaf vrijwel het ontstaan van Tweakers en de laatste jaren ging het heel hard achteruit! Mijn originele account gebruik ik niet meer sinds 2 jaar. Wat willen jullie zijn? Een kindercrèche, of een goede informatieve technische site?

[Reactie gewijzigd door Boekenkaft op 13 december 2017 13:39]

Om "wat bestanden te vervangen" moet er toch echt code aan het draaien zijn, en een ZIP bestand downloaden en inzien draait geen code die uit die ZIP komt rollen. Pas wanneer men handmatig de actie onderneemt om een executable te draaien in die ZIP word de kwaadaardige code uitgevoerd. Een ZIP bestand downloaden en inzien kan dus geen kwaad. Natuurlijk doe ik nu de aanname dat het echt een ZIP bestand is, en geen .EXE met verborgen bestandextensies...
Er zijn allerlei manieren waarop het enkel downloaden, of anders het uitpakken van een zipbestand het uitvoeren van kwaadaardige code tot gevolg kan hebben:
  • Bug in web browser (gecombineerd met een speciaal geconstrueerde HTTP reply)
  • Bug in de uitpak-software (gecombineerd met een speciaal geprepareerd zip-bestand)
  • Een of andere Windows feature die ongewenst code uitvoert (vergelijkbaar met autorun.inf). Ik neem aan dat de meeste van dit soort features (bugs) er niet meer in zitten, maar je weet nooit.
  • Bug in de display-software die de inhoud van een speciaal geprepareerd bestand in de zip (plaatje, PDF, word bestand, powerpoint, excel, etc. etc. etc.) op het scherm weergeeft.
  • Bug in de windows code die de display-software opstart, in combinatie met een speciaal geconstrueerde bestandsnaam in de zip of zo.
  • Bug in andere software die op de computer draait en het bestand onder ogen krijgt (bijv software die de inhoud van de harde schijf indexeert, om zo het zoeken naar bestanden te vergemakkelijken).
  • En ongetwijfeld méér.
En in al deze gevallen hoef je niet expliciet een exe bestand uit de zip op te starten.

Basisprincipe van beveiliging: als je gegevens uit een niet-betrouwbare bron binnenkrijgt, moet je die gedetailleerd controleren voordat je er iets mee doet. Als die controle niet volledig is (en dat is ie waarschijnlijk niet), of als je controlesoftware bugs bevat (en dat bevat die altijd), dan is je systeem feitelijk vogelvrij. De daadwerkelijke kans dat er iets gebeurt hangt van een heleboel factoren af, o.a. kwaliteit van de verschillende software (OS, zip-software, display-software, ...), virusscanner (aanwezigheid, kwaliteit, bugs, etc.), relatieve gemak waarmee de hack uit te voeren is (t.o.v. andere uitvoerbare hacks), aantrekkelijkheid van het doelwit, etc. etc.

[Reactie gewijzigd door RJG-223 op 13 december 2017 10:02]

Hoewel je het algemene principe hier goed neerzet, willen we graag weten of dat hier het geval is, en zo ja, van welke kwetsbaarheid wordt dan gebruik gemaakt. Normaal gesproken is het downloaden van een .zip bestand niet gevaarlijk. (beter was natuurlijk een dergelijk bericht direct te verwijderen).

edit: het blijkt (in eerste instantie, want nieuwe varianten mogelijk) om een fake DHL mail te gaan.

Deze bron RTL-Z zegt:
Als je alleen op het linkje hebt gedrukt maar niet het zip-bestand hebt geopend, loop je geen gevaar. Je moet het bestand in het zip-bestand hebben geopend om de malware op je computer te installeren.
Ik heb helaas geen betere bron kunnen vinden, maar de informatie lijkt completer dan op Tweakers.

[Reactie gewijzigd door Ge Someone op 13 december 2017 13:45]

Ooit gehoord van binders etc?
Ik heb die mails ook gehad. het Begint met:

Wij zijn PostNL en wij hebben iets voor je.


