Wat is spoofing? Definitie van spoofing.
Spoofing in de context van cybersecurity is wanneer iemand of iets iets anders voorwendt om ons vertrouwen te winnen, toegang te verkrijgen tot onze systemen, gegevens of geld te stelen, of malware te verspreiden. Er zijn verschillende vormen van spoofingaanvallen, waaronder:
- E-mail spoofing
- Website- en/of URL-spoofing.
- Beller-ID-spoofing.
- Spoofing van tekstberichten.
- GPS-spoofing.
- Man-in-the-middle-aanvallen.
- Extentiesspoofing.
- IP-spoofing.
- Gezichtsspoofing.
Hoe misleiden cybercriminelen ons? Vaak is het al voldoende om de naam van een groot, vertrouwd bedrijf te gebruiken om ons informatie te laten prijsgeven of tot actie over te laten gaan. Bijvoorbeeld, een vervalste e-mail van PayPal of Amazon kan vragen naar aankopen die je nooit hebt gedaan. Bezorgd om je account, ben je misschien geneigd op de bijgevoegde link te klikken.
Vanuit die schadelijke link sturen oplichters je naar een webpagina met een malware download of een vervalste inlogpagina—compleet met een bekend logo en een vervalste URL—om je gebruikersnaam en wachtwoord te bemachtigen.
Er zijn nog veel meer manieren waarop een spoofingaanval kan plaatsvinden. Bij al deze methoden rekenen fraudeurs erop dat slachtoffers in de val van de nep trappen. Als je nooit de legitimiteit van een website in twijfel trekt of een e-mail verdenkt van namaak, dan zou je op een zeker moment slachtoffer kunnen worden van een spoofingaanval.
Deze pagina draait allemaal om spoofing. We helpen je de verschillende soorten spoofing te begrijpen, hoe spoofing werkt, hoe je legitieme e-mails en websites van valse kunt onderscheiden en hoe je kunt voorkomen dat je een doelwit wordt voor oplichters.
"Spoofing, in de context van cybersecurity, is wanneer iemand of iets doet alsof het iets anders is om ons vertrouwen te winnen, toegang te krijgen tot onze systemen, gegevens te stelen, geld te stelen of malware te verspreiden."
Soorten spoofing.
E-mail spoofing
E-mail spoofing is het versturen van e-mails met valse afzenderadressen, meestal als onderdeel van een phishingaanval die gericht is op het stelen van je informatie, je computer infecteren met malware of gewoon om geld te vragen. Typische payloads voor kwaadaardige e-mails zijn onder andere ransomware, adware, cryptojackers, Trojaanse paarden (zoals Emotet) of malware die je computer in een botnet opneemt (zie DDoS).
Maar een vervalst e-mailadres is niet altijd voldoende om de gemiddelde persoon voor de gek te houden. Stel je voor dat je een phishing-e-mail krijgt met wat lijkt op een Facebook-adres in het afzenderveld, maar de inhoud van de e-mail is in eenvoudige tekst geschreven, zonder ontwerp of HTML—zelfs geen logo. Dat is niet iets wat we gewend zijn te ontvangen van Facebook, en dat zou rode vlaggen moeten oproepen. Daarom bevatten phishing-e-mails meestal een combinatie van misleidende kenmerken.
- Vals afzenderadres dat ontworpen is om eruit te zien alsof het van iemand komt die je kent en vertrouwt—mogelijk een vriend, collega, familielid of bedrijf waarmee je zaken doet.
- In het geval van een bedrijf of organisatie kan de e-mail vertrouwde branding bevatten; bijv. logo, kleuren, lettertype, oproep tot actieknop, enz.
- Spear phishing-aanvallen richten zich op een individu of kleine groep binnen een bedrijf en zullen gepersonaliseerde taal bevatten en de ontvanger bij naam aanspreken.
- Typfouten—veel ervan. Hoezeer ze ons ook proberen te misleiden, e-mailoplichters besteden vaak niet veel tijd aan het nakijken van hun eigen werk. E-mailfraude bevat vaak typfouten, of ze lijken alsof iemand de tekst via Google Translate heeft vertaald. Let op ongebruikelijke zinsconstructies; bedrijven zoals Facebook of PayPal maken waarschijnlijk niet zulke fouten in hun e-mails aan klanten.
E-mail spoofing speelt een cruciale rol in sextortion scams. Deze oplichtingsmethoden laten ons denken dat onze webcams zijn gehackt met spyware en ons hebben opgenomen terwijl we porno kijken. Deze vervalste e-mails zullen dingen zeggen zoals "Ik heb je zien kijken naar porno," wat een ontzettend rare uitspraak is. Wie is eigenlijk de echte creep in dit scenario?
