Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Nederlanders betaalden zeven bitcoin aan criminelen achter webcambeeldenscam'

Nederlandse slachtoffers van een scam waarbij in een e-mail wordt geclaimd dat er beelden via hun webcam zijn opgenomen, hebben in totaal zeven bitcoin betaald aan de criminelen achter de campagne. Dat claimt RTL Nieuws op basis van eigen onderzoek.

Daarmee komt het bedrag dat de criminelen hebben binnengehaald, uit op iets meer dan 37.000 euro. RTL Nieuws onderzocht de verschillende bitcoinadressen die in de Nederlandstalige mails worden genoemd en bracht de betalingen over verschillende weken in beeld. In de mail staat: "Ik hou je al een tijdje in de gaten omdat ik je gehackt heb door middel van een trojan virus in een advertentie op een porno website." Vervolgens eist de afzender een bedrag van duizend euro in bitcoins. Wordt dat niet betaald, dan dreigt de afzender een opgenomen video naar alle contacten van het slachtoffer te sturen.

"Zo heb ik ook toegang gekregen tot al je contactpersonen. Ik heb een video gemaakt waarop te zien is hoe jij jezelf bevredigt op de linker helft van het scherm en op de rechter helft zie je de video waar jij naar keek", aldus de e-mail. Volgens RTL lijkt de e-mail afkomstig te zijn van het adres van de ontvanger zelf doordat de criminelen gebruikmaken van spoofing. Dat zou bijvoorbeeld tot gevolg hebben dat deze e-mails bij klanten van KPN en Ziggo in de inbox terechtkomen. De providers zeggen tegen RTL aan maatregelen te werken die dit kunnen voorkomen.

Het Nederlandse Bitonic, dat de verkoop van bitcoins faciliteert, zegt veel reacties te krijgen van mensen die de e-mail hebben ontvangen. Het bedrijf zegt zoveel mogelijk transacties naar de adressen van de criminelen tegen te houden. Ondanks de waarschuwingen van het bedrijf zouden mensen soms alsnog bitcoins willen overmaken omdat ze ervan overtuigd zijn dat ze zijn gehackt, aldus RTL.

Een soortgelijke scamcampagne werd eerder ook al gesignaleerd met Engelstalige e-mails. Daar waarschuwde de Fraudehelpdesk eerder dit jaar al voor. In die campagne gebruikten de criminelen een wachtwoord van de ontvanger in de e-mail om deze echter te laten lijken. Dat wachtwoord was dan hoogstwaarschijnlijk weer afkomstig uit uitgelekte databases van grote diensten, zoals LinkedIn.

Door Sander van Voorst

Nieuwsredacteur

11-10-2018 • 15:56

187 Linkedin Google+

Reacties (187)

Wijzig sortering
Kan iemand mij uitleggen waarom email spoofing überhaupt een "feature" is in het email protocol?
Vergelijk het met de analoge post.. Je weet wel die papieren brieven waar je je adres handmatig opzet. Wie houd jou tegen om hier op te zetten dat die van de buurman afkomt, i.p.v. jou zelf?

Meestal is dat vrij onzinnig, aangezien je ook antwoord wil op je brief, en dan heb je er weinig aan om het adres van je buurman er op te zetten. Maar werkt perfect om je buurman te imiteren.

Dit werkt met meerdere dingen zo op het internet, zoals ook al het IP verkeer. Je kan zomaar een IP (bv udp) packet het internet op slingeren, afkomstig van een willekeurig IP address. Wederom, heb je vaak ook een reactie van de andere kant nodig, dus heb je er zelden wat aan. Daarnaast filtert een beetje provider dit er gelukkig uit ;).

In de tijd dat het internet werd ontwikkeld is niet na gedacht over dit soort praktijken, dus zijn er later allerlei verificaties bedacht, maar die zijn niet altijd overal hetzelfde noch hetzelfde geimplementeerd.
Bekijk het vanuit het oogpunt van grote organisaties. Daarin is het niet ongebruikelijk dat een assistent stuurt namens iemand anders of dat juist een assistent alle antwoorden eerst moet ontvangen. Het is (mede) daarom in het SMTP protocol mogelijk om van alles in de verschillende 'from', 'reply-to', etc adressen te plaatsen.
SMTP is niet zo high end. Er zijn simpelweg from en reply-to velden die je kunt invullen. Aangezien SMTP geen strikte koppeling heeft met een daadwerkelijke inbox checkt het niet of het klopt.

Wel zijn hier maatregelen zoals spf voor...
Spf helpt je ook maar deels, om dit goed tegen te kunnen gaan moeten alle versturende domeinen spf, DKIM en dmarc inrichten. Vervolgens moet de ontvangende partij dit ook controleren. Dit doen er echter maar vrij weinig helaas.

Punt met deze mail, ookwel ceo fraud genoemd is dat de afzenders gebruik maken van het feit dat de mail from: (ookwel return path / envelope from ) en de from: niet gelijk hoeven te zijn. Door in de mail from een afzendadres te gebruiken die spf correct is kan je in de from: elk willekeurig adres gebruiken. Zonder DKIM en dmarc in place komt dit gewoon aan. En aangezien mailclients kijken naar de "from:" zal het net lijken alsof de mail daar vandaan komt. (als je de header bekijkt zul je daar dan wel zien dat de return path / envelope from anders is.)

