Language:
SEARCH
  • Onlangse bydraes

  • Kategorieë

  • Argiewe

Sekuriteit

SARS e-pos mag gebruikers bedrieg

Dinsdag, Oktober 15th, 2013

Vir die gelukkiges onder ons, is dit weer tyd vir SARS se belastingopgawes. Ongelukkig weet die kriminele elemente dit ook en telkens die tyd van die jaar, ontvang gebruikers e-posse wat klaarblyklik deur SARS gestuur word en `n belasting terugbetaling belowe. Al wat jy moet doen is om op `n skakel te kliek, aan te teken, jou bankrekeningdetails en wagwoord te gee en jy kry jou geld!

Natuurlik is dit `n klassieke geval van “phishing”. Moenie eers reageer, na die webwerf gaan of die aangehegte leêr oopmaak nie, aangesien dit jou banksekuriteit sal blootstel. Hier is `n voor-die-hand-liggende redes hoekom jy dit as `n swendelary moet herken:

1. SARS het jou bankdetails op rekord en dit word op `n sekure bediener en in geënkodeerde formaat gestoor. Hulle het nie nodig om jou weer te vra om jou bankdetails te bevestig of te verskaf nie.

2. SARS sal jou altyd SMS of aan jou `n geregistreerde brief  deur middel van pos stuur om jou in kennis te stel van enige betalings. Hulle sal jou nie kontak d.m.v. `n onsekure medium soos e-pos nie. Buitendien het hulle ook genoeg inligting om jou persoonlik aan te spreek en nie met `n vae  “Dear Taxpayer” nie. 

3. Daar bestaan nie `n returnfund@sars.co.za adres nie.

4. Die aangehegde leêr is gewoonlik `n html (webblad) leêr wat lei na `n vervalste webwerf op `n onwettige bediener erens oorsee.

5. Die bedrag is altyd in die omgewing van R9 250.75

6. SARS sal jou nie op jou universiteitsadres kontak tensy jy dit gegee het as jou primêre adres nie.

Indien jy wel na die webwerf gaan, moenie jou bankrekening-details, kredietkaart-details of wagwoord invoer nie – dit sal aan skelms die kans gee om op jou bankrekening aan te teken deur die internet en beheer te neem oor jou bankrekening. Hulle kan dan hulself as begunstigdes byvoeg, al jou geld in hul rekeninge oorplaas en die bewyse wat hulle impliseer uitvee.

Hierdie tipe e-posse sal nooit ophou nie en dis bykans onmoontlik om dit te blok, omdat die kriminele hulle adresse, details en metodes op `n daaglikse basis aanpas. Die beste verweer is om hierdie e-posse in die junk mail leêr te sit, die domain waarvan dit gestuur word op die swartlys te sit en die e-pos dadelik uit te vee. 

Hoekom hou hierdie kuberskelms aan om hulle e-posse te stuur? Want mense val telkens daarvoor. In 2012 was Suid-Afrika die 5de hoogste land wat “phising” betref, net na Indië, Kanada, Amerika en Brittanje en `n beraamde  R14 miljoen is verlede jaar van Suid-Afrikaners gesteel.

 

[ARTICLE BY DAVID WILES]

ABSA eStaat phishing

Sondag, September 22nd, 2013

Die enigste ding meer irriterend as ons wat jou voortdurend waarsku teen e-pos skelmstreke, is die deursettingsvemoë van kriminele en kuberswendelaars om jou te probeer uitvang en jou data en geld te steel.

Ongelukkig sal die probleem nie verdwyn solank as wat hierdie metodes telkens suksesvol is nie –  selfs binne `n akademiese instelling soos die Universiteit.

Onlangs het nog `n ABSA eStaat in ons posbusse beland, hierdie keer `n bietjie meer gesofistikeerd, maar gewapen met `n paar wenke, kan jy dit baie maklik herken. 

Kyk uit vir hierdie e-posse, vee hulle uit of skuif dit na jou Junk-Mail filters sodat dit volgende keer geblok word.