PostNL
Beste, (hier staat dan je EMAIL)

Onze pakketbezorger heeft geprobeerd een pakket bij u af te leveren. Het adres wat bij ons staat genoteerd is helaas een niet bestaand adres.

Wij willen uiteraard uw pakket zo snel mogelijk verzenden. Wij hebben hiervoor wel uw hulp nodig. Wij verzoeken u vriendelijk om de volgende stappen te ondernemen:


Klik op de onderstaande link. Deze zal u naar onze Track & Trace omgeving brengen.
Geef aan waar en wanneer u uw pakket wilt ontvangen.
Wij zullen zorg dragen voor een snelle levering op het door u gekozen moment.

Naar Track & Trace


2e variant
BERICHT voor (EMAIL)
Helaas, u heeft ons gemist.
Beste (EMAIL)
Onze pakketbezorger heeft geprobeerd een pakket bij u af te leveren. Er was helaas niemand aanwezig om het pakket in ontvangst te nemen.

Kies zelf waar en wanneer u uw pakket wilt ontvangen. U ziet de mogelijkheden voor het wijzigen van de bezorging in de Track & Traceomgeving op de volgende pagina.


Voor ontvangst van uw pakket is een handtekening vereist.
Voor ontvangst van uw pakket vragen we u om een geldig legitimatiebewijs te laten zien.


Nieuwe bezorgafspraak
Thanks. Misschien handig om te weten. Van Rabobank spookt er ook 1 rond

Rabobank voert als eerste de IBAN-Naam Check in.

Als eerste Nederlandse bank heeft de Rabobank per 5 september 2017 de IBAN-Naam Check ingevoerd in internet- en mobielbankieren. De andere Nederlandse banken volgen later dit jaar. De check controleert bij online overboekingen naar Nederlandse rekeningnummers en de ingetoetste naam van de ontvanger. Met de IBAN-Naam Check maken we het internet- en mobielbankieren nog veiliger.

Fraude en verkeerde overboekingen
Uit onderzoek van de Nederlandse banken blijkt dat iedere maand ongeveer 1.300 klanten verkeerde overboekingen melden bij hun bank. Driekwart daarvan komt door het gebruik van oude rekeningnummers en vergissingen bij het gebruik van het adresboek van internetbankieren of bankieren app. Bij ongeveer 200 meldingen per maand geven klanten aan dat er sprake is van fraude. Een groot deel van deze fraude en vergissingen kunnen we voorkomen met deze veiligheidscontrole daarom is het erg belangrijk om zich aan te melden via uw unieke link IBAN-Naam-check.

Zo werkt de IBAN-Naam Check
Als u geld wilt overmaken via internet- of mobielbankieren en de naam die u invult bij een IBAN is anders dan de naam die bij de bank bekend is, dan geeft de IBAN-Naam Check een melding. De check werkt alleen bij Nederlandse betaal- en spaarrekeningnummers. Als de ingetikte naam niet afwijkt, krijgt u geen melding. Als een rekening nog maar pas is geopend en nog niet in het systeem staat, of het is een buitenlands IBAN, dan krijgt u een melding. Wij vertrouwen erop u hiermee voldoende te hebben geinformeerd.

Met vriendelijke groet,

Afdeling Particulieren
Rabobank
ITers, werk aan de winkel en timmer de boel dicht. Het is ook nog steeds geen norm om email veiliger te maken. Veel mensen trappen nog altijd in een, "legitieme", phishing mail.

Kan email over een ssl certificaat beschikken?
Nee, maar wel over DKIM. Dan staat de public key in je DNS en wordt daarmee geverifieerd dat het e-mail adres daadwerkelijk van de verwachte verzender komt. Daarnaast heb je SPF records, waarmee je aan andere mailservers verteld: dit ip, dit domein mag mailen namens dit domein.

https://nl.wikipedia.org/wiki/DomainKeys_Identified_Mail
https://nl.wikipedia.org/wiki/Sender_Policy_Framework
Gooi nog wat DMARC er overheen en je hebt de zaak redelijk dicht: https://en.wikipedia.org/wiki/DMARC

Alle 3 de onderdelen zijn relatief makkelijk aan te zetten, zeker als je met Office 365 werkt.