De oplichters eisen dan een bepaald bedrag in Bitcoin of een andere cryptocurrency, anders sturen ze de video naar al je contacten. Om de indruk van legitimiteit te wekken, kunnen de e-mails ook een verouderd wachtwoord van een eerdere datalek bevatten. De spoof komt om de hoek kijken wanneer de oplichters het e-mail afzenderveld vermommen zodat het lijkt alsof het wordt verstuurd vanuit je zogenaamd gehackte e-mailaccount. Wees gerust, de kans is klein dat iemand daadwerkelijk naar je kijkt.
Website spoofing
Website spoofing draait om het laten lijken van een kwaadaardige website als een legitieme. De vervalste site lijkt op de inlogpagina van een website die je vaak bezoekt—tot aan de branding, gebruikersinterface en zelfs een vervalste domeinnaam die op het eerste gezicht hetzelfde lijkt. Cybercriminelen gebruiken vervalste websites om je gebruikersnaam en wachtwoord te achterhalen (ook wel inlogspoofing genoemd) of malware op je computer te plaatsen ( drive-by download). Een vervalste website wordt over het algemeen gebruikt in combinatie met een vervalste e-mail waarin de link naar de website wordt vermeld.
Het is ook het vermelden waard dat een vervalste website niet hetzelfde is als een gehackte website. In het geval van een website hacking is de echte website gecompromitteerd en overgenomen door cybercriminelen—geen spoofing of vervalsing nodig. Evenzo is malvertising een eigen soort malware. In dit geval hebben cybercriminelen misbruik gemaakt van legitieme advertentiekanalen om schadelijke advertenties op vertrouwde websites weer te geven. Deze advertenties laden stiekem malware op de computer van het slachtoffer.
Beller-ID-spoofing.
Beller-ID-spoofing vindt plaats wanneer oplichters je beller-ID misleiden door te laten lijken alsof de oproep ergens anders vandaan komt. Oplichters hebben geleerd dat je eerder de telefoon opneemt als de beller-ID een netnummer laat zien dat hetzelfde of dichtbij jouw eigen netnummer is. In sommige gevallen spoofers zelfs de eerste paar cijfers van je telefoonnummer naast het netnummer om de indruk te wekken dat de oproep uit je buurt afkomstig is (ook wel buurspooken genoemd).
Spoofing van tekstberichten.
Sms-spoofing of SMS-spoofing is het verzenden van een sms met een ander telefoonnummer of afzender-ID. Als je ooit een sms vanaf je laptop hebt verzonden, heb je je eigen telefoonnummer vervalst om de sms te verzenden, omdat de sms niet echt van je telefoon afkomstig was.
Bedrijven spoofen vaak hun eigen nummers voor marketingdoeleinden en gemak voor de klant, door het lange nummer te vervangen door een korte en gemakkelijk te onthouden alfanumerieke afzender-ID. Oplichters doen hetzelfde—ze verbergen hun ware identiteit achter een alfanumerieke afzender-ID, vaak als een legitiem bedrijf of organisatie. De gespoofte teksten bevatten vaak links naar SMS-phishingwebsites (smishing) of malwaredownloads.
Sms-oplichters kunnen profiteren van de arbeidsmarkt door zich voor te doen als uitzendbureaus en slachtoffers te-goed-om-waar-te-zijn banen aan te bieden. In één voorbeeld bood een thuiswerkpositie bij Amazon een "Gloednieuwe Toyota Corrola" aan. Ten eerste, waarom heeft iemand een bedrijfswagen nodig als hij thuis werkt? Ten tweede, is een Toyota "Corrola" een generieke versie van de Toyota Corolla? Goed geprobeerd, oplichters.
GPS-spoofing.
GPS-spoofing vindt plaats wanneer je je apparaatmisleidt door te denken dat je je op een andere locatie bevindt dan waar je werkelijk bent. Waarom zou iemand in vredesnaam willen GPS-spoofen? Twee woorden: Pokémon GO.
Door GPS-spoofing kunnen Pokémon GO valsspelers de populaire mobiele game laten geloven dat ze in de buurt van een in-game gym zijn en die gym overnemen (wat in-game valuta oplevert). In werkelijkheid bevinden de valsspelers zich op een heel andere locatie—of zelfs in een ander land. Op dezelfde wijze zijn er video's te vinden op YouTube waarin Pokémon GO-spelers verschillende Pokémon vangen zonder ooit hun huis te verlaten. Hoewel GPS-spoofing misschien kinderspel lijkt, is het niet moeilijk voor te stellen dat dreigingsactoren de truc zouden kunnen gebruiken voor duisterder zaken dan het verkrijgen van mobiele game valuta.