[Reactie gewijzigd door 3dmaster op 11 oktober 2018 16:44]

Ik heb daar vroeger in mijn vriendenkring wel grappen mee uitgehaald. Maar toen een van de 'slachtoffers' niet geloofde dat ik dat kon doen zonder dat ik ook echt zijn mail kon lezen, was het wel even een stevig gesprek O-)
Als je niet snapt hoe iets kan dan kun je vragen hoe ik het heb gedaan, ipv concluderen dat je e-mailaccount gehackt moet zijn.

Als ik zeg 'zal ik dat dan voor je mailen?' en ze zegt graag, dan zal ik het voor haar mailen.
Het is niet zozeer dat het een "feature" is, maar meer dat er in het oorspronkelijke ontwerp geen feature inzat of spoofing te detecteren. Inmiddels is dit er wel (op verschillende manieren), maar niet elke provider/host weigert mails die hieraan niet voldoen. Voornamelijk omdat het vaak foutief wordt geconfigureerd, en klanten anders klagen dat er veel mails niet aankomen.

Ja, heel bijzonder ja ;)
Spoofing kan wel degelijk een wenselijke functie zijn buiten dit soort misbruik. Bijvoorbeeld vroeger als je via je mobiele provider een mail stuurde dan moest je meestal gebruik maken van de SMTP server van die provider. Maar je wil het antwoord wel op je reguliere emailadres bij je vaste ISP krijgen. Dus vul je dat adres in... dat is in feite spoofing, maar is niks mis mee.
Ik gebruikte het vroeger heel vaak, alle mail van vele domeinen kwam in 1 mailbox/account binnen en als ik een mail moest versturen voor 1 van de domeinen veranderde ik simpelweg het From adres van de te versturen mail. Nooit problemen mee gehad.

Later, toen beveiliging wat belangrijker werd, moest ik spf records toevoegen aan de dns en toen werkte het ook weer.
Naast dat mail spoofing ook al heel lang een 'feature' is van snailmail en dat het gemaakt/gespecificeerd is toen dit nog geen issue was, helpt dat bij deze acties geen hout. Je kan vrij makkelijk een gratis account aanmaken via een gratis provider en dmv. proxies verdomd anoniem blijven. Natuurlijk kan je ze ook heel makkelijk vesturen via gehackde accounts/servers...

Het issue hier is de perceptie dat je eigen device gehackt is en de camera is overgenomen toen je bezig was zaken die niet voor de ogen van andere bestemd waren. Ik krijg dergelijke berichten al maanden, maar bij mij is geen enkele USB webcam aangesloten en alle user facing camera's zijn afgeplakt, dus trapte ik er niet in. Ik denk dat er mening mens behoorlijk wat peentjes gezweet heeft na deze berichten, want hoewel het sociaal taboe is, doet iedereen het wel.

Het is al heel lang een issue bij laptops, smartphones en tablets bij kinderen, want ook die klikken overal op en gaan zich rustig omkleden wanneer de laptop openstaat of de smartphone/tablet in de oplader. Dat papa en mama zo stupide zijn, ala, maar kinderen kan je het moeilijk aanrekenen...
En 'niemand' die op het idee kwam om bijv een mailtje terug te sturen
"Wat is mijn haarkleur?" "Wat van kledij had ik aan op de beelden" "mag ik een screenshot"
etc etc

Blijft me verbazen dat veel mensen erin trappen bij dit soort scams.
Zonder enig moment rationeel en/of logisch na te denken.

[Reactie gewijzigd door osmosis op 11 oktober 2018 16:04]

De email lijkt afkomstig van je eigen email, dus als je iets terug stuurt dan komt die alleen in je eigen inbox terecht :)
ziggo doet geen reverse DNS, dat heb ik bewezen in onderstaande test

