▷ Hoe te detecteren en te weten of een webpagina nep of oplichterij is ✔️

Een van de grootste kwetsbaarheden die momenteel in de wereld bestaan, is identiteitsdiefstal en niet alleen vanwege de diefstal van onze identificatiedocumenten, maar omdat zowel georganiseerde bendes als eenzame aanvallers het punt hebben bereikt dat ze strategieën hebben ontwikkeld die zo goed zijn uitgevoerd dat we op een gegeven moment kunnen in hun val lopen, ook al zijn we voorzichtiger.

Het internet is een van de verplichte dagelijkse toepassingen van de wereld geworden, want zonder internet zou het niet mogelijk zijn om toegang te krijgen tot onze e-mails, naar muziek te luisteren of films te kijken via streaming, zakelijke videoconferenties te houden of toegang te krijgen tot een van de sociale netwerken om te praten en te blijven op met onze vrienden. Maar achter dit alles schuilt een meer dan potentieel gevaar wanneer aanvallers op zoek gaan naar een klein gaatje of aanwijzing die we geven om gevoelige informatie te verkrijgen, zoals bankgegevens, sociale zekerheid, reizen en meer.

Frequente internetzwendelDe kans om in dit soort oplichting te vervallen is in de loop van de tijd toegenomen, omdat de strategieën van de aanvallers steeds beter worden.

  • Scam-apps
  • SMS oplichting
  • Valse antivirus

Er zijn verschillende manieren om gebruikers te imiteren en een van de meest traditionele manieren is phishing. We hebben het keer op keer gehoord, het is belangrijk om in gedachten te houden wat het is en te begrijpen dat beetje bij beetje zijn penetratie- en aanvalstactieken zijn geëvolueerd.

Wat is phishing?Phishing is populair omdat het de manier is waarop aanvallers media (websites, advertenties, sms-berichten, enz.) creëren om ons gevoelige persoonlijke informatie te verstrekken, zoals:

  • Wachtwoorden
  • Creditcard details
  • Burgerservicenummers
  • Bankrekeningnummers
  • Arbeidsgegevens
  • Platformgebruikers en meer

Deze taak wordt uitgevoerd door het verzenden van frauduleuze e-mails of door ervoor te zorgen dat een gebruiker, wanneer we erop klikken, wordt doorgestuurd naar een nepwebsite.

Wat als een gebruiksvoordeel wordt beschouwd, toegang hebben tot onze banken en aankopen kunnen doen vanaf onze pc of vanaf onze mobiel, is voor miljoenen mensen een hoofdpijn geworden, omdat het daar noodzakelijk is om creditcardgegevens of debet, inclusief CVC en vervaldatum, bankrekeningnummers met uw toegang, waarvan we niet zeker weten of hierachter een kwade kracht zit die de rekening op nul kan laten staan.

Een duidelijk voorbeeld hiervan is de volgende e-mail ontvangen door "PayPal":

We kunnen zien dat de e-mail blijkbaar van een veilige afzender komt, bovendien kunnen we zien dat het bericht met hoge prioriteit is verzonden met het verzoek om bevestiging van onze PayPal-rekening, erger nog, is het echt PayPal die dit heeft verzonden? We mogen geen certificeringen hebben voor witte hacking of penetratie van systemen om details te verifiëren die van deze e-mail een fraude maken, laten we eens kijken naar het volgende dat deze ontvangen e-mail onthult:

  • Allereerst ging het rechtstreeks naar spam (niet altijd de veiligste, maar een eerste stap).
  • Ten tweede is het bericht met een Re (doorgestuurd), van wie of waarom, we weten het niet, het zou een uniek bericht moeten zijn, maar geen doorsturen.
  • Ten derde, en misschien wel het belangrijkste, als de e-mail van PayPal komt, zou deze een syntaxis moeten hebben die min of meer lijkt op [email protected], maar we zien duidelijk een domein tuteehub.com en een gebruiker sutywhixvd die ons nergens veiligheid kan bieden die enigszins betrouwbaar.