Goede overview: https://blogs.technet.mic...marc-and-exchange-online/

[Reactie gewijzigd door Muncher op 12 december 2017 23:02]

Je kan als ontvangende server dmarc wel mooi gebruiken, maar kan ook de boel omdraaien; dkim en SPF vereisen, toch?
Ongeacht dmarc records dus je eigen ontvangst policy hanteren..
Klopt. DMARC is aanvullend op SPF en DKIM.
DMARC is geen security maar monitoring. Het verhelpt niks maar kan wel erger voorkomen

[Reactie gewijzigd door xleeuwx op 13 december 2017 08:32]

Je, en opeens was één van mijn hosting klanten dat soort e-mails aan het versturen met SPF en valide DKIM omdat zijn wachtwoord op straat lag.
Gelukkig heb ik limieten en komt er een melding in mijn mailbox zodat ik binnen een uur zijn wachtwoord wijzigde in iets langers.
Het geeft dus nog steeds geen garantie dat iets niet klopt.
Helaas zal software niet helpen tegen 1D10T / PEBCAK fouten ;)
En dat gebeurd onder water, is er niet een certificaat te gebruiken en om dit vervolgens te kunnen checken. Een soort zichtbare kwaliteitskeurmerk.

Edit: zichtbare

[Reactie gewijzigd door DefaultError op 14 december 2017 19:51]

Dat is dus DKIM...het is niet echt een "certificaat". Je kunt dit onder water laten testen door de spamfilter, maar er zal vast ook wel een plugin zijn die van een mailtje verteld of er DKIM is geconfigureerd en of dat correct is.

edit:pgp onzin weggehaald

[Reactie gewijzigd door pizzafried op 12 december 2017 23:12]

Spamassasin bijvoorbeeld, hanteert wel een puntensysteem.
Het spf-record en vooral dkim tellen zeker sterk mee als ze geldig zijn.
Het zou mooi zijn als je mailclient ook bij valide mail (score > -5.0) ook mail die op het randje zit oranje of rood zou maken. Of altijd de score tonen voor meer bewustwording.
Gmail geeft het b.v. ook aan als de encryptie niet spoort.
Technieken als initiële bounce, en retry voor nieuwe afkomst.. ( ook voor valide mail)
Spammers retry-en meestal niet.

Verder is er ook nog clamav om de gebruiker al vooraf te beschermen tegen virussen.

Samen met publieke ip blacklists ben je wel een eind, maar het blijft een taak van de gebruiker om op te letten.

[Reactie gewijzigd door twicejr op 12 december 2017 23:23]

Gast! Dat is precies wat er gebeurT. Alleen geauthoriseerde mailservers (voor een domein) beschikken over de juiste (private) keys om de mail te ondertekenen. Elke fatsoenlijke mailclient kan die vervolgens verifieren met de public keys.

Zodra een domein dus DKIM gebruikt, zullen alle gespoofde mailtjes linea recta in de spam folder verdwijnen. Helaas zijn er nog erg veel domeinen/bedrijven die dat niet gebruiken.

Daarnaast kan je nog mechanismes als PGP/GPG gebruiken om je mails te ondertekenen of zelfs te versleutelen.

@twicejr jep, dat ook, en daarnaast moet je zorgen dat je je private keys op een veilige plek opslaat!

[Reactie gewijzigd door borft op 13 december 2017 15:59]

Natuurlijk kan het wel. Een email kan digitaal ondertekend worden om bewijs te leveren van de afzender. Maar de meeste mensen gaan dat niet kunnen opzetten en gaan ook niet snel merken als het aanstaat. Sinds we bij ons de migratie naar Outlook hebben gedaan hebben onze gebruikers ook die mogelijkheid gekregen en heb zelfs al helpdesk tickets gezien die vragen of een mail die intern verstuurd is en waarvan ik weet dat deze digitaal ondertekend is wel te vertrouwen is.

Daarnaast zijn systemen zoals SPF en DKIM ook niet zaligmakend. Het is om te beginnen aan de ontvanger om te bepalen of de controle wordt uitgevoerd en of de aanbeveling van de andere kant (bijv. een soft of hard fail) wordt gerespecteerd. Daarnaast wordt er vaak net voor een soft fail gekozen waardoor de email alsnog zal afgeleverd worden ook al klopt de verificatie niet. Daar sta je dan met je verificatie.
Ja, dat kan (S/MIME) Echter dat mailt niet makkelijk en niet alle mail clients kunnen er goed mee overweg gaan (sommige Webmail bijvoorbeeld) .

Ook is het pas goed werkbaar en 'veilig' als beide partijen een S/MIME met volledige Certificaat gebruiken (moet je meestal kopen).
Dat is dus niet zo handig als de TLS certificaten die gebruikt worden in Browsers (omdat daar wel iedereen het ondersteunt).
Er zijn zeker wel technische oplossingen te implementeren om email iets veiliger te maken, maar het grootste probleem zit nog altijd tussen de stoel en het toetsenbord. Zolang mensen nog steeds niet in staat zijn om mailtjes met twijfelachtig ogende afzenders of in slecht opgesteld Nederlands te herkennen als rotzooi en domweg op de linkjes klikken, heb je helemaal niets aan die technische oplossingen. En reken maar dat de gasten achter dit soort aanvallen steeds vernuftiger worden. Die registeren rustig het domain coolblue.ml met alle correcte certificaten en DNS records en mensen zijn dom genoeg om daar op te klikken.

Vandaag op kantoor hadden we er ook weer zoeen die doodleuk het linkje klikte in een mail waarvan ik in een halve oogopslag al doorhad dat het rotzooi was. Gelukkig blokkeerde onze firewall de ellende dit keer.
Zucht, en maar klakkeloos klikken zonder te lezen. Nagenoeg altijd kun je aan de grammatica al zien dat het fishing mail oid is. Hoe vaak ik niet één of andere vage mail krijg met een factuur, of iets anders, verpakt in een ZIP bestand. Als ik iets in een ZIP bestand krijg gaat het linea recta de prullenbak in.
Het bedrijf waar ik werk certificeert onder andere de ISO27000 voor informatiebeveiliging. Pas geleden lagen we zelf onder vuur van een groep die al in het netwerk zat (denk ik omdat ze vanuit valide interne adressen mailde met de juiste namen en complete emailondertekening e.d.).

Ik zag direct dat het phissing was omdat het een verhaal was dat ze e-mailadressen gingen blokken als je niet direct je mail zou verifiëren met de link.
Vanuit een van onze eigen IT helpdesken...

Toen alles achter de rug was, bleek dat meer dan 180 collega’s hadden geklikt.
Email adres van de verzender is zo te spoofen. Je moet dus zeker de headers nakijken dan zie je al direct of de mails effectief van binnenuit zijn verzonden of niet. En indien ze toch niet van binnenuit verzonden zijn zeker de config van je mailsetup laten aanpassen want mail van je eigen organisatie hoort niet van buitenaf te komen.
180 van de 185 of 180 van de 18000?
Kreeg laatst de vraag of het echt was dat de persoon in kwestie meerdere virussen had. Ik kreeg een foto van een webpagina die fullscreen geopend was met daarop zo'n nep virusscanner, afijn je kent ze wel.

Bij de vraag: 'hoezo denk je dan maar ook 1 seconde dat dit echt is?' Was het antwoord: ja, er staat een Microsoft logo boven!

Toen ik vervolgens vroeg of de persoon in kwestie even een Microsoft logo van internet wou plukken om deze te plakken in een word document wist de persoon direct weer hoe makkelijk het ook al weer was om aan logo's te komen.
De tactiek is juist dat je daarmee hele naïve cq minder slimme mensen overhoud die daadwerkelijk serieus op je aanbod ingaan. Ook al is het nog zo dom. Je weet immers dat degene die er niet inrappen je door hebben of geen moeite willen doen. Die mensen heb je sowieso niets aan want die gaan echt geen CC gegevens naar je sturen.
Zolang 95% van de mensen op internet het heeft over “me vriendin” en dus al het verschil niet kent tussen bezittelijke voornaamwoorden en wanneer dat niet zo is, betwijfel ik of die stijlfouten in een mail opvallen.
Daarnaast zie ik tegenwoordig ook wel spam/visserij die niet zo heel veel fouten bevat. Het is nog steeds geen echt goed Nederlands, maar dat zijn brieven van de bank of de universiteit of de overheid helaas ook nooit, laat staan van een webwinkel.
Reminder; Nederland telt 2,7 miljoen zwakbegaafden (IQ tussen 70-85).
Deze mensen kunnen een gemiddeld brief niet begrijpend lezen. Laat staan een mail van nep/echt onderscheiden.
Klopt! Ik heb recent meerdere phisingmails mogen ontvangen zogenaamd van International Card Services. Deze waren niet van echt te onderscheiden met uitzondering van de onjuiste tenaamstelling van de mail en uiteraard het herkomstadres.
Ah iCS krijg ik inderdaad ook. Heb dit al meerdere malen bij het bedrijf zelf gemeld maar krijg nul op t rekest.

De grap is dat ik zelf helemaal geen CC heb. Dan is het makkelijk te herkennen.
Je weet dat deze niet van ICS zijn en deze er dus niets aan kunnen doen?
Overigens hebben de meeste "meld hier je spam mail" er een tekst bij staan dat ze niet op de mail zullen reageren.
De meest logische actie die ik verwacht dat ze doen is de mail-headers analyseren, automatisch de eigenaar van de verzendende mailhost een abuse-mail sturen (helaas ben ik hier al te bekend mee, veel van deze meuk word verstuurd via gehackte Joomla/Wordpress sites), en als bepaalde hosts wel erg vaak terugkomen hier misschien gerichte, menselijke actie op ondernemen.
Gewoon plain text (in Nlds platte tekst) gebruiken in je mailprogramma, kun je meteen zien waar die hengel mailtjes naar toe linken.

Overigens ben ik in m'n kennissenkring een van de weinigen die z'n mail zo heeft ingesteld. En gaan we ook steeds meer richting naam ipv dat de hele url zichtbaar is in een address bar, wat aan de ene kant makkelijk is voor de surfer maar ook makkelijker voor de scammers.
Ik had laatst een factuur van T-Mobile van een nog openstaand bedrag. Was er wel bijna ingetuind omdat ik écht 4 weken daarvoor overgestapt ben van T-Mobile naar Vodafone. Had dus zomaar echt kunnen zijn. Maar ja. Moest betalen in bitcoin. Dáár vallen ze dan mee door de mand...
En zoiezo het email addres is om te huilen vaak.
Denken ze echt dat ik dan op de bijgevoegde link ga klikken.
Ik bedoel maar. En iedereen die roept “maar je snapt toch wat ik bedoel?” zou per definitie een oorvijg moeten krijgen.

[Reactie gewijzigd door DigitalExcorcist op 13 december 2017 09:02]

Beste heer/mevrouw,
UW ZENDING IS ONDERWEG ,Informatie Over Uw Zending is in dokument.

