E-mailoplichting met serverbeveiligingsupgrade
De zogenaamde Server Security Upgrade-e-mails maken deel uit van een phishingcampagne die is ontworpen om inloggegevens en andere gevoelige informatie te stelen. In deze berichten wordt beweerd dat het e-mailaccount van de ontvanger een verouderde versie gebruikt, vaak aangeduid als mailboxversie 45.00.62, die zogenaamd niet wordt ondersteund en kwetsbaar is. Slachtoffers worden aangemoedigd om op de knop 'Upgraden naar een nieuwere versie' te klikken om het vermeende probleem op te lossen.
In werkelijkheid zijn de beweringen volledig verzonnen en zijn de e-mails niet gekoppeld aan legitieme bedrijven, organisaties of dienstverleners. De hele operatie is een ingewikkelde list om persoonlijke gegevens te verzamelen.
Inhoudsopgave
Hoe de oplichting werkt
Zodra slachtoffers op de upgradelink of -knop klikken, worden ze doorgestuurd naar een phishingwebsite die een echte e-mailinlogpagina nabootst. Alle ingevoerde informatie, zoals gebruikersnamen, wachtwoorden en herstelgegevens, wordt vastgelegd en rechtstreeks naar de aanvallers verzonden.
E-mailaccountgegevens zijn een waardevol doelwit voor cybercriminelen, omdat ze kunnen dienen als toegangspoort tot meerdere verbonden diensten. Gehackte accounts kunnen leiden tot:
- Ongeautoriseerde toegang tot sociale media, cloudopslag en online bankieren.
- Identiteitsdiefstal en imitatiefraude gericht op contacten en volgers.
- Frauduleuze transacties, aankopen en geldtransfers.
De potentiële schade
Gestolen inloggegevens openen de deur naar veel meer dan alleen e-mailfraude. Cybercriminelen kunnen de informatie gebruiken om:
Zich voordoen als slachtoffer – Oplichtingsverzoeken om geld versturen, andere frauduleuze praktijken promoten of links met malware verspreiden.
Toegang tot financiële platforms – Het kapen van digitale portemonnees, betalingsdiensten en online bankrekeningen om fraude te plegen.
Gevoelige gegevens stelen – Het verkrijgen van persoonlijk identificeerbare informatie (PII) voor gebruik in langdurige identiteitsdiefstalplannen.
Spam als malware-distributiesysteem
Hoewel de Server Security Upgrade-scam zich richt op diefstal van inloggegevens, is spammail ook een veelgebruikte manier om malware te verspreiden. Kwaadaardige spamcampagnes (malspam) kunnen schadelijke bestanden of links bevatten die vermomd zijn als legitieme bijlagen of updates. Veelvoorkomende bestandstypen die bij deze aanvallen worden gebruikt, zijn onder andere:
Documenten – Microsoft Office-, OneNote- of PDF-bestanden waarbij gebruikers vaak macro's moeten inschakelen of op ingesloten inhoud moeten klikken.
Uitvoerbare bestanden – Bestanden zoals EXE of RUN die rechtstreeks malware installeren.
Archieven – Gecomprimeerde formaten zoals ZIP of RAR die schadelijke payloads verbergen.
Scripts – JavaScript-bestanden die downloads kunnen initiëren of schadelijke code kunnen uitvoeren.
Het infectieproces begint zodra het bestand wordt geopend. In sommige gevallen zijn er aanvullende acties van de gebruiker nodig, zoals het inschakelen van bewerkingen in Office-documenten, om de malware te activeren.
Veilig blijven tegen phishingaanvallen via e-mail
Phishing-zwendel zoals deze maakt misbruik van vertrouwen en creëert een vals gevoel van urgentie om slachtoffers tot snelle actie te verleiden. Het risico verkleinen kan door de identiteit van de afzender te verifiëren voordat u op links klikt of bijlagen opent, geen actie te ondernemen naar aanleiding van ongevraagde berichten die beweren dat er urgente accountproblemen zijn, tweefactorauthenticatie (2FA) in te schakelen voor alle belangrijke accounts en regelmatig wachtwoorden te updaten, waarbij elk wachtwoord uniek is voor verschillende diensten.