Als we nu op de knop Account bevestigen zouden klikken, kunnen zich twee situaties voordoen:

  • De eerste is om te worden omgeleid naar een nepsite waar we gebruikersnamen en wachtwoorden moeten invoeren, zodat de aanvaller zonder problemen toegang kan krijgen en met onze bronnen kan spelen.
  • Als tweede optie kunnen we schadelijke software op het systeem downloaden om alle acties die daar worden uitgevoerd vast te leggen.

Phishing wekt altijd de indruk afkomstig te zijn van legitieme en betrouwbare organisaties zoals PayPal, UPS, een overheidsinstantie of de bank waar we onze rekening hebben geregistreerd. We herinneren ons dat entiteiten vaak berichten sturen die aangeven dat ze noch per e-mail, noch per telefoon om persoonlijke gegevens vragen, iets om rekening mee te houden de volgende keer dat we dit soort berichten ontvangen.

Helaas zijn er meer alternatieven die aanvallers gebruiken om toegang te krijgen tot onze persoonlijke informatie, niet alleen e-mails, enkele van deze nieuwe opties zijn:

Injectie van inhoud van software van derdenDeze kunnen worden weergegeven door pop-upvensters of advertenties op verschillende websites, vooral wanneer we zijn verbonden met een openbaar netwerk en de reden hiervoor is dat we als openbaar netwerk niet de bescherming van het beveiligde SSL-protocol hebben, zodat het netwerk kan deze inhoud op de bezochte website injecteren

OproeptoegangHet is een andere techniek die wordt gebruikt, niet alleen in de militaire inlichtingendienst, waarmee de aanvaller kan luisteren naar elke verbinding en van daaruit alle informatie die op deze manier wordt verzonden.

Frauduleuze advertentiesDeze worden vertegenwoordigd door advertenties waar producten worden aangeboden, die normaal gesproken geen pop-upadvertenties hoeven te hebben, tegen echt lage kosten, dus in theorie kunnen we een mobiel apparaat kopen voor 15 dollar als het echt meer waard is dan 1.000 dollar, de reden is te wijten aan kleine defecten, wat niet waar is.

We kunnen zien hoe alles met betrekking tot identiteitsdiefstal een complete wereld is en daarom zal Solvetic enkele essentiële richtlijnen geven om te leren hoe frauduleuze sites te identificeren en te voorkomen dat u er opnieuw het slachtoffer van wordt.

1. Hoe de URL te controleren en valse webpagina's te detecteren?


Het is de belangrijkste stap die we moeten verifiëren wanneer we een e-mail ontvangen waarin onze persoonlijke of financiële informatie is betrokken, het zijn kleine details maar die een verschil maken.

Hiervoor moeten we een technisch detail begrijpen dat browsers op hun websites gebruiken. Dit wordt de line of death of Line of Death genoemd en ontstaat wanneer toepassingen worden gemaakt die niet-vertrouwde inhoud weergeven waardoor een aanvaller volledige controle heeft over een blok pixels, zodat de browser de hele bovenkant van het venster bestuurt, terwijl de pixels onder de bovenkant onder controle staan ​​van de site zelf.

Dit zorgt ervoor dat als een gebruiker de pixels boven de doodslijn vertrouwt, dit betekent dat de navigatie veilig zal zijn, maar als de pixels die zich onder de lijn bevinden worden vertrouwd, kunnen we problemen krijgen, vandaar de directe naam (Dood).

Om dit weer te geven, nemen we de volgende openbare afbeelding:

We kunnen zien dat het is verdeeld in vier gebieden, namelijk:

Zone 1Het aanvallerpictogram en de websitetitel worden weergegeven, deze informatie wordt beheerd door de aanvaller, zodat het een frauduleuze site kan zijn.
Zone 2We kunnen de domeinnaam van de aanvaller zien en daar kunnen we voor een discussie zijn, omdat we hebben gezien dat het HTTPS-protocol (Secure HTTP) aangeeft dat de site betrouwbaar is, maar de aanvaller kan zoiets als https://citibank-account laden .com / mas is niet gerelateerd aan de site https://citibank.com die legaal is.
Zone 3We zien de padcomponent van de URL die totaal onwaar kan zijn.
Zone 4Het is het gebied met webinhoud waar we het risico lopen te worden geschonden met catastrofale gevolgen.

