In de afgelopen dagen/weken hebben we veel meer spam e-mails opgemerkt gericht op Gmail, Outlook en Hotmail adressen. We ontvingen meerdere berichten per dag. De spamverzamelmailboxen op verschillende publieke domeinen (voornamelijk Gmail, Hotmail, Outlook, ...) werden allemaal zwaar aangevallen, 5+ e-mails per dag, met 100+ per week geblokkeerd door SPAM-filters..
Veel van deze e-mails zijn afkomstig uit de volgende landen (de mailserver met CrowdSec, Rspamd en ClamAV gaf deze waarschuwingen).
Je kan een bericht ontvangen van Colruyt over het winnen van een prijs voor het getrouwheidsprogramma van Colruyt. Dat programma bestaat eigenlijk niet. De mail komt van marketing@nzpanels.ug.nz). Andere berichten die we hebben gezien, zijn mislukte afleveringsberichten met een niet-standaard onderwerp in de e-mails van Gamma, Bpost, Media Markt. Deze e-mails komen van: info.go7kw4Rx3@la86m.co.uk, no_reply@midasedu.in, employers@christiansuper.com.au...)
Het belangrijkste is om altijd te controleren of de e-mail afkomstig is van het juiste domein van het bedrijf dat je probeert te bereiken. Vaak zien e-maildomeinen er bijna legitiem uit, met een "a" in plaats van een "o" en andere kleine veranderingen die gemakkelijk onopgemerkt blijven als je op een URL klikt en deze volgt..
Religieuze domeinen zijn een makkelijk doelwit voor hackers omdat ze geen geavanceerde technieken gebruiken om aanvallen af te zwakken en daarom vatbaarder zijn voor aanvallen (hobbyistische websites). Het grote publiek dat geabonneerd is op dit soort religieuze e-mails zijn meestal, bij gebrek aan een betere omschrijving, mensen die gemakkelijk geloven wat ze ontvangen (oudere mensen, niet-technische gebruikers...). Als je nooit bent geabonneerd op religieuze e-mails/domeinen, moeten die e-mails worden genegeerd omdat ze 9/10 kwaadaardig zijn (markeer als spam/junk en verwijder om het SPAM-filter te trainen in het blokkeren van soortgelijke berichten of alle berichten van dat domein).
Hetzelfde geldt voor kleinere onderwijsinstellingen over de hele wereld. Je moet nooit blindelings vertrouwen op domeinen die een mix van willekeurige letters en cijfers hebben, omdat die erg goedkoop zijn (soms gratis) en actief worden gebruikt door kwaadwillende actoren om spam en junk te versturen..
Misschien kunnen we oplossingen opnemen die: het personeel trainen voor veilige e-mailetiquette, inzicht creƫren en je omgeving beveiligen (knownbe4, O365-beveiliging, Hornet Security - volledige oplossing of Veeam - back-upoplossing, als we ooit de volledig beveiligde M365-route willen volgen).
Als we kijken naar de volwassenheid van een van onze huidige klanten, dan zien we dat ze externe services gebruiken om O365-gebruikers te beschermen, omdat ze niet blindelings vertrouwen op de MS-services zoals veel andere bedrijven doen. Grotere ondernemingen vertrouwen niet blindelings op de MS-oplossingen en kiezen ervoor om hun cloudomgevingen te beveiligen met externe tools.
Risico's bij het openen van koppelingen/bijlagen uit spamberichten:
- Je wordt doorgestuurd naar een valse MS-inlogpagina, ze stelen je gegevens en nemen je O365-account over. Momenteel zijn deze aanvallen zo geavanceerd dat ze je verzoeken proxyen als een legitiem verzoek aan O365. Vervolgens proxyen ze MFA-prompts en krijgen ze toegang tot MFA-accounts voor verder gebruik.
- Kwaadaardige software of scripts worden uitgevoerd op het apparaat om informatie van uw apparaat te exfiltreren
- Ransomware