Een van de meest slinkse en effectieve manieren die kwaadwillenden gebruiken om geloofwaardige phishing-e-mails te maken, is door middel van een techniek die e-mail spoofing wordt genoemd. Door meer te leren over deze praktijk, hoe je een gespoofde e-mail kunt herkennen en hoe je je tegen spoofing kunt verdedigen, kun je bedrijven uit de problemen houden.
Wat betekent e-mail spoofing?
Bij een cyberaanval met e-mail spoofing proberen kwaadwillenden doelwitten te verleiden tot het verstrekken van persoonlijke informatie, het overhandigen van geld of financiële gegevens of het downloaden van malware door het verzenden van schadelijke e-mails die afkomstig lijken te zijn van vertrouwde bronnen zoals een legitiem merk, organisatie, overheidsinstantie of zakenpartner.
Spoofing vs. phishing
E-mailspoofing is een techniek die vaak wordt gebruikt als onderdeel van een phishingaanval. Hoewel niet alle phishingaanvallen gespoofde e-mailberichten bevatten, is een gespooft bericht een goede indicator dat een ongewoon bericht een phishingpoging is.
Spoofing vs. imitatie
Merkimitatie of merkfraude is meestal een onderdeel van een e-mailspoofingaanval. Met behulp van deze techniek proberen kwaadwillenden een bericht van een bekend merk, zoals Microsoft, DHL of UPS, na te bootsen om een vals gevoel van security hun slachtoffers te creëren en hun kwaadaardige bericht te laten lijken op authentieke, routinematige communicatie.
Waarom gebruiken hackers vervalste e-mails?
Kwaadwillenden gebruiken e-mailspoofing bij phishingaanvallen om verschillende redenen, waaronder:
Profiteren van de goede reputatie van een vertrouwde persoon of organisatie
Hackers gebruiken graag de goede reputatie van iemand anders om zichzelf betrouwbaar te laten lijken. Spoofing is voor hen een snelle manier om dat te doen. De meest gespoofde merken zijn ook merken waar mensen dagelijks mee omgaan. Deze merken zijn bekend en worden over het algemeen vertrouwd. DHL, Microsoft, WhatsApp, Google en LinkedIn zijn de vijf meest gespoofde merken.
Om spamfilters en blokkadelijsten te vermijden
Door berichten te spoofen van bedrijven of mensen waarmee het slachtoffer regelmatig correspondeert, hebben kwaadwillenden meer kans om langs de gebruikelijke afweermechanismen zoals spamfilters of lijsten met geblokkeerde afzenders te glippen. Gespoofde berichten, vooral nieuwe scams, kunnen ook gemakkelijker door beveiligde e-mailgateways glippen.
Slachtoffers overtuigen om malware te downloaden
Een betrouwbaar voorkomen is een goede manier om slachtoffers de koppelingen en bijlagen van een kwaadaardig bericht te laten vertrouwen. Dat maakt het makkelijk voor de slechteriken om gespoofde berichten te gebruiken om malware zoals ransomware te implementeren.
Om business e-mail compromise aanvallen uit te voeren
Spoofing is een veelgebruikte tactiek bij zakelijke e-mailcompromittering. Cybercriminelen kiezen ervoor om berichten vanuit een company te spoofen, company werknemers deze niet al te nauwkeurig zullen bekijken. Soms lijken deze berichten afkomstig te zijn van leidinggevenden die werknemers graag tevreden willen stellen, waardoor deze werknemers eerder geneigd zijn om de gevraagde informatie te verstrekken. Kwaadwillenden spoofen ook berichten van leveranciers en partners companyeen companyom werknemers te misleiden. Zakelijke e-mailcompromittering (BEC) is de duurste cyberaanval die een bedrijf kan ondergaan. Volgens het Internet Crime Complaint Center van de Amerikaanse Federal Bureau of Investigation is het64 keer erger dan ransomware.