Als gebruikers kunnen we niet alleen vertrouwen op HTTPS, we moeten een stap verder gaan, wat slechts één minuut duurt. In het bovenstaande PayPal-voorbeeld zou de site ons moeten omleiden naar https: paypal.com, maar nee, het verwijst eigenlijk naar een site met een URL http: //tabere.discov … inistersuj.html die verre van de realiteit is van een betrouwbare site zijn.

2. Hoe beveiligingsindicatoren te controleren en valse website te detecteren


Zonder twijfel is de adresbalk een centraal punt van waaruit we kunnen beginnen met het valideren van de integriteit van een website of niet. We kunnen zien dat we in de adresbalk verschillende verbindingsindicatoren hebben waarmee het mogelijk is om te weten of de verbinding met deze website privé is of niet.

Oorspronkelijk was het internet gebaseerd op HTTP, het hypertext transfer protocol. Dit betekent dat elk type gegevens dat via HTTP wordt verzonden, in platte tekst werd verzonden, zodat het gemakkelijk kon worden onderschept en gestolen, dit omdat internet niet zo gigantisch was als het nu is.

Stap 1
Met het verstrijken van de tijd en met de constante problemen die werden gegenereerd, werd het SSL- of Secure Sockets Layer-protocol ontwikkeld en daarna is SSL, TLS of Transport Layer Security geïntroduceerd om betere beveiliging van verbindingen te bieden. Om deze reden kunnen we, wanneer we op het slotpictogram aan de zijkant van de adresbalk klikken, de status van de site zien:

Dus HTTP + TLS leidt tot HTTPS, we kunnen zien dat de meeste websites tegenwoordig dit protocol gebruiken en dit zal ons vertellen of we op een gevaarlijke website kunnen zijn en het is het beste om daar zoveel mogelijk persoonlijke informatie te vermijden.

Stap 2
De browsers geven ook de richtlijnen om de beveiliging van de site te identificeren, we zien in de vorige afbeelding hoe Google Chrome een slotpictogram tot stand brengt. In het geval van Microsoft Edge zullen we de domeinnaam in het groen zien en door erop te klikken weten we of deze veilig is of niet. In het geval van Firefox Quantum zullen we het domein ook in het groen zien met de bijbehorende beveiligingstest.

Stap 3
In het geval dat een website de beveiligingstests niet doorstaat, zien we de betreffende legenda en door erop te klikken krijgen we advies over het niet invoeren van privé-informatie:

3. Hoe u de details van websitecertificaten kunt controleren en frauduleuze websites kunt detecteren


Dit is een essentieel element in alle websites, omdat ze beveiligingscertificaten moeten hebben die zijn geïmplementeerd als een extra beveiligingsmaatregel die is gericht op gebruikers die transacties uitvoeren op de website. Met deze certificaten kunnen gegevens worden versleuteld tussen de clientcomputer en de server waarop de website wordt gehost.

Momenteel hebben we SSL-beveiligingscertificaten die zijn geïmplementeerd met de beste beveiligingsmaatregelen, zodat zoekopdrachten, navigatie en gegevensuitwisseling in een betrouwbare en veilige omgeving kunnen plaatsvinden, aangezien deze certificaten 128 of 256-bits codering kunnen hebben voor een betere gegevensbeveiliging.

Als we de certificaten in de respectievelijke browsers willen valideren, zal Solvetic uitleggen hoe dit te bereiken.