Hier is hoe jy dit kan uitken:

1. Het jy jou @sun.ac.za werkadres as primêre kontakadres vir jou internetbankdiens gegee? 

2. Doen jy jou banksake by ABSA?

3. Is die aanhef aan jou persoonlik gerig of is dit net `n vae “Dear Customer”? 

4. Is daar `n .pdf of ‘n .html leêr aangeheg? (kuberkrakers gebruik graag .html omdat dit jou herlei na `n vervalsde webblad) 

5. Klink die onderwerp van die e-pos “belangrik” of amptelik? (In die geval “Absa Cheque Account Statement”)

6. As jy kliek op die aanhangsel of dit per ongeluk oopmaak, lyk die webblad soos die bank se normale aantekenblad, maar sonder die https:// teks vooraan die adres? (https:// dui op `n veilige bediener, terwyl http:// `n oop webblad is)

Na aanleiding van bogenoeme vrae kan jy duidelik vasstel of `n  e-pos `n phishing-poging is en bloot uitgevee kan word. Wees waaksaam en op jou hoede. Enigiemand kan uitgevang word.

[ARTIKEL DEUR DAVID WILES]

 

Teken in, teken uit

Vrydag, September 20th, 2013
Een van die algemeenste vrae wat gebruikers vir ons vra is – Hoe kry gemorsposversenders my e-posadres? Vorige kere het ons gekyk na Repelsteeltjie-aanvalle, robotte, trojane en zombies. Hierdie keer fokus ons op `n derde metode – die inteken/uitteken opsie van nuusbriewe.
 
In die 21ste eeu kan daar gesê word “Kennis is mag, nie geld nie“. Hierdie twee is egter baie naby aan mekaar. Kennis of “data” is `n gewilde gebruiksartikel op die internet. Facebook het byvoorbeeld meer as 1.2 biljoen gebruikers. Dink net aan die waarde van al daardie data as Mark Zuckerberg (stigter van Facebook) besluit om die inligting te verkoop?

Jy sal dikwels `n e-pos ontvang in die vorm van `n nuusbrief met `n skakel onderaan wat gemerk is met “Unsubscribe” en aan jou die geleentheid gee om uit te teken, maar gaan die e-posse ophou as jy daarop kliek?

Ongelukkig is daar vele gewetenlose nuusbrief-versenders wat jou adres vir `n lekker vet kommissie sal verkoop. `n Algemene “unsubscribe”  taktiek is om `n e-pos na miljoene mense te stuur met `n bedrieglike “you have joined a newsletter” e-pos. Wanneer gebruikers kliek op die “unsubscribe”-skakel, teken hulle nie uit nie, maar bevestig onwetend dat hulle `n regte persoon is met `n aktiewe e-posadres.

Hierdie aksie veroorsaak nog meer gemorspos en binnekort oorstroom jou posbus. Daarbenewens sal gemorspos-versenders ook hul databasis (wat jou “bevestigde “adres insluit) aan ander gemorspos-verspreiders en bemarkingsfirmas stuur.  

`n Ander metode om e-posadresse in die hande te kry is deur wettige nuusbriewe. Jy skryf dalk dikwels in vir `n regmatige nuusbriefdiens en ontvang die nuusbriewe op `n gereelde basis. Wanneer jy egter jou persoonlike inligting en kontakdetails in `n derde party (die nuusbrief-diens) se hande vertrou, maak jy staat daarop dat hulle stelsel en databasis sekuriteit voldoende is en nie kwesbaar is vir kodebreking of identiteitsdiefstal nie. Kodebrekers kan die nuusbriefdiens se e-pos databasis steel en sonder moeite is jou adres in die hande van gemorsposversenders en swendelaars.

In sommige gevalle samel bemarkers en nuusbriefdienste e-posadresse en verkoop dit aan `n derde party. Ongelukkig het jy waarskynlik vir hulle toestemming gegee toe jy ingestem het tot hulle voorwaardes, soos gestipuleer in die “Terms & Conditions” toe jy ingeskryf het vir die diens. Daar word dikwels aangedui dat jy aan die diens die reg gee om jou inligting met hulle vennote te deel, wat jou om die beurt weer mag kontak. 

