Client Area Sign In

Openprovider Support

Contact our support department using the form on this page. For more information about the availability of our support team, please visit our Knowledge Base. Here, you can also find answers to many questions.




Welke anti-e-mailspoofing stappen heb jij gezet?

Gebruik jij e-mail voor het genereren van leads? Dan is het belangrijk om te weten hoe dit medium kan worden gemanipuleerd. Hackers en sociale ingenieurs gebruiken slapende e-mailadressen en verlaten of nieuw geslagen domeinen om e-mailontvangers te misleiden. In de praktijk wordt dit e-mailspoofing genoemd.

Hoe vervalst iemand een e-mail en hoe wordt jouw URL mogelijk gebruikt om de personen die jij wilt converteren van leads naar loyale klanten, te spammen en op te lichten?

Wat is e-mail spoofing?

Spoofing is een brede term die verschillende frauduleuze praktijken met behulp van e-mail omvat. Ze kunnen vanuit externe bronnen als ongeautoriseerde e-mail worden verzonden naar klanten die geen informatie hebben opgevraagd of zich niet hebben aangemeld voor een mailinglijst. Spoofed e-mails kunnen ook intern worden gegenereerd – of lijken afkomstig te zijn van iemand binnen een organisatie – bij pogingen tot spear phishing. Dit type lijkt voor te komen bij iemand aan wie bepaalde toegangsmachtigingen zijn verleend. Hierbij proberen ze de ontvanger te misleiden zodat ze de valse afzender-wachtwoorden of accountnummers geven.

Spoofed e-mails hebben ofwel een fictieve afzender en een echt e-mailadres of gebruiken een vals/verlaten adres dat de gebruiker omleidt naar een landingspagina, of laat de afzender schadelijke code invoegen in slechte links. De daders kunnen ook de return- en reply-wegen vervalsen om legitieme e-mails om te leiden.

Helaas hebben enkele van de grootste namen in de e-mailindustrie zoals Google (evenals AOL, Yahoo, Microsoft en Apple) hun klanten doorverkocht, door derden toegang te verlenen tot e-mailadressen van accounthouders aan adverteerders, overheidsinstellingen en waarschijnlijk ook spoofers. Zoals velen al beseffen, zijn de paar dollar per maand die verbonden zijn aan een abonnement op een beveiligd e-mailplatform dat end-to-end encryptie gebruikt al snel een ‘no-brainer’ om de slechteriken te verslaan. Indien jij nog geen slachtoffer bent geworden van een spoofing of phishing-aanval, is dit waarschijnlijk een kwestie van tijd. Een echt veilig e-mail platform is een sterke en zeer preventieve eerste stap.

Hoe kun je een vervalste e-mail ontdekken?

Bekijk de onderstaande afbeeldingen om het verschil in de digitale reis te zien tussen een legitieme en vervalste e-mail.

Meestal kun je een nep-e-mail vinden als je weet waar je moet zoeken en hoe deze doorgaans worden aangepast. Wanneer je het vermoeden hebt dat een e-mail door een fraudeur is verzonden, vergelijk dan bepaalde details met een eerder bericht waarvan je weet dat het legitiem is. Is het adres van de afzender hetzelfde opgemaakt? Vragen ze om je wachtwoord? De meeste bedrijven zullen dat namelijk niet doen.

De beste tekenen van vervalsing staan ​​in de header. Soms lijkt de e-mail afkomstig te zijn van iemand met wie je eerder contact hebt gehad, maar de URL is anders. Stel bijvoorbeeld dat er een e-mail naar je wordt verzonden van iemand die vermoedelijk een eerder contact op LinkedIn is. De URL in het e-mailadres zou zeggen: contactnaam@linkedin.com. Als de naam van de afzender in de URL anders is, zoals LinkedIn.com of helemaal niet de naam van het bedrijf heeft, is het nep.

Je kunt veel informatie in de header krijgen, inclusief het IP-adres van de afzender, die verder kan worden onderzocht via Whois.

Een andere veel voorkomende gimmick is dat ze in een mail vertellen dat er een probleem is met je account of dat je op een levering wacht. Ik heb veel nep-e-mails over Amazon en FedEx ontvangen. Ze bieden meestal een link om te volgen waarbij je gaat inloggen op je account, ze worden steeds slimmer met hun methoden. Als je niet oplettend bent en dit doet, geef je ze de inloggegevens tot jouw account. 