Hoe certificaten te bekijken in Google ChromeVoor Google Chrome klikken we op de knop Google Chrome aanpassen en beheren en dan gaan we naar het pad Meer tools / Developer tools, als alternatief kunnen we de Ctrl + Shift + I-toetsen gebruiken:

In het ontwikkelaarsvenster gaan we naar het tabblad Beveiliging en daar klikken we op de knop Certificaat bekijken:

Dit wordt het certificaat dat we zullen zien:

Bekijk certificaten in Firefox QuantumIn het geval van Quantum moeten we op de informatieballon in de adresbalk klikken en daar de optie Meer informatie selecteren:

Door daar te klikken, wordt het betreffende sitecertificaat weergegeven:

Certificaten bekijken in Microsoft EdgeKlik in dit geval op het informatiepictogram van de site en klik op de regel Certificaat bekijken:

In Edge zien we het resultaat aan de rechterkant van de browser:

Certificaten bekijken in SafariVoor de macOS Mojave-browser moeten we op het slotpictogram rechts naast de site klikken en daar op de regel Certificaat weergeven klikken:

Vervolgens kunnen we op de regel Details klikken om toegang te krijgen tot meer volledige informatie over het certificaat:

Certificaten voor een beveiligde website bevatten de volgende informatie:

  • Serienummer: Dit is uniek voor het certificaat.
  • Onderwerp: Identificeert zowel de eigenaar van het certificaat als de organisatie die het bezit.
  • Uitgever: Identificeert de entiteit die het certificaat voor de website heeft uitgegeven.
  • Alternatieve extensie: dit is de lijst met websiteadressen die het certificaat kunnen gebruiken om zichzelf te identificeren.
  • Handtekening: dit zijn de gegevens die bevestigen dat het certificaat afkomstig is van een vertrouwde uitgever.
  • Algoritmische handtekening: dit is het algoritme dat werd gebruikt bij het maken van handtekeningen.
  • Geldig vanaf: Geeft de datum aan vanaf wanneer het certificaat geldig is.
  • Geldig tot: Het is de vervaldatum van het certificaat.
  • Sleutelgebruik (uitgebreid): Geeft aan hoe het certificaat kan worden gebruikt om bijvoorbeeld het eigendom van een website te bevestigen (Web Server Authentication)
  • Openbare sleutel: verwijst naar het openbare deel van de gegevens die het openbare / privé-sleutelpaar bevatten, beide sleutels, openbaar en privé, zijn wiskundig gekoppeld, dus de gegevens die zijn versleuteld met de openbare sleutel kunnen alleen worden ontsleuteld met de sleutel die overeenkomt met de privéservice die verhoogt met name de veiligheid ervan.
  • Private algoritmische sleutel: het is een algoritme dat wordt gebruikt voor het maken van de openbare sleutel.
  • Vingerafdruk: het is de verkorte vorm van de openbare sleutel.
  • Vingerafdrukalgoritme: het is een ander algoritme voor het maken van de vingerafdruk.

4. Toegang krijgen tot beveiligde websites


Vertrouwde websites, vooral die waar gebruikersinformatie en geld in gevaar zijn, creëren commerciële banden met beveiligingsentiteiten, die producten ontwikkelen om phishing te voorkomen, en streven naar een gemeenschappelijk doel van privacy en integriteit van de gebruikersinformatie.

Dat is de reden waarom tegenwoordig veel bedrijven in hun logo's de informatie toevoegen die wordt beschermd door een derde partij:

Het is logisch dat dit niet wordt gedaan door een frauduleuze website, omdat de kwaadaardige algoritmen zouden worden gedetecteerd en al het gewicht zouden kunnen dragen dat de wetten van elk land hebben voor dit soort misdaad. Wanneer we een website bezoeken die een veiligheidszegel heeft, meestal op de startpagina, kunnen we daar klikken om de status van het certificaat te controleren:

Daar vinden we specifieke details over alles wat met de beveiliging van die site te maken heeft en zo hebben we de zekerheid dat het een geschikte plaats is om onze activiteiten te registreren.

5. Toegang krijgen tot het transparantierapport van Google Safe Browsing en frauduleuze websites detecteren


Google, de grootste provider ter wereld op internetniveau, biedt ons Safe Browsing aan, een service die is ontwikkeld door het beveiligingsteam van Google en wiens missie het is om onveilige websites op internet te identificeren en gebruikers en webmasters te informeren over mogelijke storingen of gevolgen die deze sites kunnen veroorzaken voor gebruikers.

Binnen het Transparantierapport hebben we toegang tot details over de gedetecteerde bedreigingen en de waarschuwingen die aan gebruikers worden weergegeven. Het is een centraal punt om meer te leren over onveilige websites.

