ESET publiceert voorbeelden van scam-mails
Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of een bepaalde registratie-aanvraag niet tot verwarring zal leiden. Voor de leek nauwelijks van echt te onderscheiden en daarmee levensgevaarlijk. Zo zijn er meer.
Wie enige ervaring heeft met IT-security is echter direct argwanend, want dit is bepaald niet een gebruikelijke procedure. Het mailtje staat in een artikel dat ESET heeft gepubliceerd en waarin nog veel meer voorbeelden van 'bijna echte mails' zijn opgenomen. Voor de insider zullen er niet direct volledig nieuwe inzichten ontstaan, maar voor wie slechts een globale kennis heeft van IT-security levert het artikel een mooi overzicht van aktuele scam-mails op.
Meer over
Lees ook
Metadata van telefoongesprekken blijkt eenvoudig te manipuleren
Telecomproviders zijn al jaren verplicht te registreren wie met wie communiceert. Opsporingsinstanties en inlichtingendiensten kunnen deze informatie gebruiken om de activiteiten van verdachten in kaart te brengen. Het blijkt echter kinderlijk eenvoudig te zijn om vervalste informatie in de databases van telecomproviders te krijgen. Dit kan er dan1
Hackers gebruiken televisies en koelkasten om spam te versturen
De Internet-of-Things is een ontwikkeling waar bij allerlei dagelijkse apparaten worden verbonden met internet. Ook deze apparaten worden hierdoor kwetsbaar voor cybercriminelen. Dit blijkt onder andere uit de ontdekking van een botnet dat deels is opgebouwd uit televisies en tenminste één koelkast. Het botnet is ontdekt door beveiligingsonderzoe1
'Concrete cyberdreigingen hebben veel meer impact dan waarschuwingen'
Directe dreigingen hebben een aanzienlijk grotere impact op gebruikers dan andere tactieken zoals waarschuwingen over kwetsbaarheden. Door tactieken van cybercriminelen te hanteren kunnen beveiligingsonderzoekers gebruikers dan ook laten schrikken en hen via deze weg motiveren hun beveiliging te verbeteren. Concrete bedreigingen hebben dus meer im1