Zich voordoen als een overheidsinstantie
Het spoofen van een overheidsbericht is een veelgebruikte tactiek voor phishingoperaties omdat overheidsberichten een grotere kans hebben om betrouwbaar over te komen. Mensen worden ook gemakkelijk bang gemaakt door berichten van de overheid die urgentie creëren waardoor slachtoffers financiële of persoonlijke gegevens moeten verstrekken. Cybercriminelen doen zich bijvoorbeeld vaak voor als de U.S. Internal Revenue Service in de buurt van deadlines voor de inkomstenbelasting om onoplettende belastingbetalers te strikken.
Profiteren van noodsituaties of rampen
Slechte actoren aarzelen niet om misbruik te maken van een stressvolle situatie om winst te maken. Tijdens de COVID-19 pandemie vervalsten cybercriminelen berichten van de Wereldgezondheidsorganisatie (WHO) om slachtoffers over te halen een COVID-19 blootstellingskaart te downloaden die eigenlijk ransomware was.
Hoe vaak komt e-mail spoofing voor?
E-mailspoofing komt heel vaak voor. Naar schatting 25% van alle merke-mails die mensen ontvangen, zijn kwaadaardige spoofberichten. Het is ook een risico dat exponentieel toeneemt. Spoofing is sinds 2020 met meer dan 360% omhooggeschoten.
Hoe werkt e-mail spoofing?
Kwaadwillenden kunnen een aantal routes nemen als het gaat om het maken en gebruiken van een spoofbericht. Meestal begint dit proces met het creëren van een geloofwaardig nepdomein vanwaar de cybercrimineel zijn gespoofde bericht verstuurt. Vervolgens kunnen ze een echt merkbericht verzenden en gewoon de kopij en de koppelingen wijzigen. Een andere mogelijkheid is dat ze hun nepbericht zelf opstellen, waarbij ze er hetzelfde uitzien als een legitiem bericht van de vermeende afzender. Als ze klaar zijn, sturen ze het bericht naar potentiële slachtoffers, vaak met behulp van lijsten met e-mailadressen en bestanden die zijn verkregen van het dark web.
Wat is een voorbeeld van een gespoofde e-mail?
Hier zijn praktijkvoorbeelden van e-mailspoofing die worden gebruikt als onderdeel van succesvolle phishingaanvallen.
- Medewerkers van company ontvingen e-mails van iemanddie beweerdede CEO companyte zijnen hen vroeg om nieuwe W-2-formulieren in te vullen. Het bericht zag er legitiem uit en veel medewerkers stuurden hun persoonlijke en financiële gegevens naar cybercriminelen.
- Cybercriminelen vervalsten berichten van Union Bank die naar bedrijven en consumenten werden gestuurd waarin COVID-19 hulpbetalingen en leningen werden aangeboden om persoonlijke en financiële gegevens buit te maken.
- Het Amerikaanse ministerie van Transport heeft een bericht gepubliceerd over frauduleuze e-mails die zijn vermomd als officiële correspondentie van het Office of the Senior Procurement Executive (OSPE), waaronder valse Requests for Proposal (RFP's) en Requests for Information (RFI's).
Kan e-mail spoofing worden gedetecteerd?
E-mailspoofing kan worden gedetecteerd als je je bewust bent van de tekenen die duiden op spoofing en als je goed oplet of ze in onverwachte berichten voorkomen. Het is ook belangrijk om te weten welke merken het vaakst worden gespooft om te weten wanneer je extra op je hoede moet zijn. Helaas kan 97% van de werknemers geavanceerde phishingdreigingen zoals spoofing niet herkennen.
Hoe kun je zien of een e-mail spoofed is?
Deze rode vlaggen kunnen aangeven dat een bericht vervalst is.
Controleer de header-informatie van de e-mail
- Komt het "van" e-mailadres overeen met de weergavenaam? Als het e-mailadres dat is gekoppeld aan de weergavenaam in werkelijkheid van iemand anders afkomstig is, is het bericht mogelijk vervalst.
- Komt de "reply to" header overeen met de bron? Als het "reply to" adres niet overeenkomt met de afzender of de site die ze beweren te vertegenwoordigen, is de kans groot dat het vervalst is.
- Bepaal waar het "retourpad" naartoe gaat. Dit identificeert waar het bericht vandaan komt en als het ongebruikelijk lijkt, kan dit duiden op een gespoofed bericht.