ik kan dus een virtueel linux machientje opzetten en email sturen alsof het lijkt te komen van mijn.overheid.nl (als voorbeeld)
domeinnaam die ik servertje geef kan dus ook mail.ziggo.nl zijn, dat is wat er waarschijnlijk is gebeurt
domein klopt niet met IP adres, zie onder
mail kwam gewoon aan in mijn ziggo inbox
zie onder mailheader, (ik heb mijn IP en mailadres even veranderd)
Return-Path:
Delivered-To: mijn-email@ziggo.nl
Received: from md7.tb.mail.iss.local ([212.54.42.140])
by mc22.tb.mail.iss.local with LMTP id QKgtDXr5WVt5cQAAtN5Bhg
for ; Thu, 26 Jul 2018 18:40:26 +0200
Received: from mx12.tb.mail.iss.as9143.net ([212.54.42.140])
by md7.tb.mail.iss.local with LMTP id EP1lBXr5WVtQBQAAEOq9SA
; Thu, 26 Jul 2018 18:40:26 +0200
Received: from [88.130.97.73] (helo=mijn.overheid.nl)
by mx12.tb.mail.iss.as9143.net with esmtp (Exim 4.86_2)
(envelope-from )
id 1fijIR-0000jV-CG
for mijn-email@ziggo.nl; Thu, 26 Jul 2018 18:39:23 +0200
Received: by mijn.overheid.nl (Postfix, from userid 0)
id 41DA460B228D; Thu, 26 Jul 2018 18:39:23 +0200 (CEST)
Message-Id:
Date: Thu, 26 Jul 2018 18:39:20 +0200 (CEST)
From: root@mijn.overheid.nl (root)
X-Ziggo-spambar: /
X-Ziggo-spamscore: 0.0
X-Ziggo-spamreport: CMAE Analysis: v=2.3 cv=Ct0LjUwD c=1 sm=1 tr=0 a=FjO6RPLpbqoeGgfsLK/qtA==:17 a=9cW_t1CCXrUA:10 a=s5jvgZ67dGcA:10 a=R9QF1RCXAYgA:10 a=nS36O97Bj3wUElCrIrAA:9
none
X-Ziggo-Spam-Status: No
X-Spam-Status: No
X-Spam-Flag: No

[Reactie gewijzigd door klaas de Zwart op 11 oktober 2018 16:53]

Maar da's toch ook raar dat providers als KPN en Ziggo geen simpele SPF-check uitvoeren !?
Het uitvoeren van zo'n scan gebeurd wel, tenminste naar mijn idee. Echter wordt er na mijn idee te weinig met de resultaten gedaan en daarnaast heb ik het idee dat de redenen voor bepaalde fails niet goed ingevoerd staan.

Ikzelf heb namelijk ook deze spam mail gehad. In de bron van deze mail is te zien dat de SPF een softfail geeft en dat dkim, none terug geeft. Daarnaast is de mail afkomstig van een mail server uit rusland (aan het IP te zien).
Ja oké niet iedereen heeft wat technische kennis, laat staan 2auth

Ik zou gelijk de header induiken. om te zien of het inderdaad van mijn eigen komt of...

Edit: Vanwaar de -1?

[Reactie gewijzigd door osmosis op 11 oktober 2018 16:34]

Er is ook nog een alternatief hierop, waarin ze het geloofwaardiger proberen te maken door gelekte wachtwoorden mee te sturen. "Een van je wachtwoorden is ******, ik heb je gehacked, etc.".

Check bijv. https://haveibeenpwned.com/ om te zien hoeveel er van je gelekt is.
Ja precies, en een screenshot van het materiaal dat ze hebben.

Maar blijkbaar zijn degenen die erin getrapt zijn zo goedgelovig en beschaamd dat ze er toch in trappen.
Zelf bij een ISP gewerkt als helpdesk. Genoeg belletjes gehad van mensen die zo'n nep politie-melding kregen omdat ze bepaalde illegale content hadden bekeken of gedownload, en die belletjes gingen met name over dat ze moeite hadden om het geld over te maken (moest meestal via itunes kaarten oid). En dat is in principe gewoon een random popup, zonder persoonlijke informatie.
Dan heb je nog ransomware enzo.
Dusja, als mensen daar al in trappen .... al moet ik zeggen dat je dat tegenwoordig niet veel meer ziet.
de adressen die bij deze variant gebruikt worden stonden ook al enkele bitcoins, heb hem zelf ook onlangs gehad. Beetje jammer dat ik geen webcam heb, maar was wel ff een wakeupcall om weer een rondje wachtwoorden veranderen te doen.
Het grappige is dat er in die email's een ww staat waarvan ik echt geen idee heb waar en hoelang geleden ik die gebruikt heb. Dat is zeker 10 jaar geleden, wellicht nog veel langer. Ik heb in het begin ook gereageerd op deze mails (na het idee van scamalot) om te kijken of er een reactie kwam, maar nooit kwam er antwoord helaas.
"Zo heb ik ook toegang gekregen tot al je contactpersonen. Ik heb een video gemaakt waarop te zien is hoe jij jezelf bevredigt op de linker helft van het scherm en op de rechter helft zie je de video waar jij naar keek"

Je spreekt hier wel een bepaalde doelgroep aan :+

Ik verwacht toch wel dat mensen bedenken dat er alleen iets gefilmd kan worden, als dat daadwerkelijk plaats gevonden heeft :P
Daarom is het ook beter om zulke acties in een internetcafe uit te voeren, mocht de computer dan gehackt worden hebben ze je contactpersonen niet en kunnen ze de beelden in ieder geval niet doorsturen :+
Dus jij gaat in een internet café met jezelf aan de slag terwijl je naar natuurfilms kijkt!? :D
Ze hebben dan niet de contactpersonen, maar wel de beelden!?

[Reactie gewijzigd door Stoffie22 op 11 oktober 2018 16:06]

Als meer mensen dat nou zouden doen, zouden we ons ook nergens meer voor hoeven te schamen, wat een makkelijk leven zou dat toch zijn... Stel je voor iedereen weet hoe jij eruit ziet als je naakt bent, och gossie toch, en neeee niemand speelt ooit met zichzelf...