Controleer hieronder uw zending- en contactgegevens. Klik op om te bevestigen.
Bedankt dat u heeft gekozen voor On Demand Delivery.
DHL Express – Excellence. Simply delivered.
Nederlandse Post DHL Group
Sommige mensen zetten blijkbaar nog steeds nergens hun vraagtekens bij.
Dit is wel ook deel van de strategie meen ik. Je wil heel je malware niet bij slimme mensen hebben draaien. Hoe dommer hoe beter. Als de top 50% het wegwuift als "alweer zo'n domme mail" ben je juist goed bezig want die onderste 50% gaat het echt veel minder snel opvallen als die malle computer weer eens z'n styling niet correct toepast.
Dat is volgens mij ook precies de reden dat dit soort mails dit soort taalgebruik hebben. Het werkt bij de doelgroep die ze voor ogen hebben. Slimme mensen zullen op een later tijdstip doorhebben dat er iets niet in orde is dus die haken dan al af, daar wil je dus eigenlijk al meteen geen tijd en middelen aan verspillen.

Hier kun je een paper vinden over dit onderwerp.
Merk ook wel vaak dat het taalgebruik op het internet in het algemeen ook achteruit gaat. Zelfs in de media en veel reclame kom ik de stompzinnigste spel- en grammaticafouten tegen. Zo creëert men ongewild ook wat 'marge' in de afweging door de gemiddelde lezer.
"De leven" uit die nieuwe anderzorg reclame. Schijnbaar is het bij jongeren hip om in slecht nederlands te praten.
Het taalgebruik gaat overal achteruit en zodra je er een opmerking over maakt krijg je 'je begrijpt toch wat ik bedoel, doe niet zo moeilijk' te horen... Het is gewoon luiheid en laksheid van mensen, als-dan fouten lijken tegenwoordig de norm wel. Dat terwijl een kind van 4 het gewoon wel goed kan doen.

Als iemand zich niet wil verbeteren terwijl hij zulke stomme fouten maakt is hij of achterlijk of een lamme zak, beide zijn niet wenselijk met enige vorm van autonomie.
Kijk, een typo tot daar aan toe. Fouten rondom d, t of dt en ook met ij of ei is snel gemaakt, ook het eerst controleren van je text is soms heel erg moeilijk en vergeet niet de onbedoelde autocorrectie op alleen engels, Neemt niet weg dat er ondertussen mensen zijn die zoveel mogelijk woorden in zo weinig mogelijk leestekens kunnen schrijven en verw88 dat we het allemaal kunnen lezen, nou, d8 het nie! :)
Veel vinden het hinderlijk, anderen noemen het taalevolutie...
Maar ontopic, blijkbaar trappen mensen nog steeds in dit soort mails terwijl we toch wel weten dat bevestigingen, facturen ed nooit in een zip-bestand worden gezet. Nu hebben banken een gezamelijke actie om phishing mails te herkennen, wordt het niet tijd dat andere maatschappijen hetzelfde gaan doen?
Of misschien is het een tip om je nieuwsbrieven/reclame teksten en al het andere wat met de buitenwereld gecommuniceerd wordt door te laten lezen door iemand die het vrijwel foutloos kan. Als je dyslexie hebt dan weet je zoiets (normaal gesproken) van jezelf. Het is een kleine moeite om dan anders te regelen lijkt me, al helemaal als bedrijf.
Nou nou, rustig aan.

1. Niemand noemt hier iemand achterlijk. Er wordt simpelweg genoemd dat sommige mensen niet te moeite nemen om goed te leren communiceren. Iets wat in mijn dagelijkse leven herkenbaar is.

2. Iemand met dyslexie heeft geen extra moeite met regels zoals als/dan. Iemand met dyslexie heeft moeite met geschreven taal.

Het is simpelweg een verschil in prioriteiten. Ook iemand met “een simpele baan” kan onthouden wat de regels zijn, maar sommige nemen daar niet te moeite voor. Sterker nog, ik denk dat de gemiddelde telefoon of computer aangeeft dat “wouw” geen correcte spelling is, maar niet iedereen neemt dan ook de moeite om dit te verbeteren.

EDIT: ik zie inderdaad er dat wel degelijk iemand achterlijk is genoemd. Mijn excuus, dat is niet oké.

