Hoofd Persoonlijke Financiën American Express-gebruikers: pas op voor deze oplichting

American Express-gebruikers: pas op voor deze oplichting

Uw Horoscoop Voor Morgen

De afgelopen dagen is er een buitengewoon goed gemaakte phishing-aanval gelanceerd tegen American Express-kaarthouders. De zwendel lijkt een verbeterde versie te zijn van een eerdere phishing-campagne die afgelopen maart voor het eerst werd gezien, en imiteert American Express zo goed, en met zulke slinkse berichten, dat het veel mensen kan lokken die normaal gesproken andere phishing-aanvallen zouden detecteren en vermijden.

molly roloff vriendje joel 2016

In de nieuwe zwendel ontvangen gerichte gebruikers een e-mailbericht dat zogenaamd van American Express is (in ten minste één variant lijkt het retouradres aan doelen als AmericanExpress@welcome.aexp.com) waarin de ontvanger wordt geadviseerd zichzelf te beschermen tegen fraude en phishing door een 'American Express Personal Safe Key (PSK)' om de beveiliging van hun accounts te verbeteren. De e-mail is goed geschreven en geformatteerd als een e-mail van American Express; in tegenstelling tot sommige eerdere versies, bevat het geen verkeerd gelabelde links (d.w.z. links waarvan de tekstbeschrijving linkcode bevat die niet overeenkomt met de eigenlijke link).

De e-mail bevat onderaan een link naar 'Creëer een PSK' -- en gebruikers die op de link klikken, worden doorgestuurd naar een nep-aanmeldingspagina van American Express op een site op de legitiem klinkende http://amexcloudcervice.com/login/ ( het is moeilijk om de spelfout op te merken - heb je?). Hoewel het ontbreken van HTTPS sommige mensen ook zou moeten waarschuwen voor de kans dat er iets mis is, en elke browser die URL-balken kleurt op basis van het gebruik van codering, zal dit in dit geval uiteraard niet doen, zoals ik heb besproken in een paper dat co-auteur is met Shira Rubinoff tien jaar geleden concentreerden veel mensen zich volledig op de inhoud van browservensters en letten ze niet op beveiligingsaanwijzingen in de browserinfrastructuur.

Na het verstrekken van inloggegevens op de valse American Express-pagina -- en ongeacht of de inloggegevens correct zijn -- krijgen gebruikers echt ogende pagina's te zien waarop ze kaartnummers, vervaldatums van de kaart, viercijferige CVV-code van de kaart, hun Burgerservicenummers, geboortedata, meisjesnamen van moeders, geboortedatum van moeders, geboortedatum en e-mailadressen. Alle verzoeken om informatie verschijnen in een interface die lijkt op die van de legitieme American Express-website, met slechts kleine, voor beginners moeilijk op te merken fouten. Natuurlijk kan iemand zich realiseren dat er geen reden is voor American Express om een ​​deel van deze informatie te vragen -- het bedrijf kent uiteraard uw kaartnummers zodra u zich aanmeldt -- maar veel mensen zijn de facto getraind door creditcardmaatschappijen om dergelijke informatie te beantwoorden bij het bellen naar de providers hun telefoonnummers moeten typen of opnoemen en allerlei beveiligingsvragen moeten beantwoorden.

Er zijn natuurlijk andere phishing-e-mails geweest die gericht waren op klanten van American Express (zoals tegen houders van andere creditcards) en, zoals eerder vermeld, zelfs enkele die de SafeKey-beveiligingstechnologie van American Express gebruiken voor extra bedrog. (Heb je gemerkt dat de phishing-e-mail SafeKey ten onrechte in twee woorden scheidde?)

Ondanks verschillende fouten die professionals op het gebied van informatiebeveiliging in het oog kunnen houden (heb je het ontbrekende ©-symbool onderaan opgemerkt?), lijkt de huidige aanval goed gemaakt en daarom is het waarschijnlijker dan velen om American Express-klanten te misleiden, van wie de meesten omgaan met phishing-aanvallen uiteraard niet als onderdeel van hun werk.

Er moet ook worden opgemerkt dat het afsluiten van phishers moeilijk is - tenzij de daders zelf worden gepakt, zelfs als phishing-systemen worden verwijderd, is het voor de criminelen eenvoudig om aanvallen opnieuw te starten met behulp van nieuwe servers. En het is niet zo moeilijk voor andere criminelen om de phishing-interface te kopiëren, een beetje code toe te voegen en ook hun eigen aanvallen vanaf andere servers te lanceren.

Dus, hoe moet je jezelf beschermen?

barry van dyke netto waarde

Hier zijn enkele suggesties:

Waar het op neerkomt: criminelen worden steeds beter in het opstellen van phishing-e-mails
-- dus wees voorbereid.