med-mastodon.com is one of the many independent Mastodon servers you can use to participate in the fediverse.
Medical community on Mastodon

Administered by:

Server stats:

415
active users

#phishing

28 posts23 participants5 posts today

I've written a blog post about my recent experience of a phishing attempt through booking.com in relation to two Slovakian hotel bookings.

Have a look here at what happened and what I did, and didn't do

gaylers.me/travel/2025/04/phis

Old People on Tour! · Phishing emails through Booking.comI've generally used booking.com for my hotel reservations over the last few years - and I've never had a hitch until this month.

🚨 Phishing: let op de domeinnaam!
🧵 1/3: info over veiliger internetten

🏷️ Een domeinnaam is het "adres" van een website, ook wel "webadres" genoemd. Voorbeeld, in

https:⧸⧸nos.nl/l/2563624

is "nos.nl" de domeinnaam (in die link heb ik "⧸⧸" i.p.v. "//" gebruikt om te voorkómen dat Mastodon het protocol verstopt, zoals in nos.nl/l/2563624).

🌐 Iedereen (ook criminelen) kunnen nagenoeg elke niet-bezette domeinnaam huren. Aan bijvoorbeeld
nefkens-opel.nl
kunt u NIET zien dat deze NIET (meer?) van Nefkens is. Bovendien kan alles in webpagina's nep zijn.

🔒 Bij een https:// verbinding (te zien aan een hangslotje of, in Chrome, twee horizontale koffielepeltjes "in standje 69") weet u twee dingen:

1) Uw browser heeft *daadwerkelijk* verbinding met de website waarvan de domeinnaam in de adresbalk staat (*);

2) Die verbinding is versleuteld.

Dat zegt *NIETS* over wie de eigenaar is van de website, laat staan of deze betrouwbaar is (het kan net zo goed om een crimineel gaan). Aanvankelijk stond die informatie wél in certificaten, maar dat is "gedoe" voor certificaatuitgevers en eigenaren van websites. Zij hebben het tot úw probleem gemaakt om uit te zoeken wie de eigenaar is. Zie ook security.nl/posting/884230).

(*) Zie 🧵 3/3.

⬅️ U kunt een domeinnaam het beste van rechts naar links lezen.

💡 Uitgebreide uitleg over domeinnamen leest u in tweakers.net/nieuws/216878/min (als u niet de reactie van "Anoniem: 1576590" te zien krijgt, helpt opnieuw openen van de link meestal).

🦊 Firefox-gebruikers opgelet: bij een te lange domeinnaam laat Firefox (stom genoeg) het meest linkse i.p.v. het meest rechtse deel van de domeinnaam zien.
Meer daarover in 🧵 2/3.

🪝 PHISHING GISTEREN GEZIEN

Bij het analyseren van virustotal.com/gui/ip-address/ kwam ik een "verse" phishingsite tegen, zie het linker plaatje hieronder.

Tip: domeinnamen die eindigen op
.pages.dev en .workers.dev
zijn meestal kwaadaardig.
#CloudflareIsEvil - zie 🧵 3/3.

Op de links getoonde website heb ik een (fantasie-) hotmail.com e-mailadres ingevuld. Daarop werd mijn browser doorgestuurd naar een volgende phishingsite met een extreem lange domeinnaam, waar Chrome (op Android) het rechterdeel van laat zien; zie het rechter plaatje.

(Lees verder in de volgende toot, als reactie op deze).

Edit 11:24: link naar security.nl was defect.

Last week I posted a thread about a #spam campaign delivering a #ConnectWise client as its payload. As of this morning, the threat actors have changed the payload (virustotal.com/gui/file/30e1d0) and it appears to try to connect to the address "relay.noscreener[.]info" which resolves to 104.194.145.66.

Embedded in the installer .msi file is a file called system.config, which contains this domain name and a base64-encoded string.

The fake Social Security website is still being hosted on a compromised site that belongs to a temp agency based on the east coast of the US.

Previous thread:

infosec.exchange/@threatresear

A Deep Dive into Strela Stealer and how it Targets European Countries

Strela Stealer, an infostealer targeting email clients in specific European countries, has been active since late 2022. It focuses on exfiltrating credentials from Mozilla Thunderbird and Microsoft Outlook. The malware is delivered through phishing campaigns, primarily targeting Spain, Italy, Germany, and Ukraine. Recent attacks involve forwarding legitimate emails with malicious attachments. Strela Stealer employs multi-layer obfuscation and code-flow flattening to complicate analysis. The malware verifies the system's locale before executing, targeting specific German-speaking countries. It searches for email client profile data, encrypts it, and exfiltrates it to a command-and-control server. The infrastructure is linked to Russian bulletproof hosting providers, suggesting potential ties to Russian threat actors.

Pulse ID: 67fb93e88bf6ed070ce7164a
Pulse Link: otx.alienvault.com/pulse/67fb9
Pulse Author: AlienVault
Created: 2025-04-13 10:37:28

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

LevelBlue Open Threat ExchangeLevelBlue - Open Threat ExchangeLearn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

I'm as sure as I can be that I've had a phishing attempt from two hotels that I've booked for my Slovakia trip in September.
Both hotels are in the same group. Identical emails but also identical messages within the booking.com messaging system.
They want me to reconfirm my credit card details - hmmmm!

I've emailed the hotels directly and also messaged booking.com

Maybe this is yet another argument for booking direct with the hotels rather than using a booking agent.

Also jetzt hab ich doch echt kurz überlegt, ob das wirklich sein kann, dass ich 1,95 Euro zahlen soll, damit mir weiterhin E-Mails zugestellt werden... und wollte mich schon aufregen, dass man als zahlender Kunde nun auch noch extra zahlen muss und so. 🤡

Aber gut gemacht ist diese Spam-Mail ja...


#Telekom, #Spam, #Mail, #Phishing

Dzwoni do Ciebie numer zza granicy? ,,Dodaj mnie na WhatsApp’’ – nowa kampania phishingowa

W ostatnich dniach obserwujemy nową kampanię cyber zbójów. Schemat, który zaraz Wam opiszemy nie odbiega za bardzo od innych tego typu, ale tym razem skala działania jest naprawdę imponująca i pojawia się kilka ciekawych elementów. Dużo osób (w tym ekipa sekurak.pl) dostaje połączenia z zagranicznych numerów (kierunkowe, np. +44, +36),...

#WBiegu #Awareness #Phishing #Scam #Telegram #Whatsapp

sekurak.pl/dzwoni-do-ciebie-nu

Sekurak · Dzwoni do Ciebie numer zza granicy? ,,Dodaj mnie na WhatsApp’’ - nowa kampania phishingowaW ostatnich dniach obserwujemy nową kampanię cyber zbójów. Schemat, który zaraz Wam opiszemy nie odbiega za bardzo od innych tego typu, ale tym razem skala działania jest naprawdę imponująca i pojawia się kilka ciekawych elementów. Dużo osób (w tym ekipa sekurak.pl) dostaje połączenia z zagranicznych numerów (kierunkowe, np. +44, +36),...

Smishing Triad: Chinese eCrime Group Targets 121+ Countries, Introduces New Banking Phishing Kit

The Chinese eCrime group Smishing Triad has launched a global SMS phishing campaign targeting over 121 countries across various industries. Their infrastructure generates over one million page visits in 20 days, averaging 50,000 daily. The group has introduced a new 'Lighthouse' phishing kit focusing on banking and financial organizations, particularly in Australia and the Asia-Pacific region. Smishing Triad claims to have '300+ front desk staff worldwide' supporting their operations. They frequently rotate domains, with approximately 25,000 active during any 8-day period. The majority of phishing sites are hosted by Chinese companies Tencent and Alibaba. The campaign primarily targets postal, logistics, telecommunications, transportation, finance, retail, and public sectors.

Pulse ID: 67f80a4937d04f9036252cf7
Pulse Link: otx.alienvault.com/pulse/67f80
Pulse Author: AlienVault
Created: 2025-04-10 18:13:29

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

LevelBlue Open Threat ExchangeLevelBlue - Open Threat ExchangeLearn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.
#Asia#Australia#Bank
Replied in thread

@ra6bit : When we visit a shop or bank in the center of town, chances are extremely small that it's a fake. Not so on the internet (and in North Korea).

There is a fix, in short:

1) If people visit a website for the first time, their browser should (before fetching content) show them all known relevant info about the website (and warn for typical phishing domain names, such as "example.com-whatever[.]tld"). And if known, *usable* identifying info of the entity who is responsible for the website. I'm not against anonymous websites, but too often their owners are criminals, so such sites are unsuitable for risky transactions.

2) We need more human readable info in certificates. The CA/B forum must be replaced by a consumer (plus governments) controlled organization.

3) User education.

More details below "WHAT IS A DECENT WEBPKI" in infosec.exchange/@ErikvanStrat.

@lukyan

Replied in thread

@ximaar : prima!

Af en toe zijn er bugs of stommiteiten, maar over het algemeen worden die redelijk snel verholpen.

Het helpt als je weet dat de punt het *enige* scheidingsteken tussen segmenten van een domeinnaam is.

Het minnetje is, naast cijfers en kleine letters (a t/m z), het enige mogelijke teken *binnen* segmenten van DNS domeinnamen voor websites ("international domain names" zijn een truc in browsers, los van DNS; zie de tweakers pagina die ik verderop noem voor details).

Hieronder heb ik elke '.' (decimale punt) in de getoonde domeinnamen vervangen door door '·' (een hoogliggend puntje) - om onbedoeld openen te voorkómen.

Het is belangrijk dat internetters in elk geval het verschil zien tussen:

accounts-google·com
accounts·google·com

Bij de laatste is "accounts" een subdomein van "google·com". De eerste kan door een heel andere partij dan Google zijn gehuurd (geregistreerd).

Veelgebruikte trucs de laatste tijd zijn onder andere ("google" kan vanalles zijn, zoals jouw bank of verzekering):

www-google·com
https-google·com
google-sso·com
google-helpdesk·com
helpdesk-google·com

dubbele TLD's/onderverhuur:

google·eu·org
google·org·eu
google·my·id
google·univer·se
google·com-VANALLES·TLD
google·ondigitalocean·app

Het meest langdradige (🥱) verhaal over domeinnamen dat ik ooit schreef vind je in tweakers.net/nieuws/216878/min (na een cookiemelding moet je mogelijk die link nogmaals openen, om bij de eerste reactie van het account, dat ooit van mij was, te komen: "Anoniem: 1576590").

Hieronder nog een screenshot van een "grappige" website eerder vanmiddag met een Duitse damesstem die mij, net als de tekst, vertelt dat mijn Windows computer is geblokkeerd (op mijn Android telefoon 🤔). Hier overigens bekeken met Chrome.

@EllyvA