Chat with us, powered by LiveChat

Pas op voor de nieuwe cybercrime: ‘Conversation hijacking!’

Pas op voor de nieuwe cybercrime: ‘conversation hijacking!’

In en rond Venéco

In en rond Venéco

Pas op voor de nieuwe cybercrime: ‘Conversation hijacking!’

Er is een nieuwe vorm van cybercrime populair aan het worden: ‘conversation hijacking’. Bij ‘conversation hijacking’ proberen criminelen zich in bestaande zakelijke conversaties te mengen, of ze proberen een nieuwe e-mailgesprek te starten. Daarbij maken ze slim gebruik van informatie die ze hebben verzameld van overgenomen e-mailaccounts of uit andere digitale bronnen.

De criminelen nemen e-mails en andere informatie goed door om inzicht te krijgen in bedrijfsprocessen en in zakelijke deals, betalingsprocedures en andere relevante details. Hoewel dit type cyber-aanvallen in vergelijking met andere type phishing-aanvallen nog relatief weinig voorkomt, zijn de aanvallen zeer geavanceerd, goed voorbereid en vaak sterk gepersonaliseerd. Daardoor zijn ze heel effectief (lees: gevaarlijk) en tegelijkertijd moeilijk te achterhalen.

Hoe werkt het?
Om een ‘conversation hijacking’ te laten slagen, gebruiken criminelen verschillende technieken. Zoals domeinvervalsing of typo-squatting. Dit is het vervangen van een letter in domeinnamen door een bijna gelijke letter. Er ontstaan daardoor zulke subtiele verschillen tussen de ‘echte’ url en de valse url dat je hem als slachtoffer heel makkelijk over het hoofd ziet.

Waar moet je op letten?
Een cyber-crimineel die probeert zich voor te doen als www.willekeurigenaam.nl zou bijvoorbeeld een bijna identieke url kunnen gebruiken:
www.willekeurigennaam.nl
www.willekeuriigenaam.nl
www.willlekeurigenaam.nl
www.willelkeurigenaam.nl

Soms wordt zelfs het zogeheten Top-Level-Domain (TLD) veranderd, door .net of .co achter de domeinnaam te zetten in plaats van .nl of .com:
www.willekeurigenaam.net
www.willekeurigenaam.co

Zo’n ‘conversational hijack’-aanval is voor de cybercrimineel tijdrovend; hij moet toegang weten te krijgen tot een medewerkers-account. Het kost hem bovendien geld om een valse domeinnaam te registreren. Maar als hij erin slaagt, kan de schade voor de aangevallen organisatie écht groot zijn!

Volg onderstaande tips!

  1. Train werknemers om aanvallen te herkennen en te melden;
  2. Gebruik multi-factor authenticatie voor een ​​extra beveiligingslaag;
  3. Scherp het organisatiebeleid aan als het gaat om verzoeken voor overboekingen en betalingsbewijzen per e-mail;
  4. Gebruik technologie om verdachte activiteiten te identificeren, inclusief logins van ongebruikelijke locaties en IP-adressen;
  5. Maak gebruik van kunstmatige intelligentie om aanvallen te detecteren en te blokkeren, zoals bovengenoemde accountovername en domeinimitatie.… of neem contact op met Venéco voor verder advies!

[Bron: Barracuda]

Op de hoogte blijven?

Schrijf je in voor de nieuwsbrief!