Hoe kun je onveilige sites & mail herkennen?

Tegenwoordig krijgt bijna iedereen wel eens een email van een onbekend afzender, soms worden gouden bergen beloofd en soms wordt juist gevraagd het één of het ander te betalen.

Cybercriminelen vinden steeds creatievere manieren om mensen hij geld afhandig te maken via zogenaamde phishing mails. Ze maken daarbij zelfs complete kopieën van een bestaande website, waardoor er niets aan de hand lijkt.

In dit artikel doen wij u een aantal handreikingen waarmee u zelf snel en gemakkelijk kunt herkennen of een site of email bericht wel klopt. Hierdoor ontwikkelt u ‘a gut feeling’ en zal een internetoplichter aan u niet zo snel meer iets kunnen verdienen. Ter afsluiting kun u uw kennis toetsen in onze safety challenge.

Gaat de link wel naar de juiste website?

Veel criminelen proberen door middel van een email bericht, of via welk medium dan ook, u te laten klikken op links die naar ‘foute’ websites gaan. Het zou goed kunnen dat u wordt verzocht in te loggen op LinkdIn en er in het bericht een link naar de site staat.

Een internetcrimineel of oplichter kan met de juiste middelen binnen luttele seconden een website volledig kopiëren en het duplicaat online brengen. Hij zal dan proberen u uit te lokken om naar de website te gaan en uw gegevens aldaar prijs te geven.

De opbouw van een link

Om de links van oplichters te herkennen zodat u er niet in trapt is het heel belangrijk om te weten hoe een link eigenlijk is opgebouwd. Het kan zijn dat u bij de komende uitleg denkt dat het misschien te technisch is, maar maakt u geen zorgen, u hoeft alleen maar het trucje te onthouden.

Van een link is het belangrijkste deel het gedeelte na http:// of https://. Men ziet daar namelijk vaak twee, drie (en soms nog meer) ‘woorden’, gevolgd door een afkorting en gescheiden door punten. De laatste twee zijn het belangrijkst om te bekijken, zoals aangegeven in onderstaand voorbeeld:

  • http://www.ing.nl
  • https://nl.linkdin.com/
  • https://gathering.tweakers.net/forum/list_topics/123
  • http://devinit.nl

Uit deze links houdt u dus over: ing.nl, linkdin.com, tweakers.net en devinit.nl. De .com en .nl zijn de domeinextensies en de woorden ervoor kunt u beschouwen als de naam van het bedrijf of de website (technisch bezien is deze uitleg niet geheel compleet, maar voor nu is het voldoende om te weten).

Domeinextensies

Het laatste deel van de combinatie die u overhoudt is de domeinextensie. Dit zijn de .nl, .com, .eu, .net en .org bijvoorbeeld. Op het moment van schrijven zijn er wereldwijd meer dan 1000 verschillende soorten domeinextensies beschikbaar. Enkele opvallende zijn .amsterdam, .online en .ninja.

U kunt zich vast wel voorstellen dat met zoveel verschillende domeinextensies het voor oplichters vrij simpel te doen is om een nep domein te registreren, dat toch redelijk authentiek lijkt.

Voorbeeld

Wanneer u een beeld heeft van het webadres van een bedrijf, dan kunt u deze makkelijk onderscheiden van nepadressen. Ter illustratie:

U ontvangt een bericht in de huisstijl van uw creditcard maatschappij. Deze maatschappij heeft als officieel webadres https://www.ccards.com. Het bericht lijkt in orde; zelfs het afzender email adres komt overeen met het contactadres van de maatschappij. In de mail wordt u gevraagd uw gegevens te updaten en daartoe in te loggen op de site.

Echter u ziet in het bericht dat de website waar u heen moet is gelokaliseerd op http://www.ccards.online.

We zien nu dus direct dat de webadressen niet overeenkomen, ccards.com en ccards.online zijn niet gelijk en feitelijk dus compleet andere websites.

Schrijfwijze link

Naast het registreren van valse domeinnamen kiezen cybercriminelen ook regelmatig voor het aanpassen van de schrijfwijze van een adres. Er wordt dan gekozen om subtiele aanpassingen in bedrijfsnamen zoals www.marktp1aats.nl waarbij de ‘L’ in de naam is vervangen voor het cijfer één (1).

Let op de statusbalk

Een link gaat niet altijd naar de website die daarmee aangegeven wordt. Er is namelijk een verschil tussen de link-tekst en link-adres. Op sommige sites staat bijvoorbeeld de tekst “Klik hier” met daaronder een link naar een andere webpagina.

Om te controleren wat het daadwerkelijke adres is waar een link naartoe verwijst kun u simpelweg uw muis op de link plaatsen (nog niet klikken!). U ziet dan onderaan in de statusbalk van uw browser of mailprogramma het adres waar de link daadwerkelijk heen gaat. Het kan ook zijn dat er een popup bij de muiscursor verschijnt met deze informatie. Zo controleert u of de bestemming van de link wel klopt.

In het voorbeeld in de afbeelding hierboven kunt u de link maar beter niet vertrouwen!

Hoe zit dat met HTTPS?

Een website die gebruik maakt van HTTPS toont met een certificaat aan dat de site wel degelijk van het bedrijf is waarmee u communiceert. Een website die gebruik maakt van HTTPS zet daarnaast een beveiligde verbinding op tussen u en de site zelf. Dit houdt in dat als u gegevens invult, deze gecodeerd naar de website worden verstuurd.

Hierdoor kan niemand anders m"eelezen wat u invult. Dit is bijvoorbeeld handig als u ergens inlogt en uw gebruikersnaam en wachtwoord moet opgeven.

De werking van een HTTPS certificaat

Hoe weet u nu dat een website te vertrouwen is als deze een zogenaamd certificaat heeft? Op het internet gaat men uit van de ‘chain of trust’. Dit betekend feitelijk dat er een keten van vertrouwen is waarin elke schakel elkaar vertrouwt;

  • Uw webbrowser heeft een aantal certificaten ingebouwd van zogenaamde Certificate Authorities, afgekort CA. Uw browser vertrouwt de CA.
  • Een bedrijf moet bij een CA een https certificaat voor hun website aanvragen. De CA controleert het bedrijf. Als de CA het bedrijf vertrouwt geeft de CA het bedrijf hun eigen certificaat.

Met andere woorden: u vertrouwt uw browser, uw browser vertrouwt de CA en de CA vertrouwt het bedrijf.

Een website met HTTPS toont in de browserbalk altijd een groen slotje. Als dat het geval is dan weet u dat er sprake is van een valide chain of trust, waarbij uw browser het bedrijf achter de website vertrouwt heeft.

Als een website wél gebruik maakt van https, maar een rood slotje of een slotje met een kruis dan is er iets niet de haak. Het bedrijf heeft de veiligheid van de website dan niet op orde. In ieder geval is er een partij in de ‘chain of trust’ die een andere niet vertrouwt.