Man-in-the-Middle-aanval
Man-in-the-Middle (MitM)-aanvallen kunnen plaatsvinden wanneer je gebruikmaakt van gratis Wi-Fi in je lokale koffieshop. Heb je er ooit aan gedacht wat er gebeurt als een cybercrimineel het Wi-Fi overneemt of een andere frauduleuze Wi-Fi-netwerk creëert op dezelfde locatie? In beide gevallen heb je een perfecte setup voor een man-in-the-middle-aanval, zo genoemd omdat cybercriminelen webverkeer tussen twee partijen kunnen onderscheppen. De spoof speelt mee wanneer de criminelen de communicatie tussen de partijen wijzigen om geld door te sluizen of gevoelige persoonlijke informatie zoals creditcardnummers of aanmeldingen te vragen.
Even terzijde: terwijl MitM-aanvallen meestal gegevens onderscheppen in het Wi-Fi-netwerk, onderschept een andere vorm van MitM-aanval de gegevens in de browser. Dit heet een man-in-the-browser (MitB)-aanval.
Extentiesspoofing.
Extentiesspoofing vindt plaats wanneer cybercriminelen uitvoerbare malwarebestanden moeten verbergen. Een veelgebruikte truc voor extentiesspoofing die criminelen graag gebruiken, is om het bestand iets te noemen als "bestandsnaam.txt.exe." Criminelen weten dat bestandsuitbreidingen standaard zijn verborgen in Windows, zodat een gemiddelde Windows-gebruiker dit uitvoerbare bestand zal zien als "bestandsnaam.txt".
IP-spoofing.
IP-spoofing wordt gebruikt wanneer iemand de locatie van waaruit ze gegevens online verzenden of aanvragen wil verbergen of verhullen. Wat betreft cyberdreigingen wordt IP-adres spoofing gebruikt in distribueerde denial of service (DDoS) aanvallen om te voorkomen dat schadelijk verkeer wordt uitgefilterd en om de locatie van de aanvaller te verbergen.
Gezichtsspoofing.
Gezichtsspoofing is misschien wel het meest persoonlijk vanwege de implicaties die het heeft voor de toekomst van technologie en ons persoonlijk leven. Momenteel is gezichtsherkenningstechnologie redelijk beperkt. We gebruiken onze gezichtsom ons mobiele apparaten en laptops te ontgrendelen, en niet veel anders. Maar binnenkort kunnen we onszelf terugvinden terwijl we betalingen doen en documenten ondertekenen met ons gezicht. Stel je de gevolgen voor wanneer je met je gezicht een kredietlijn kunt openen. Beangstigende dingen.
Onderzoekers hebben aangetoond hoe 3D-gezichtsmodellen, opgebouwd uit je foto's op sociale media, al kunnen worden gebruikt om in te breken in een apparaat dat met gezichts-ID is vergrendeld. Daarnaast meldde Malwarebytes Labs over deepfake-technologie die wordt gebruikt om nepnieuwsvideo's te maken en ook nepseksvideo's, met de stemmen en gezichten van respectievelijk politici en beroemdheden.
Hoe werkt spoofing?
We hebben de verschillende vormen van spoofing verkend en de mechanismen ervan in het kort besproken. Bij e-mail spoofing is er echter meer te zeggen. Er zijn een paar manieren waarop cybercriminelen hun ware identiteit kunnen verbergen in een e-mail spoof. De meest sluitende optie is het hacken van een onveilige mail server. In dat geval is de e-mail, vanuit technisch oogpunt, afkomstig van de vermeende afzender.
De low-tech optie is om simpelweg elk willekeurig adres in het "Van"-veld te zetten. Het enige probleem is dat als het slachtoffer reageert of de e-mail om een of andere reden niet kan worden verzonden, de reactie gaat naar degene die in het "Van"-veld staat—niet naar de aanvaller. Deze techniek wordt vaak gebruikt door spammers om legitieme e-mails te gebruiken om spamfilters te passeren. Als je ooit reacties op e-mails hebt ontvangen die je nooit hebt verzonden, is dit een mogelijke reden waarom, naast je e-mailaccount dat gehackt is. Dit heet backscatter of collateral spam.
Een andere veelvoorkomende manier waarop aanvallers e-mails vervalsen, is door een domeinnaam te registreren die lijkt op degene die ze proberen te imiteren in wat een homografische aanval wordt genoemd of visuele spoofing. Bijvoorbeeld, "rna1warebytes.com". Let op het gebruik van het cijfer "1" in plaats van de letter "l". Merk ook op het gebruik van de letters "r" en "n" om de letter "m" na te bootsen. Dit heeft als extra voordeel dat de aanvaller een domein krijgt dat ze kunnen gebruiken om een spoof website te maken.