[Reactie gewijzigd door Duranor op 11 oktober 2018 16:08]

Ik zou het maar saai vinden als er niets meer aan de verbeelding over laat...
Gewoon preventief videos naar je contacten sturen.
Dat lijkt een goed idee, maar ik kreeg een straatverbod :+
Dat doet me denken aan die aflevering van Black Mirror van dat joch die betrapt was. Vervolgens had ie gedaan wat de daders eisten, maar tevergeefs.
Met als saillant detail dat hij naar kinderporno aan het kijken was (ik bedoel als het 'gewoon' porno was ging 'ie waarschijnlijk niet doen wat er gezegd werd)
hah, ik kreeg deze vorige week dinsdag in het engels
smakelijk om gelachen
I know xxxxx one of your pass. Lets get right to the point. You do not know me and you're most likely thinking why you are getting this e-mail? No one has paid me to investigate you.

Let me tell you, I setup a malware on the X vids (adult porn) site and guess what, you visited this web site to experience fun (you know what I mean). While you were viewing videos, your web browser began operating as a RDP having a keylogger which provided me with accessibility to your display as well as web cam. after that, my software program obtained all of your contacts from your Messenger, social networks, and emailaccount. Next I made a video. 1st part shows the video you were watching (you have a nice taste hahah), and 2nd part shows the recording of your webcam, & it is u.

You got just two options. We are going to read up on each of these options in particulars:

First option is to just ignore this email. In that case, I most certainly will send out your very own video recording to just about all of your personal contacts and also consider regarding the humiliation that you receive. And likewise in case you are in a loving relationship, how it is going to affect?

In the second place option would be to compensate me $7000. Lets call it a donation. As a consequence, I most certainly will without delay delete your video. You can carry on everyday life like this never happened and you will not hear back again from me.

You'll make the payment via Bitcoin (if you don't know this, search "how to buy bitcoin" in Google).

BTC Address to send to: 1GsMes2hNLCBPMq2982uTqGRki8E7n1gRt
[CASE-sensitive, copy and paste it]

In case you are planning on going to the cops, well, this mail cannot be traced back to me. I have taken care of my steps. I am not trying to charge you very much, I just want to be rewarded.

You have one day in order to make the payment. I've a special pixel in this e mail, and right now I know that you have read through this e mail. If I don't receive the BitCoins, I will definitely send your video recording to all of your contacts including members of your family, coworkers, and so on. Nonetheless, if I do get paid, I will destroy the video right away. If you need proof, reply with Yup! then I will certainly send out your video to your 13 friends. This is a non-negotiable offer and so please don't waste my time and yours by replying to this e mail.
Snap dat het spam is en all, en het vooral de bedoeling is om bang te maken. Maar zodra er geen referentie te plaatsen is bij zo'n betaling zou ik er uberhaupt al niet mee beginnen zeg maar. Hoe weet anders die persoon dat specifiek mijn filmpje niet verzonden maar verwijderd moet worden. Dat is natuurlijk de "duh, het gaat om spam" maar is in mijn optiek zo'n alarmbel die afgaat om het juist te detecteren.

Zo werden we ooit in een tuincentrum aangesproken voor overstappen energie. Puntje bij paaltje werd gezegd dat er informatie opgestuurd zou worden waar we in principe niets mee hoefden te doen als we niet over wilden stappen. Naja einde van het verhaal na alles ingevuld te hebben bleek het toch wel om een contract te gaan bla bla. Toen uiteindelijk maar gedacht weet je, ik zeg het wel weer af klaar. Toen kregen we een soort van cadeaupas voor datzelfde tuincentrum als bedankje. ¤ 50,-. Ik las eventjes de bijbehorende voorwaarden van die cadeaupas en bij een opzegging binnen zoveel tijd zou dat geld weer teruggevorderd worden. Maar nergens in het traject werd die cadeaupascode of iets dergelijks gelinked aan mijn aanmelding, dus hoe zouden ze A weten dat ik hem uberhaupt gebruikt heb en B die pas kunnen linken aan mij. Uiteindelijk dus wel mooi plantjes van gekocht en uiteraard opgezegd. Nooit meer wat van gehoord!

[Reactie gewijzigd door orange.x op 11 oktober 2018 16:27]

Normaal gesproken een goed punt, maar in 't geval van bitcoin is het heel triviaal om 'oneindig' verschillende bitcoin adressen aan te maken. Je hoeft dus alleen maar het ID van de video te koppelen aan zo'n adres om de juiste video te kunnen verwijderen.

Je kan zien dat er naar het bicoin adres wat @Razwer geplakt heeft geen geld is overgemaakt, de mensen die wel betaald hebben, hebben dus een ander adres in de mail gekregen.

Ik kan me ook voorstellen dat zelfs de spammer een koppeling tussen de bitcoin- en mailadressen opslaat. Zodra iemand betaalt weten ze meteen wie er goed-gelovig/paniekerig genoeg is om te betalen, kunnen ze dezelfde mensen in de toekomst nog een keer pakken.
Maar zodra er geen referentie te plaatsen is bij zo'n betaling zou ik er uberhaupt al niet mee beginnen zeg maar.
Grappig, dus als het allemaal wat professioneler aangepakt was zou je wel ingaan op chantage - zelfs zonder bewijs?

In hoeverre zulke scams voor tweakers doorzichtig zijn is verder m.i. niet zo relevant, er zal altijd een percentage publiek zijn wat niet weet hoe ze zaken in moeten schatten en dus overstag zal gaan. Dat publiek daar zelf verantwoordelijk voor stellen zou immoreel zijn, daarmee zou je bijv. iedereen met en IQ onder 80 tot geoorloofd slachtoffer verklaren.
Ja mooi he. Niet reageren, gewoon dokken en je kan me niets maken plus weinig tijd. Snap wel dat mensen er van in paniek raken.

Trouwens, die tracking pixel is altijd een dingetje - ik snap niet waarom heel veel mensen in hemelsnaam hun mailclient niet zo configureren dat externe afbeeldingen niet automatisch geladen worden... Te weinig voorlichting I guess.
Omdat je dan voor elke normale mail die je krijgt (die bekijk je vaak vaker dan die spam die tegenwoordig al wel goed gesorteerd wordt) weer extra mag klikken. Dat moet al zo vaak tegenwoordig (cookiewet). Wederom een gevalletje gemak versus veiligheid. Dit gaan we nog heel vaak tegenkomen.
Serieus? Plaatjes boeien voor weinig mails, en voor die paar mails dat het wel boeit is het een kwestie van op 1 knopje drukken. Bovendien, je mail client configureren dat hij dat automatisch doet is een stuk ingewikkelder voor de gemiddelde persoon, die bovendien waarschijnlijk niet eens weet dat het überhaupt mogelijk is.

Ik snap eerlijk gezegd ook niet waarom @WhatsappHack de aanname maakt dat tracking pixels nog effectief zijn vandaag de dag. Puur omdat dat in die mail staat? Is waarschijnlijk pure bluf.

[Reactie gewijzigd door .oisyn op 11 oktober 2018 18:17]

De meeste mails die men tegenwoordig krijgt is toch echt opgemaakte html met allerlei afbeeldingen, waarbij de helft van de mail op een gekke manier wordt weergegeven voor velen.

Ik heb nooit last van spam met Gmail, maar heb voor normale mail in Thunderbird gewoon het laden van afbeeldingen aan. Het getuigd eerder van een wereldvreemde staat dat je denkt dat dit maar om enkele mails zouden gaan. Alleen IT'ers onder elkaar sturen wellicht elkaar nog plaintext e-mails.

En ga je voor elke mail die je moet lezen nog weer op een extra knop moeten drukken? Nee.

Op Tweakers kan ik ook zomaar een random plaatje inladen die jouw browser rendert. Waarom is dat bij mail ineens 1000 keer enger? Spam moet je gewoon überhaupt niet openen, maar weggooien. En die keren dat ik echt een mail nog moest openen om te kijken of het wel of niet spam was zijn al op z'n minst 10 jaar geleden.

[Reactie gewijzigd door MsG op 11 oktober 2018 18:19]

Lekkere stroman weer. Het gaat om plaatjes, niet om HTML opmaak. Die opmaak doet het doorgaans ook prima zonder plaatjes, krijg je alleen wat kruisjes te zien waar plaatjes horen te staan.

Bij mails die je naar elkaar stuurt is de afzender bekend en hoef je in de regel niet eens te klikken.

[Reactie gewijzigd door .oisyn op 11 oktober 2018 18:23]

Een beetje selectief lezen noem ik dat. Zonder die afbeeldingen zijn die tabelrijen leeg en renderen ze vaak de mail helemaal anders (met mail moet je nog steeds prehistorische html gebruiken vanwege de legacy die mail met zich mee brengt). Dus ja ik heb het gewoon over afbeeldingen. En die komen zelden nog als bijlage mee in een mail.

Noem alleen al nieuwsbrieven. Dan kan je als Tweaker denken "nieuwsbrieven? daar mot ik niks mee!", maar de rest van de wereld doet daar wel wat mee. En je gaat niet de hele tijd op allerlei extra beveiligingsknoppen moeten klikken voor elk berichtje, zo werken gebruikers niet en m.i. vrij logisch.
Dat is een beetje een typische reactie die altijd komt als de argumenten op zijn. Als ik kijk naar de talloze nieuwsbrieven die ik krijg: Albert Heijn, Lidl, Aldi, etc. is dat allemaal externe content die middels externe links wordt embed. Dat lijkt me wel bron genoeg.

Hier een willekeurige e-mail omdat ik nu toch even aan het wachten ben:

Zonder externe afbeeldingen:
https://i.imgur.com/q48xPnS.png

Met externe afbeeldingen:
https://i.imgur.com/zKDXjPi.png

De boel verspringt, de helft van de functionaliteit is niet eens aanwezig. En inhoud die op plaatjes staat is niet te lezen.