[Reactie gewijzigd door ChappIO op 12 december 2017 21:27]

Nu weet ik niet precies wat add/adhd met grammatica fouten te maken heeft (hooguit met leerproblemen). Maar ik ken genoeg mensen (waaronder ik) die add/adhd hebben en gewoon grammatica onder de knie hebben.

Daarbij, als je mensen niet verbetert, leren ze het nooit. Ipv zo fel te reageren, kunnen ze er misschien wat van leren en gewoon dank je zeggen. Doe ik ook als iemand mijn Nederlands corrigeert.

Overigens ben ik het wel met je eens dat gelijk namen noemen nu ook weer niet nodig is. Alleen maak je je er zelf nu ook schuldig aan.
Ik ga er maar even van uit dat je in je boosheid mijn post verkeerd gelezen hebt. Ik heb het niet zozeer over het maken van fouten zelf, maar wel dat mensen tegenwoordig niet eens de moeite willen doen om het correct te doen. Als ik iemand "hij is groter als mij" hoor zeggen en ik zeg "het is 'dan ik'" krijg ik vaker een grote bek terug "dat ik toch wel snap wat hij bedoelt", terwijl het geen moeite is om er even op te letten. Besteed er 2 weken aandacht aan en je doet het vanzelf correct daarna.


Verder heeft niet iedereen dyslexie, en ze mensen die het hebben maken vooral spelfouten in schrijven, het is geen reden om taalkundige fouten te maken (ik hoor mensen met dyslexie namelijk nooit 'wij' ipv 'ik' zeggen, dat zou een vergelijkbare fout zijn). ADD is ook geen reden voor de fouten, anders zou ik het ook niet kunnen.

Het gaat hier niet om het wel of niet foutloos schrijven van 'przewalskipaard' (ik moest het ook even opzoeken), maar om het maken van fouten in dingen die kinderen letterlijk in de eerste klassen van het basisonderwijs geleerd krijgen en het te lamlendig zijn om een moeite voor te doen.
Ik snap niet dat mensen nog steeds niet raar opkijken als ze een gebrekkig geschreven email krijgen..

Zo kreeg mijn moeder een aantal dagen een email met
Thank you still loyal to us, we inform you that.
There is a new device from IP that we do not know! We do code research for you if you do it if not please to immediately re-confirm your account.

[PDF document]
Van "Apple support", die email ging dus gelijk de prullenbak in na het lezen van de eerste paar woorden.

(nou is een Apple email van ionuki102[at]supportaccsystems.com nou sowieso niet geloofwaardig..)

[Reactie gewijzigd door [Remmes] op 12 december 2017 20:50]

Heb je wel eens Facebook comments gelezen... Er zijn zat mensen in Nederland die dit voor legitiem Nederlands aanzien.
Informatie Over Uw Zending is in dokument.
Dit.

Incorrecte zin en "dokument" met een k. Als er dan geen alarmbellen gaan rinkelen en je ook nog een random gedownload zipje opent, snap je het echt niet.
Dokument met een k, misschien ergens te vinden in een oude tekst?

De email is ondertekend door DHL, wat gezien kan worden als buitenlandse organisatie, hetgeen als verklaring voor taal- en grammaticafouten kan dienen.
DHL heeft gewoon kantoren in Nederland met Nederlandse medewerkers, dus dat zou geen excuus zijn voor dit soort fouten.
Ik snap eigenlijk niet hoe zulke fouten ontstaan.
Of je bent niet Nederlandstalig en je gebruikt een vertaler zoals google translate, maar dan zal document in ieder geval juist geschreven zijn?
Of je bent wel Nederlandstalig en in staat zulke hacks/emails op te zetten, dan moet je dit toch express zo verkeerd schrijven?
Dan lees je 's morgens nog:

"Gingnagel is een van de 2,5 miljoen laaggeletterden in Nederland. Een miljoen mensen is digibeet."