We hebben toegang tot deze site via de volgende link.

Stap 1
Op deze site hebben we toegang tot een volledig rapport over hoe bedreigingen, zoals phishing, de wereld van vandaag beïnvloeden:

VERGROTEN

Stap 2
We zullen ook toegang krijgen tot een volledig rapport over hoe malware wereldwijd wordt verspreid:

VERGROTEN

Stap 3
En daar, op het tabblad Sitestatus, kunnen we de URL invoeren om te analyseren en zo te bepalen of het een onveilige site is:

VERGROTEN

6. Valse website-detector


Een andere methode die we kunnen gebruiken om te detecteren of een website frauduleus is of niet, is WHOIS. Het is een openbare directory die ons de informatie van een domein laat zien en op deze manier zullen we kunnen weten wie de eigenaar is van dit domein.

Stap 1
Het enige dat u hoeft te doen, is naar de volgende website te gaan en de naam van de pagina die we willen analyseren op te schrijven.

Stap 2
We zullen zien dat hieronder verschillende informatie wordt weergegeven met betrekking tot de pagina die we analyseren.

7. Tips om te voorkomen dat u het slachtoffer wordt van phishing


Hoewel identiteitsdiefstal erg populair is geworden, kunnen we ons als gebruikers hiervan bewust zijn en enkele beveiligingsmaatregelen nemen, zoals:
  • Wees voorzichtig en reageer niet op of klik niet op links in ongevraagde e-mails of op platforms zoals Facebook.
  • Open geen ongevraagde e-mailbijlagen.
  • Bescherm wachtwoorden, voor het geval het nodig is om ze te wijzigen met sterke wachtwoorden, en geef ze aan niemand door.
  • Geef geen vertrouwelijke informatie aan een andere persoon via de telefoon, persoonlijk of via e-mail.
  • Controleer de URL van de site, onthoud dat het webadres legitiem kan lijken, maar deze URL kan verkeerd gespeld zijn of uw domein kan anders zijn zoals .edu terwijl het .gov zou moeten zijn.
  • Werk zowel de browser als het besturingssysteem regelmatig bij.
  • Analyseer in detail de tekst van de website, aangezien de pagina's vaak gemaakt zijn uit andere landen met een andere taal dan de onze en vertalers gebruiken die geen samenhang in hun inhoud hebben.
  • Als de site contactnummers heeft, probeer dan te bellen om te bevestigen dat alles echt is en vraag om meer informatie.
  • Bevestig dat de juridische kennisgeving of bedrijfsinformatie beschikbaar is op de website.

8. Blokkeer websites voor volwassenen zonder programma's


Een andere van de maatregelen die u kunt nemen om te voorkomen dat u ongewenste webpagina's betreedt waarop uw gegevens gevaar lopen, is het blokkeren van webpagina's voor volwassenen, aangezien we over het algemeen op de meeste van deze sites een hoeveelheid misleidende advertenties of pagina's van frauduleuze websites aantreffen die willen stelen onze gegevens. Daarom kan het geen kwaad om dit soort inhoud te laten blokkeren, zodat we op deze manier beter beschermd zijn tegen deze websites.

Om erachter te komen hoe we dit type website kunnen blokkeren, vindt u in de volgende link in detail alle stappen die u moet volgen om te weten hoe u dit proces moet uitvoeren.

Als u liever wilt zien hoe u dit proces op video uitvoert, kunt u dit ook doen door de volgende YouTube-link in te voeren om alle stappen visueel te zien die u moet volgen.

Onthoud dat we naast video's met betrekking tot beveiliging en privacy nog een groot aantal gratis video's hebben met verschillende thema's en technologische oplossingen, zodat je deze inhoud kunt hebben wanneer je hem nodig hebt.

We hebben gezien hoe phishing met duizelingwekkende stappen groeit en elke dag grijpt het meer onoplettend in zijn val om vertrouwelijke informatie te verkrijgen en zo te profiteren van de fout of slechte informatie van veel gebruikers, Solvetic nodigt iedereen uit om deze richtlijnen in gedachten te houden en te voorkomen dat er een van deze lijst.

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave