Pas op mensen, #DigiD #oplichting per brief. #phishing
Via deorkaan.nl
https://www.deorkaan.nl/opgepast-digid-oplichting-per-brief/
@ErikSchouten73 : zie ook https://www.security.nl/posting/879497/Logius+waarschuwt+voor+malafide+brieven+over+activeren+van+DigiD.
Daaronder (in https://security.nl/posting/879531) geef ik voorbeelden van websitenamen (ook bekend als domeinnamen) van criminele websites die op slechts één Russische server draaien. Een screenshot van de tabel met die namen ziet u hieronder.
Het is een schandaal dat niemand hier iets tegen onderneemt, en dat criminelen probleemloos websites met dit soort (duidelijk misleidende) domeinnamen kunnen registreren. Erger is dat zij hier, bij herhaling en voor een duidelijk criminele server, website-certificaten voor kunnen verkrijgen.
Een grof schandaal daarbij is het dat de makers van (vooral mobiele) browsers u de mogelijkheid hebben ontnomen om certificaten überhaupt in hun geheel te bekijken (*), zodat u kunt zien of het om een anoniem (Domain Validated) certificaat gaat, of om eentje waarbij de identiteit van de verantwoordelijke voor de website is vastgesteld (dat hoeft niets te zeggen over de betrouwbaarheid van de website, maar u weet dan wel bij wie u verhaal kunt halen als u bedonderd wordt, en *dát* is voor veel website-verantwoordelijken een drijfveer om wél eerlijk te zijn).
(*) Dat is om de winsten van Big Tech te maximaliseren. Als mensen verschillen tussen authentieke (echte) en grotendeels anonieme (low cost) flutwebsites zouden zien, zouden flutwebsites veel minder worden bezocht, en dan zou Big Tech minder verdienen aan goedkope hosting en het verhuren van domeinnamen. Helaas: als je anonieme flutwebsites toestaat, maken cybercriminelen daar handig misbruik van.
In de tabel hieronder, per regel, van links naar rechts:
• Datum waarop de domeinnaam naar 193.143.1.14 verwees (notatie: jjmmdd);
• Aantal (van 94) virus/malwarescanners dat op 11 maart kwaad in de domeinnaam (per nepsite wijzigt dit aantal soms per dag; het duurt vaak dagen en soms weken voordat het maximale aantal virusscanners kwaad ziet in een website, en om hun lijst met foute sites niet eindeloos te laten groeien worden wat oudere foute sites snel geschrapt);
• De domeinnaam zelf (ik heb steeds ".com" vervangen door "·com", met een hoger liggende punt, om onbedoeld openen te voorkómen).
@ErikSchouten73 : dat soort adviezen werken in de praktijk *NIET* voor heel veel mensen.
En terecht, alles in dat soort adviezen kan door criminelen worden omzeild.
Het internet is verziekt door big tech.
Gegeven een domeinnaam moeten internetters, om te beginnen, exact begrijpen hoe domeinnamen in elkaar zitten (*), iets dat voor veel internetters onbegrijpelijke materie is.
En *áls* internetters dat al snappen, moeten zij op raadselachtige wijze zien te achterhalen of die domeinnaam van de *KENNELIJKE ORGANISATIE* is. Dat is allemaal informatie die door Big Tech wordt *ACHTERGEHOUDEN*.
(*) Denk ook aan phishing websites zoals:
https:⧸⧸lîdl·be/login
Zie de zojuist gemaakte screenshot van die URL (link - indien correct gespeld, dus met https:// en een punt erin) hieronder.
@ErikSchouten73 : ter aanvullende info, het certificaat zoals Chrome onder Android (een van de weinige mobiele browsers met een certificaat-viewer) dat laat zien.
Totaal onbegrijpelijk, en DAT IS MET OPZET.
Meer info over Punycode en IDN's vindt u bijvoorbeeld in https://www.charset.org/punycode?encoded=xn--ldl-vma.be&decode=Punycode+to+normal+text (zie ook de Alt tekst bij onderstaand plaatje).