[Reactie gewijzigd door MsG op 11 oktober 2018 19:07]

Daar had ik het niet over 8)7. Ik had het over je bewering dat de gemiddelde gebruiker instelt dat afbeeldingen standaard worden toegestaan. Als je nieuwsbrieven ontvangt en die wil lezen, dan is die whitelisten doorgaans supersimpel. Maar jij schijnt heel goed te weten hoe de gemiddelde gebruiker zijn client instelt. Dan wil ik weleens weten hoe je aan die info komt. Maar we weten allebei dat het een combinatie van projectie en onderbuikgevoel is :). En ja, dat is het bij mij ook, maar daaruit blijkt nog niet dat jij gelijk hebt en ik niet (of andersom)

[Reactie gewijzigd door .oisyn op 11 oktober 2018 19:39]

Ah zo. Daar heb ik geen bewijs van, maar gezien de meeste mensen op de wereld zich nog minder druk maken om hun veiligheid online dan hun gemak online, gezien hoe mensen met hun wachtwoorden omgaan, lijkt het me dat men vaak klikt op "afbeeldingen altijd weergeven" zodra dat in beeld komt in een bepaalde emailclient. Mijn moeder zou niet eens enige weet hebben dat dat onveilig zou kunnen zijn, maar ze zou nog wel weet hebben dat die optie de extra klik per mailtje weghaalt.

De veilige afzenders is dan nog een goed compromis, een online gmail omgeving heeft daar volgens mij standaard iets voor.

Toch vind ik het gevaar wat overschat, dan is elke webpagina die je op de gok aanklikt ook onveilig. Het is vooral onhandig voor van die phone-home functionaliteit in spam-mail, waardoor je meer spam krijgt. Eerder irritant dan echt onveilig imo.

[Reactie gewijzigd door MsG op 11 oktober 2018 19:58]

Je maakt een hoop aannames. Kun je dat ook onderbouwen met bronnen?
Jij ontvangt waarschijnlijk nooit nieuwsbrieven, maar vrijwel elke nieuwsbrief maakt gebruik van afbeeldingen. Wat @MsG zegt komt mij ook bekend voor, beetje raar dat jij denkt dat het aannames zijn.
Ik ontvang wel een paar nieuwsbrieven, die heb ik gewhitelist. Bij een gemiddelde nonnieuwsbriefemail met plaatjes, bijvoorbeeld een factuur, hoef ik geen plaatjes aan te zetten om de nodige info eruit te halen.

[Reactie gewijzigd door .oisyn op 11 oktober 2018 19:46]

maar je gaat er voor het gemak vanuit dat de gemiddelde gebruiker dit weet, snapt, kan.
Phishing is o.a. effectief door de onwetendheid en blinde paniek. De generatie vóór ons die niet is opgegroeid met ICT/Internet weet amper hoe ze een bijlagen kunnen toevoegen, laat staan hoe ze mails moeten whitelisten.

Zo denken de meeste gebruikers ook veilig te zijn door te kijken naar het afzender adres en op die manier phishing voor te zijn. Probeer ze maar eens uit te leggen dat ze in de headers moeten kijken.. dan wordt je aangekeken alsof je in de fik staat.

Neen mijn beste vrind, wat voor ons als vanzelfsprekend klinkt, is voor de doorsnee gebruiker rocket science.
maar je gaat er voor het gemak vanuit dat de gemiddelde gebruiker dit weet, snapt, kan.
Maar precies datzelfde argument is niet van toepassing op het instellen van standaard toestaan van externe plaatjes? 8)7

En ja, whitelisten is extreem simpel. In de balk in Outlook kun je er meteen voor kiezen om die partij altijd te vertrouwen.

[Reactie gewijzigd door .oisyn op 12 oktober 2018 09:44]

Je kunt e-mail versturen met HTML en de plaatjes als bijlagen ingesloten. Dan hoeft er niets vanaf het internet meer ingeladen te worden en zie je toch afbeeldingen.
Waarom zouden die niet effectief zijn? :) Nieuwsbrief-beheerders/spammers willen graag weten wie hun mail leest. Een e-mail gewoon kunnen openen zonder die informatie prijs te geven is wel zo prettig. Als je externe afbeeldingen blokkeert (en dat zijn niet alleen pixels maar vaak ook gewoon de afbeeldingen van producten die ze verkopen e.d.) zien ze dat niet tenzij je op een linkje klikt of de afbeeldingen alsnog opent.
Automatisch externe afbeeldingen laden geeft altijd nodeloos informatie prijs. Bij spammers is dat helemaal vervelend, want dan weten ze dat het mailadres in gebruik is en dus: ramp it up!

Het was een algemeen statement, niet perse met betrekking tot deze scammer. :)
Of deze er echt een tracking-pixel bij heeft gedaan betwijfel ik trouwens. Heb zelf ook meerdere van die mailtjes gehad en bij geen enkele zat een externe afbeelding.
Waarom zouden die niet effectief zijn? :)
... in spam mail waarvan je de afzender niet kent heb ik het over ;)
Ik denk dat ik je nog niet snap of we praten over twee verschillende usecases. Dat is alsnog effectief voor spammers om er achter te komen wie hun mailtjes opent, dus dan is het doel toch bereikt? :P Bekende afzender of niet. Soms gaat dat ook mis overigens omdat virusscanners linkjes volgen.