Wat de spoof ook moge zijn, het is niet altijd genoeg om gewoon een vervalste website of e-mail in de wereld te brengen in de hoop op het beste. Succesvolle spoofing vereist een combinatie van de vervalsing zelf en social engineering. Social engineering verwijst naar de methodes die cybercriminelen gebruiken om ons te misleiden ons persoonlijke gegevens prijs te geven, op een kwaadaardige link te klikken of een malware-besmette bijlage te openen.
Er zijn veel strategieën in het social engineering handboek. Cybercriminelen vertrouwen op de kwetsbaarheden die we allemaal als mensen dragen, zoals angst, naïviteit, hebzucht en ijdelheid, om ons te overtuigen iets te doen wat we echt niet zouden moeten doen. Bijvoorbeeld in het geval van een sextortion scam, zou je de oplichter Bitcoin kunnen sturen omdat je bang bent dat je zogenaamd vuile was voor iedereen zichtbaar wordt.
Menselijke kwetsbaarheden zijn ook niet altijd slecht. Nieuwsgierigheid en empathie zijn over het algemeen goede eigenschappen, maar criminelen richten zich graag op mensen die ze vertonen.
Een voorbeeld hiervan is de kleinkindermethode, waarbij een geliefde zogenaamd in de gevangenis of in het ziekenhuis in een buitenlands land is en snel geld nodig heeft. Een e-mail of sms kan lezen: "Opa Joop, ik ben gearresteerd voor drugssmokkel in [naam van het land invoegen]. Gelieve geld te sturen, oh en trouwens, vertel het niet aan mam en pap. Je bent de beste [drie lachende gezicht knipogende emojis]!" Hier gokken de oplichters op het algemene gebrek aan kennis van de grootouder over waar zijn kleinzoon zich op een gegeven moment bevindt.
"Succesvol spoofen vereist een combinatie van de spoof zelf en social engineering. Social engineering verwijst naar de methoden die cybercriminelen gebruiken om ons te misleiden, zodat we persoonlijke informatie prijsgeven, op een kwaadaardige link klikken of een malware-infecte bijlage openen."
Hoe herken ik spoofing?
Dit zijn de tekenen dat je wordt gespooft. Als je deze signalen ziet, verwijder de e-mail, klik op de terug-knop, sluit je browser, en vermijd verder contact.
Website spoofing
- Geen slotsymbool of groene balk. Alle beveiligde, gerenommeerde websites moeten een SSL-certificaat hebben, wat betekent dat een derde partij heeft geverifieerd dat het webadres daadwerkelijk bij de organisatie hoort. Vergeet niet: SSL-certificaten zijn nu gratis en eenvoudig te verkrijgen. Een slotje betekent niet per se dat de site betrouwbaar is. Onthoud: niks is 100 procent veilig op het internet.
- De website gebruikt geen bestandscodering. HTTP, of Hypertext Transfer Protocol, is zo oud als het internet zelf en verwijst naar de regels die worden gebruikt bij het delen van bestanden via het web. Legitieme websites gebruiken bijna altijd HTTPS, de versleutelde versie van HTTP, bij het overdragen van gegevens. Als je op een inlogpagina "http" in plaats van "https" ziet in de adresbalk van je browser, moet je op je hoede zijn.
- Gebruik een wachtwoordmanager. Een wachtwoordmanager zoals 1Password vult automatisch je inloggegevens in voor elke legitieme website die je opslaat in je wachtwoordkluis. Als je echter naar een nagemaakte website gaat, zal je wachtwoordmanager de site niet herkennen en je gebruikersnaam en wachtwoord niet invullen—een goed teken dat je wordt gespooft.
E-mail spoofing
- Controleer het e-mailadres van de afzender goed. Zoals eerder vermeld, registreren oplichters vaak nep-domeinen die sterk lijken op legitieme.
- Zoek de inhoud van de e-mail op in Google. Een snelle zoekopdracht kan je laten zien of een bekende phishing-e-mail rondgaat op het web.
- Ingesloten links hebben ongebruikelijke URL's. Controleer URL's voordat je erop klikt door er met je cursor overheen te zweven.
- Typefouten, slechte grammatica en ongebruikelijke zinsbouw. Oplichters lezen hun werk vaak niet na.
- De inhoud van de e-mail is te mooi om waar te zijn.
- Er zijn bijlagen. Wees voorzichtig met bijlagen—vooral als ze van een onbekende afzender komen.