Onthou hierdie paar belangrike wenke: 

  • Opnames genereer baie gemorspos. Menige mense neem deel aan opnames vir `n ekstra inkomste, gratis geskenke, ens, maar jou details word dikwels deurgegee aan bemarkers vir verdere gebruik.
  • Poog om jou gemorspos tot `n minimum te beperk deur nie jou adres vir enigiemand te gee wat jy nie ken of vertrou nie. Moet ook nie dieselfde adres wat jy vir besigheiddoeleindes, soos jou internetbankdienste gebruik vir nuusbriewe nie.  
  • Verskillende gemorspos kom dikwels vanaf dieselfde bron. Sodra jy begin uitteken, sal jy sien dat die uitteken-webblad telkens dieselfde lyk. 
  • Indien jy inligting op `n webwerf probeer kry en die blad vra vir `n e-posadres, probeer abc@123.com of iets soortgelyk aan jou adres eerder as jou regte adres.  Ten minste word JOU adres nie op rekord gehou en later misbruik nie.  
  • As jy jou inskrywing gekanselleer het en jy kry steeds gemorspos, blokkeer die stuurder se adres of domein by Outlook se “junk mail”-opsie.

[INLIGTING VERSKAF DEUR DAVID WILES]

Die trojane, bots & zombies val in

Vrydag, Augustus 30th, 2013
Een van die algemeenste navrae wat ons by gebruikers kry, is – “Hoe kry gemorsposversenders my e-posadres?!”. By `n vorige geleentheid het ons gekyk na Repelsteeltjie-aanvalle en die keer kyk ons na `n tweede metode, die gebruik van Trojaanse perde, robotte en zombies. Dit klink nou wel soos iets uit `n fliek, maar ten spyte van hul belaglike name, hou al drie `n gevaar in vir jou as e-posgebruiker.

Kom ons gebruik `n bekende voorbeeld. Jy stuur gereeld e-posse aan jou ma wat onlangs `n rekenaar gekry het. Sy gebruik Outlook of Thunderbird en het dosyne e-posse van jou in haar posbus. Sy’t jou selfs bygevoeg as `n kontak in haar adresboek. Sy kry ook gereeld e-pos van `n verlangse familielid – neef Johan van Australië. Jy en Johan het nie regtig kontak nie, maar jy weet definitief wie hy is.

Verlede jaar, net voor Kersfees, het Johan ‘n baie oulike Kersfees skermskut (“screensaver”) afgelaai wat `n feestelike boom en flikkerende kersies wys as hy weg is van sy rekenaar. Wat Johan egter nie geweet het nie, is dat, terwyl die kersies vrolik geflikker het, die skermskut op die agtergrond besig was met ander aktiwiteite. Die sagteware wat Johan installeer het, het stelselmatig deur sy e-posse, adresboek, webblaaier se kasgeheue en ander leêrs gesoek en elke e-pos adres wat dit kon opspoor, gebêre op `n lys.

Die program het daarna die saamgestelde lys na `n bediener in Rusland versend waar `n kuberkrimineel dit kombineer het met soortgelyke lyste om `n super-lys saam te stel wat oor en oor verkoop kan word. Asof dit nie genoeg was nie, het die program ook boodskappe aan al Johan se kontakte gestuur. Sonder dat Johan bewus was, het sy rekenaar honderde e-posse geskep deur middel van die ge-oeste adresse, saam met die inhoud van die Russiese bediener en dit uitgestuur via Johan se adres en internetkonneksie. Een hiervan het jou ma se e-posadres as versender en joune as ontvanger gebruik.

Ewe skielik kry jy nou e-pos van jou ma oor nagemaakte horlosies en verskeie ander gemorspos. Natuurlik het sy het niks daarmee te doen nie en jy sal waarskynlik nooit uitvind dat Johan se rekenaar eintlik die skuldige party is nie.

Dit was `n kykie in die nare onderwêreld van die Internet waar “botmasters” (die ou in Rusland) “botnets” (besmette rekenaars wat almal aan dieselfde rekenaar rapporteer) beheer of afstandbeheerde zombies (Johan se rekenaar) wat blootgestel is d.m.v. trojaanse perde (die skermskut) of soortgelyke “malware”.

En daar hou dit nie op nie. Die “botmaster” huur gewoonlik net die “botnet” uit aan wie ookal die meeste betaal. Die ewe verdagte fabriek in China wat nog meer nagemaakte Rolex-horlosies wil verkoop kan dit, onder andere, huur om hul e-posse te versprei. Daarna verkoop hy die lys ten duurste aan ander suspisieuse besighede, jou adres ingesluit. 