Ik heb deze ook ontvangen van Twitter, Gmail en PayPal. Sommigen van hen zien er op het eerste gezicht vrij authentiek uit, maar ze kopiëren / plakken meestal het echte bedrijfslogo of gebruiken er één die vergelijkbaar is, op een aantal kleine details na. Hetzelfde geldt voor URL’s en namen.

Soms is de informatie in de onderwerpregel van de e-mail, het afzenderveld of de inhoud van de e-mail een blauwe ingesloten link. Als je eroverheen gaat, kan de ware identiteit van de afzender duidelijk worden. Reageer niet op dergelijke e-mails en klik niet op de links.

5 manieren om e-mail spoofing te verminderen

Naast het gebruik van een veilige e-mailservice met kwalitatieve encryptie,  ingebouwde spamfilters en een reeks hulpmiddelen voor e-mailbeveiliging, zijn er verschillende manieren waarop je jouw e-mailaccount en contacten kunt beschermen met handige tools en beveiligingsprotocollen.

  1. Stel een formeel beleid op voor e-mailbeveiliging; werk indien nodig samen met een beveiligingsadviseur.
  2. Maak een training over veiligheidsbewustzijn en zorg ervoor dat alle huidige werknemers en nieuwe medewerkers jouw e-mailbeleid kennen.
  3. Maak een Sender Policy Framework (SPF) met domeindetectie, detectie van e-mailservices en validatie.
  4. Gebruik een op het domein gebaseerde berichtauthenticatie-, rapportage- en conformiteitsmechanisme (DMARC). Dit kan spoofing van transit- / SMTP-niveau 5321.MailFrom (afzendergegevens) en inhoud- MIME-niveau 5322.From (headers) voorkomen.

    Je kunt jouw protocol of setup valideren door enkele test-e-mails te sturen zodat je kunt zien hoe het werkt. De testcode moet er ongeveer zo uitzien:

    “Authentication-Results: spf=pass (sender IP is 5.6.7.8) smtp.mailfrom=example.astrix.co.uk; astrix.co.uk; dkim=pass (signature was verified) header.d=example.astrix.co.uk;astrix.co.uk; dmarc=pass action=none header.from=example.astrix.co.uk;compauth=pass reason=100”

  5. Creëer en analyseer forensische rapportages op basis van jouw DMARC-protocol en consistente monitoring. Deze tool maakt het gemakkelijk om DomainKeys Identified Mail (DKIM) -records nauwkeurig te inspecteren en te valideren.

    Beveiliging begint bij hoe jij omgaat met je eigen e-mailbeveiliging. Door compliance te modelleren en best practices te implementeren, kun je jouw team het goede voorbeeld geven. Maak sterke e-mailwachtwoorden en beveilig ze. De huidige industriestandaard is een combinatie van 12 tekens/letters/cijfers in plaats van de vorige acht. Zorg ervoor dat je geen woorden, woordgroepen of namen gebruikt die een sociaal ingenieur gemakkelijk kan raden, zoals de naam van je huisdier of je favoriete liedje.

Ter afsluiting

E-mail is nog steeds een van de meest effectieve manieren om je bedrijf te promoten en contact te houden met jouw klantenbestand. Het gebruik van best practices voor e-mailbeveiliging zorgt ervoor dat je berichten kunt blijven versturen naar degenen die ze nodig hebben. Naast de preventieve maatregelen die je kunt nemen, bieden de meeste gerenommeerde e-maildiensten vaak de mogelijkheid om vermoedelijke spam- of phishing-pogingen te melden. Het is de moeite waard om jouw e-mailadres te beveiligen en je goede domeinnaam te behouden.

Als jij je e-mail wilt beveiligen, kun je de SpamExperts-oplossing van Openprovider uitproberen. Met SpamExperts zijn alle inkomende e-mails veilig en kun je ook een extra beveiligingslaag toevoegen door afzendercontroles via SFP, DKIM en DMARC in te schakelen in de configuratie van jouw inkomende filter (Inkomend – Beveiligingsinstellingen -> Filterinstellingen).

Wanneer je jezelf nu registreert, krijg je één SpamExperts-filter gratis voor jouw domein gedurende 1 maand. Als je al een account bij ons hebt, activeer dan gewoon de gratis SpamExperts-filterpromo via de FREESPAMEXPERTS-promotiecode op het dashboard van het controlepaneel van Openprovider en probeer de service uit.

Menu