In een andere reactie heb je het er over dat mailtjes van mensen die je kent wel automagisch afbeeldingen in kunnen laden. Maar dan staat m'n punt m.b.t. deze verder standaard te blokkeren toch nog?
M.a.w.: ik snap niet waarom jij niet snapt waarom ik zeg dat het beter is om externe afbeeldingen te blokkeren. :P Je zegt eigenlijk "het blokkeren heeft geen zin, want die pixels zijn niet effectief". Maar die dingen zijn juist behoorlijk effectief als ze niet geblockt worden.
Jij zei:
ik snap niet waarom heel veel mensen in hemelsnaam hun mailclient niet zo configureren dat externe afbeeldingen niet automatisch geladen worden
Dus je lijkt te suggereren dat men dat wél toestaat. Als ik dan vraag naar de effectiviteit, dan begin je over nieuwsbrieven. Maar dat was het punt niet, het ging over spam :).

Dus, waaruit trek jij de conclusie dat een tracking pixel bij een mail zoals deze effectief is, oftewel, waarom men hun emailclient zo heeft ingesteld dat afbeeldingen standaard worden weergegeven?
Dus je lijkt te suggereren dat men dat wél toestaat.
Dat klopt...
Als ik dan vraag naar de effectiviteit, dan begin je over nieuwsbrieven. Maar dat was het punt niet, het ging over spam :).
Nieuwsbrieven én spam, is wat ik zei. ;) Ik vind het bij beiden onwenselijk om tracking toe te staan, zelfs als ik de nieuwsbrief zelf wél graag wil blijven ontvangen. Het heeft als neveneffect wel dat je van sommige nieuwsbrieven een berichtje krijgt "Je leest onze email al lange tijd niet meer blablabla wil je uitschrijven blablabla" maar dat neem ik maar voor lief. (Dat is overigens precies waar dat soort pixels en specifieke afbeeldingen dus nuttig voor zijn: dataverzameling. Of het nou is van een "gewenste" of ongewenste afzender.)

Ik zie ze dus niet als twee gescheiden zaken. Dat is ook de reden dat ik het over beide heb gehad. :)
Dus zélfs de functie van bijvoorbeeld Outlook waar jij op doelt, die afbeeldingen van "trusted sources" wel toestaat maar anders niet, is onwenselijk in mijn ogen en vormt naar mijn mening een beveiligingsrisico. Misschien dat we elkaar op dat punt niet helemaal hebben begrepen/goed uitgelegd en daarom verwarring ontstaat?
Dus, waaruit trek jij de conclusie dat een tracking pixel bij een mail zoals deze effectief is
Om te beginnen heb ik niet gezegd dat een tracking pixel bij een mail zoals deze effectief is. Ik heb (min of meer, niet mijn letterlijke verwoording) gezegd dat tracking pixels "effectief zijn" (Ik noemde het "altijd een dingetje [om rekening mee te houden]") en dat ik het vreemd vindt dat mensen het laden van externe afbeeldingen vaak niet blokkeren. Of deze scammer wel of geen tracking pixel had toegevoegd en in welke mate dat effectief is, zeker gezien de tactiek m.b.t. het videomateriaal dat ze van je zouden hebben pure bluf is, heb ik geen uitspraken over gedaan :P Ik kan wel een paar dingen verzinnen die je kan doen met verzamelde statistieken als er wél zo'n pixel inzit trouwens.
oftewel, waarom men hun emailclient zo heeft ingesteld dat afbeeldingen standaard worden weergegeven?
Waarom mensen het zo laten staan of instellen moet je aan die mensen vragen, MsG lijkt al een suggestie te geven waarom mensen dat doen. Ik heb al aangegeven in mijn eerste reactie dat ik niet begrijp waarom mensen dat doen, dus dat lijkt me een rare vraag om aan mij te stellen. :P

Blijf toch het gevoel hebben dat we ergens in het verhaal langs elkaar heen aan het lullen zijn... Ik begrijp jou niet helemaal en jij lijkt mijn reacties niet helemaal te begrijpen. Maar ik hoop dat het nu misschien iets duidelijker is welk standpunt ik heb ingenomen. :) Overigens is dat afbeeldingen blokkeren van ongewenste/onbekende afzender niet iets dat standaard aanstaat in alle mailclients, helaas. Dat zou al flink schelen, al blijf ik erbij dat het *altijd* alle afbeeldingen moet blokkeren totdat je akkoord geeft. Ik geef dat akkoord zelf zelden. Zelfs als er iets in de nieuwsbrief staat dat me interesseert klik ik meestal niet op de link, maar ga ik het zelf even opzoeken op de site. ;)

[Reactie gewijzigd door WhatsappHack op 12 oktober 2018 00:40]