Met ander woorde, as jou adres opgetel word deur `n “botnet” is die deure wawyd oop. Ongelukkig is daar nie baie wat jy kan doen om dit te voorkom nie, maar jy kan op die volgende let:

  • Moet nooit e-pos aanhangsels oopmaak waarvoor jy nie gevra het nie – selfs al is dit van iemand wat jy ken. As jy wel nuuskierig is, vra vir die persoon of hulle dit gestuur het.  
  • Moet nooit iets aflaai as jy nie self kan verifieer dat dit veilig is nie. Lees eers op daaroor op forums, blogs, webwerwe of vind uit by kenners.
  • Moenie val vir sekuriteitswaarskuwings of video-opdaterings om daai oulike katprentjie te sien nie. As jy dink jy het `n Flash-speler nodig, laai dit af van die webwerf self.
  • Deel hierdie inligting met jou vriende en familie. 
  • Om veilig te speel kan jy meer as een e-posadres gebruik. Kry `n privaat adres vir jou naaste vriende, `n tweede een vir kennisse en gebruik jou sun-adres net vir jou kollegas, nie vir privaat aangeleenthede nie. GMail het byvoorbeeld `n baie goeie gemorsposfilter en dis maklik om ontslae te raak van ongewenste e-posse. 

[BRON: BustSpammers.com & David Wiles]

 

Wat het Repelsteeltjie en gemorspos in gemeen?

Vrydag, Augustus 16th, 2013

Een van die algemeenste vrae wat gebruikers vir ons vra is: Hoe kry hierdie gemorsposversenders my adres?! 

Daar is `n hele paar metodes, maar die keer fokus ons op die “Repelsteeltjie”-aanval.  

`n Woordeboek of Repelsteeltjie-aanval is `n aanval waar die gemorspos-versender e-pos bedieners oorval met gebruikersname uit `n woordeboek. Die naam is natuurlik afkomstig van die ou Grimm sprokiesverhaal.

Lank, lank gelede toe die universiteit se e-pos sisteeem nog primitief was en e-posadresse beperk tot 8 karakters, het die meeste personeel eenvoudige adresse gehad soos ab@sun.ac.zaaa1@sun.ac.za, bv@sun.ac.za.  

Dis redelik eenvoudig om `n lys van algemene letterkombinasies saam te stel en @sun.ac.za by te las en `n e-pos adreslys saam te stel. Voeg daarby algemene rolgebaseerde rekeninge soos admin, help en support, sowel as die nuuste babaname lys en jy het `n lys waarmee jy jou aanval kan loods. 

Hoekom sal jy `n e-pos stuur na onbekende gebruikers of `n adres wat nie bestaan nie?

Eerder as om `n lys te koop by ander gemorsposverspreiders, is dit makliker en natuurlik goedkoper om net gemorspos te stuur na enige moontlike naam wat gegenereer kan word. 

Die tweede rede – en `n meer oneerlike een – is dat versenders dit gebruik om juis `n lys van geldige adresse op te bou. Eers word `n gegenereerde lys gestuur en wanneer hulle `n antwoord kry of die e-pos bediener aan die ontvangkant nie terugantwoord en bevestig dat die adres ongeldig is nie, kry hulle die geleentheid om die lys te verkoop as “bevestigde” adresse of om meer akkuraat te wees met hul aktiwiteite.

Hiermee in gedagte, kan jy jouself indink hoe gevaarlik dit is om op hierdie e-posse te antwoord of te kliek op die “teken uit” opsie wat algemeen by die tipe e-posse ingesluit word. Selfs om “Send delivery receipt” op outomaties te stel hou `n gevaar in.

Sodra die skuldiges besef dat daar `n regte, lewendige persoon aan die ander kant van die e-pos is, sal die gemorspos net eenvoudig toeneem. Hulle word betaal om die e-posse suksesvol uit te stuur, nie noodwendig vir hoeveel mense daarop reageer nie.  

Volgende keer kyk ons na nog `n metode wat gebruik word om adresse te oes in Deel 2 – Trojaanse perde, Robotte en Zombies

[ARTIKEL DEUR DAVID WILES]

 

© 2013-2025 Disclaimer: The views and opinions expressed in this page are strictly those of the page author(s) and content contributor(s). The contents of this page have not been reviewed or approved by Stellenbosch University.