Kijk naar de fysieke kenmerken
Kijk goed naar de opmaak, logo's, kleuren en lettertypen die in het bericht worden gebruikt om inconsistenties te ontdekken. Als er iets niet klopt, vertrouw dan op je instinct en stop de interactie met dat bericht.
Denk na over de inhoud
Lijkt het bericht qua spelling, grammatica en taal op andere berichten die je van deze afzender hebt ontvangen? Zo niet, dan kan het een spoofbericht zijn. Dwingt het bericht je iets dringend te doen om een gevolg te voorkomen? Dit is een veelgebruikte techniek van kwaadwillenden in gespoofde berichten voor phishing.
Hoe kun je voorkomen dat je slachtoffer wordt van een gespoofde e-mail?
Hoewel het niet mogelijk is om te voorkomen dat kwaadwillenden gespoofde e-mails versturen, kun je met de juiste tools je organisatie beschermen tegen deze tactieken.
Veilige e-mail gateways (SEG's)
Een SEG gebruikt gegevens uit rapporten met informatie over bedreigingen om e-mailspoofing te detecteren en phishingberichten tegen te houden om te voorkomen dat gespoofde berichten hun bestemming bereiken.
Authenticatieprotocollen
Deze gangbare authenticatieprotocollen kunnen ook spoofing tegengaan:
DomainKeys Identified Mail (DKIM): DKIM is een standaard e-mailverificatieprotocol dat asymmetrische encryptie gebruikt om een privésleutel en een publiek sleutelpaar te maken, waarbij de publieke sleutel wordt gepubliceerd in het DNS-record van het domein. Dit wordt bereikt door een digitale handtekening toe te voegen aan de header van een uitgaande e-mail. Wanneer de ontvangende server de e-mail met de handtekening in de header ontvangt, vraagt deze om een uniek TXT-record met openbare sleutel om de authenticiteit van het domein van de afzender te verifiëren.
Sender Policy Framework (SPF): SPF is een e-mailverificatieprotocol waarmee organisaties de mailservers of IP-adressen kunnen specificeren die namens hen e-mails mogen versturen. Zodra de server van de ontvanger de e-mail ontvangt, worden de DNS-records gecontroleerd om te zien of het IP-adres in het SPF-record staat. Als dat niet het geval is, is de e-mail niet geverifieerd.
DMARC (Domain-based Message Authentication, Reporting and Conformance): DMARC maakt inzichtelijk of de gespoofde e-mail moet worden geaccepteerd of afgewezen door ontvangers op basis van een set vastgestelde criteria in combinatie met SPF en DKIM e-mailstandaarden.
Security :Security helpt werknemers om meer te weten te komen over phishingbedreigingen zoals spoofing. Het helpt werknemers ook om goede cyberhygiëne toe te passen en zich bewust te zijn van gevaren zoals het openen van verdachte berichten of het verstrekken van gevoelige informatie aan de verkeerde persoon. Door middel van phishingsimulaties doen werknemers ervaring op met het herkennen van problemen zoals spoofing aan de hand van praktijkvoorbeelden.
Antimalware- en antiphishingsoftware: security met antiphishing- en antimalwarebescherming biedt krachtige bescherming tegen spoofing en andere kwaadaardige phishingberichten. AI- en security maken die bescherming nog krachtiger door machine learning te gebruiken, waardoor het niet meer nodig is om dreigingsrapporten te uploaden en de software ook nieuwe dreigingen en zero-day-dreigingen kan detecteren.
Voorkom e-mailspoofing met Kaseya 365
Kaseya 365 op API’s gebaseerde Kaseya 365 bedrijven tegen spoofing met slimme AI die ervoor zorgt dat geavanceerde phishingaanvallen automatisch worden tegengehouden voordat medewerkers ze te zien krijgen. Kaseya 365 is cloud-native, snel te implementeren en werkt zelfstandig of als aanvulling op de ingebouwde e-mailbeveiliging van Microsoft 365 of Google Workspace. En al deze bescherming krijgt u voor de helft van de prijs van onze concurrenten. Lees Kaseya 365 meer over Kaseya 365 .