Mijn webmail client toont gewoon alles zonder dat ik daar iets voor heb moeten instellen, behalve als deze in mijn spamfolder komt. Maak geen gebruik meer van lokale mailclients (alhoewel voor mijn werk ik dat eigenlijk wel liever doe, want de lokale outlook applicatie is vele malen beter dan de webbased office365 gedrocht dat gewoon bagger is (niet eens simpel 1 regel mail info met daaronder de preview van de mai)..
Onze vriend heeft tot heden gebruik gemaakte van een server in Moskou met het Ip adres iasdnaassd.info 194.58.60.178. Van het gebruikte ip adres 194.58.60.178 wisselt telkens de laatste drie cijfer. Het ip adres heeft een reeks van 0 tot 225
Vandaag maakt hij gebruik o.a.van het Ip adres iasdnaassd.info 194.58.39.72 waarbij de twee laatste cijfers kunnen wijzigen want het heeft een reeks van 0 tot 225.
Ook vandaag een melding ontvangen waarbij de mail is verstuurd vanaf cpxmta-msg02.kpnxchange.com 10.94.114.23 en hierna via de server iasdnaassd.info 194.58.47.168 die ook deze server staat in Moskou. ook hier kunnen de laatste drie cijfer veranderen want het heeft een reeks van 0 tot 225.

Ik ben op internet via google gaan zoeken naar iasdnaassd.info het blijkt dat er een vraag is vanuit Duitsland met wie is iasdnaassd.info
Ook wordt gegeven een site domain-database.in
Hierop geklikt en er komt een database tevoorschijn met daarin de naam iasdnaassd.info. Op de koppeling geklikt en komt op de site https://www.domaindatabas...018-04-17/iasdnaassd.info / Hier wordt aangegeven dat iasdnaassd.info geregisterd is bij http://www.reg.ru dit is een Russische site.
Op deze site ingevoerd iasdnaassd.info en op de knop Whois gedrukt. Deze gaat verder naar de site https://www.reg.ru/whois/?dname=iasdnaassd.info nu op de knop Мой IP gedrukt
en krijgt nu het ip adres 83.82.86.178 te zien
Op https://www.check-my-ip.net/lookup-ip-address.php het ip 83.82.86.178 opgezocht en krijgt een ip check Range 83.82.86.0 - 83.82.86.255 het blijkt nu dat alle ip adressen 256 stuks gekoppeld zijn aan de coördinaten Latitude: 51.645000457764 en Longitude: 4.8597202301025.
Of hier mee ook een koppeling gelegd kan worden met de afperser is mij onduidelijk wie kan mij duidelijkheid geven
... Ik denk dat 83.82.86.178 je eigen IP is. Klant bij Ziggo toevallig? :P

En nee, die gegevens gaan over de organisatie aan wie het IP is toegewezen; niet per definitie over de daadwerkelijke locatie.

-edit- Yep, “Мой IP” betekent “Mijn IP”. In je zoektocht heb je dus zojuist jezelf als de scammer bestempeld :P Op deze manier zoeken is 99% van de tijd tijdverspilling overigens.

[Reactie gewijzigd door WhatsappHack op 11 oktober 2018 16:35]

Zelfs dat hoeft niet perse uniek te zijn. Als dit soort mensen ook maar een beetje weten wat ze doen, dan is het veelal erg moeilijk om te achterhalen wie het zijn; zeker als het niet grootschalig genoeg is om echt de interesse van opsporingsdiensten te wekken. (Die hebben ondercapaciteit en moeten prioriteiten stellen.) Denk aan het gebruik maken van gehackte servers/PC's/mail-accounts, zichzelf verbergen met zaken als TOR en meer van dat soort grappen. Misschien dat als ze een fout maken met die bitcoins dat ze te achterhalen zijn, maar ook dat zal vast een of andere louche washer ingaan alvorens het wordt uitgegeven.
Zelf ook 2x zo'n mail gehad, heb geen eens een Webcam 8)7
Dat maakt niet uit, dan gebruiken ze een nieuwe technologie waarmee op basis van distortion in het elektromagnetische veld van je monitor via de HDMI kabel een HD-beeld gevormd kan worden van personen die naar de monitor kijken tot op wel 5 meter afstand. Denk dus maar niet dat je veilig bent...

... Serieus, je kan mensen van alles wijsmaken als het op IT aankomt. Daarom zijn phisingmails en “UW COMPUTER IS GEÏNFECTEERD!!!” pop-ups zo enorm lucratief.
Ik had deze ook ontvangen, had wel door dat hij nep was. Maar ik herinnerde me wel dat ik mijn wachtwoord al een tijdje niet aangepast had. Direct maar even veranderd. Heeft het toch nog wat goeds gedaan :P
Ik heb het mailtje ook gekregen en natuurlijk weet ik dat de afzender te spoofen is.. Meteen even gecheckt of er meer mensen waren die een soortgelijk mailtje hadden ontvangen, en daarvoor is de fraudehelpdesk een handige tool.
Maar het is toch even schrikken, een mailtje in correct ABN die afkomstig lijkt van je eigen emailadres.

De tijd van scams met brak vertaald Nederlands van onmogelijke emailadressen is wel voorbij.

[Reactie gewijzigd door tosjo op 11 oktober 2018 16:04]

Ik had nog terug gemaild dat ik een carrière als promo acteur wel zag zitten maar dat mailtje kwam helaas terug :(


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True