arrow_drop_up arrow_drop_down
Hoe spot u een phishing mail op uw mobiel apparaat?
10 februari 2020 

Hoe spot u een phishing mail op uw mobiel apparaat?

Afbeelding 1

Het spotten van gespoofde of een phishing mail op een mobiel apparaat zoals een mobiele telefoon of tablet is niet zo eenvoudig als op een laptop of desktop. Zoals u binnenkort zult zien, kunnen mobiele klanten veel van de vervelende tekenen van een phish verbergen. Dit bericht zal een vervalste e-mail gebruiken die beweert afkomstig te zijn van onze CTO Corey Nachreiner, die samen met Marc cc’en naar Trevor en Emil.
De belangrijkste aandachtspunten hier zijn de e-mailadressen en de e-mail body.

In afbeelding 1 ziet u hoe de e-mail in de Android-e-mailclient van Outlook wordt weergegeven. Het ziet eruit als een legitieme e-mail, en het is vrij duidelijk zonder afbeeldingen. Persoonlijk ziet het er op het eerste gezicht legitiem uit. Daarnaast is er zelfs een foto van Corey te zien.

Bovendien geeft de optie Alles beantwoorden, zoals te zien is in afbeelding 3, alleen de namen van de displays weer, zonder dat er in deze weergave een indicatie wordt gegeven van de respectievelijke e-mail van elke persoon. Helaas vindt deze trend ook zijn weg naar desktop e-mailaccounts. Dit is niet al te alarmerend, gezien het feit dat u nog steeds de volledige e-mail adresgegevens kunt bekijken zoals we deden in afbeelding 2, maar het is een punt van zorg omdat er geen andere manieren zijn om te valideren waar uw antwoord naartoe gaat tot na het versturen van het antwoord. Figuur 4 toont de respectievelijke e-mails van de ontvangers pas na het verzenden van de e-mail. Het is echter mogelijk dat u iets anders opmerkt. In dit voorbeeld:

Afbeelding 2

Ziet u dat Corey’s e-mail is gewijzigd van zijn WatchGuard-account naar een Gmail-account. Hier ziet u de koptekst “Antwoord op:”, een andere manier voor aanvallers om misbruik te maken van e-mailclients en zich te onttrekken aan spoofing-bescherming.

Dit is een punt van zorg, maar aanvallers kunnen er zelfs niet eens veel belang aan hechten om een “Reply-to:”-adres te spoofen. Vaak probeert de aanvaller niet om een lijn van communicatie met het slachtoffer te openen, maar probeert hij hem te verleiden om op een link te klikken. Aangezien deze e-mail lijkt te komen van een “vertrouwde” bron, komen de e-mailadressen overeen en er is geen echt teken dat dit een gespoofde of een phishing mail is, lijkt het logisch om op de link te klikken. Als u tot nu toe op de goede weg bent, neem ik het u niet kwalijk, maar die “klik” kan gevaarlijker zijn dan u aanvankelijk dacht.

Afbeelding 3

Op desktop e-mailclients vertellen we gebruikers altijd dat ze moeten ‘zweven’ over e-maillinks om te controleren waar de echte bestemming is. U kunt niet precies over een link op een mobiele telefoon zweven, maar u hebt nog steeds een optie om de bestemming van een link te controleren.