https://nos.nl/nieuwsuur/...astiger-te-begrijpen.html

Dan kijk je hier niet meer van op.
En toch he. PC’s bestaan nu zo’n 35 jaar, internet al 50 (voor consumenten ruim 20)... er is écht geen excuus meer om geen basiskennis van PC’s en internet te hebben tegenwoordig. Dat het niet je interesse heeft, ok - maar je weet toch ook hoe je met een pinpas om moet gaan en toch ook hoe een telefoon werkt? Het is basiskennis mensen!
Al je uberhaupt het artikel gelezen had, dan had je kunnen weten dat die mensen ook problemen hebben met de pinpas en moderne telefoons.

Vaak zit er ook een groot deel angst bij.
Ze zijn bang iets verkeerd te doen waardoor er van alles fout zou kunnen gaan.

En wat noem jij basis? Concepten die voor jou volstrekt normaal zijn hoeven voor iemand anders niet logisch te zijn.
Zet de huidige jeugd maar eens een telefoon met draairing voor en vraag ze maar eens naar hun oma te bellen. (zonder digitale hulpmiddelen)
Of laat een puber, die tegenwoordig vergroeid zijn met hun mobieltjes, maar eens de was doen. Weten die überhaupt wel hoe die werkt?
Of nog mooier, laat de jeugd maar eens in DOS een programmaatje starten, naar een andere directory gaan, etc.
Zo makkelijk is het niet te zeggen dat iets basis kennis is.
Ik neem aan dat je zelf wel weet of je wat besteld hebt of niet. Zijn mensen dan echt zo d.. dat ze dan alsnog zo’n bericht openen? Hmm dan vraag je erom.
Ik heb vandaag een bestelling gekregen van DHL en heel toevallig ook 2 mails m.b.t. een bestelling zogenaamd afkomstig van DHL, inclusief typefouten en vage links.

Kan me voorstellen dat mensen zo'n mail half lezen en klikken.
Luiheid is wel heel kort door de bocht. Mafra heeft gelijk: Soms maken mensen fouten, niet alleen omdat mensen half lezen.

Wij hebben hier een situatie gehad waarin er corporate accounts aangemaakt werden door de VS. (welke weer gekoppeld zijn met Office365 accounts)
Vervolgens werd er een spamtest door -ogenschijnlijk- diezelfde moeder uitgestuurd waarin mensen gevraagd werd op links te klikken betreffende diezelfde aan te maken accounts.
De mensen op de werkvloer bellen met het lokale systeembeheer en die zijn net op dat moment bezig met een grootschalige storing. De IT afdeling geeft per abuis door dat deze mails geopend mogen worden. De fout ligt - dan wel bij uitzondering- bij de lokale it afdeling omdat die niet goed de bron/headers gecontroleerd hebben voor die antwoorden eruit te sturen.
In zulke gevallen kan de eindgebruiker niet veel verweten worden.
Gelukkig ging het om een spamtest (Er wordt hier dus gecontroleerd of mensen gevoelig zijn voor spam en gemakkelijk op links klikken en waar nodig krijgen mensen dan extra training) , maar in een echte situatie had er dus een infectie kunnen optreden, indien het spamfilter, de firewall en de antivirus hun werk niet hadden gedaan.

Hoe dan ook: in bovenstaand voorbeeld is het dus de lokale IT die tekort schoot.
Ongeveer 25.000 mensen hebben afgelopen dagen op de link met het zip-bestand geklikt.
Bedoelen ze een echt zip-bestand of een exe vermomd als zip-bestand?
Lang leve de feestdagen; op RTL Nieuws kwam dit item ook al. Wel bijzonder dat mensen hierin trappen.
dit is inderdaad een hele slechte, maar op ons werk krijgen we ook om de zoveel tijd "random" test mailtjes, en ja, die zijn soms dusdanig specifiek (lees specifiek op je eigen werk gericht, en dat is echt geen breeds als IT) dat je er soms toch nog in trapt.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True