Beller-ID-spoofing.
- Beller-ID is gemakkelijk te vervalsen. Het is triest dat onze vaste lijnen een broeinest van oplichters zijn geworden. Vooral problematisch als je bedenkt dat de meerderheid van de mensen met vaste lijnen ouderen zijn—de groep die het meest kwetsbaar is voor oplichtingsgesprekken. Laat oproepen van onbekende bellers naar voicemail of het antwoordapparaat gaan.
Hoe kan ik me beschermen tegen spoofing?
Allereerst moet je leren hoe je een spoofingaanval herkent. Als je het gedeelte "Hoe herken ik spoofing?" hebt overgeslagen, lees die dan nu terug.
Zet je spamfilter aan. Dit houdt het merendeel van de gespoofde e-mails uit je inbox.
Klik niet op links en open geen bijlagen in e-mails als de e-mail van een onbekende afzender komt. Als de e-mail mogelijk legitiem is, neem dan via een ander kanaal contact op met de afzender om de inhoud te bevestigen.
Log in via een aparte tab of venster. Als je een verdacht e-mailbericht of tekst ontvangt dat je vraagt om in te loggen op je account en actie te ondernemen, zoals je gegevens verifiëren, klik dan niet op de verstrekte link. Open in plaats daarvan een ander tabblad of venster en ga direct naar de site. Of log in via de speciale app op je telefoon of tablet.
Pak de telefoon. Als je een verdachte e-mail hebt ontvangen die zogenaamd van iemand die je kent komt, wees dan niet bang om te bellen of te sms'en om te bevestigen dat zij de e-mail hebben verzonden. Dit advies geldt zeker als de afzender een ongebruikelijk verzoek doet zoals: "Hé, wil je alsjeblieft 100 iTunes-cadeaukaarten kopen en de kaartnummers naar me e-mailen? Bedankt, je baas."
Toon bestandsextensies in Windows. Windows toont standaard geen bestandsextensies, maar je kunt die instelling wijzigen door op het tabblad "Beeld" in Verkenner te klikken en het vakje aan te vinken om bestandsextensies weer te geven. Dit stopt cybercriminelen niet van het spoofen van bestandsextensies, maar je kunt op zijn minst de gespoofte extensies zien en voorkomen dat je die kwaadaardige bestanden opent.
Investeer in een goed antivirusprogramma. Mocht je op een verkeerde link of bijlage klikken, maak je geen zorgen, een goed antivirusprogramma kan je waarschuwen voor de dreiging, de download stoppen en voorkomen dat malware je systeem of netwerk binnendringt. Malwarebytes heeft bijvoorbeeld antivirus/anti-malware producten die je gratis kunt uitproberen voordat je een abonnement neemt.
Nieuws over spoofing.
- Oplichters vervalsen banktelefoonnummers om slachtoffers te beroven.
- Phishers spoofen betrouwbare cyberbeveiligingstrainingbedrijven om kliks te verzamelen.
- Gespoofde adressen en anoniem verzenden: nieuwe Gmail-bugs bieden kansen.
- Als drie teveel is: Man-in-the-Middle (MitM) aanvallen uitgelegd.
- Minder bekende trucs van extentiesspoofing.
Voor meer lectuur over spoofing en al het laatste nieuws over cyberdreigingen, bezoek de Malwarebytes Labs blog.
Geschiedenis van spoofing.
Er is niets nieuws aan spoofing. Sterker nog, het woord "spoof" als een vorm van bedrog bestaat al meer dan een eeuw. Volgens de online woordenboek van Merriam-Webster wordt het woord "spoof" toegeschreven aan de 19e-eeuwse Engelse komiek Arthur Roberts, in verwijzing naar een door hem bedacht spel van bedrog en misleiding. De regels van het spel zijn verloren gegaan in de tijd. We kunnen alleen maar aannemen dat het spel niet echt leuk was of dat de Britten van die tijd er niet van hielden om voor de gek gehouden te worden. Hoe het ook zij, de naam bleef plakken terwijl het spel dat niet deed.
Pas in het begin van de 20ste eeuw werd spoof synoniem met parodie. Gedurende meerdere decennia werd "spoof" of "spoofing" steeds geassocieerd met iets grappigs en positief, zoals de nieuwste filmspoof van Mel Brooks of comedyalbum van “Weird Al” Yankovic.
Tegenwoordig wordt spoofing het meest gebruikt wanneer er over cybercriminaliteit wordt gesproken. Elke keer als een oplichter of bedreiging zich voordoet als iemand of iets wat ze niet zijn, is dat spoofing.