Bluffmail

Bluffmail med hot och betalningskrav

Senaste tiden har en stor mängd lömskt smarta bluffmail skickats ut.

De har samma sorts utseende och text och försöker övertyga dig om att din dator eller ditt epostkonto eller annat konto har blivit hackat, och att man skall betala pengar i bitcoins för att slippa att pinsamma mail skickas till en massa kontakter som de hämtat från ditt konto.

Vissa får meddelandet först på engelska, och sedan även på dåligt översatt svenska.

Detta är ett bluffmail, men är ibland extra övertygande, beroende på hur mycket information de kommit över om dig.

Enkel bluff

I dess enklaste form så säger de bara att de kommit över inloggningsuppgifterna till ditt mailkonto och har läst dina mail och hämtat dina kontakter, och enda beviset är att mailet kommer från din mailadress.

Här ska man vara medveten om att det är extremt enkelt att fejka avsändaradressen, så att det står din epostadress på avsändare bevisar ingenting. Faktum är att alla spam-mail har fejkade avsändaradresser, för att dölja varifrån mailet egentligen kom, vissa mail fejkar så att mailet ser ut att komma från din adress.

Detta kan man kontrollera om man tittar på källkoden för meddelandet och gör lite efterforskningar om servrar och ID-nummer som finns i mailet, men kan vara svårt för en lekman att göra.

I princip kan man säga att om de påstår att de har kapat ditt mailkonto och kommer att skicka mail till dina kontakter så är det en bluff.

Lite mer avancerad bluff

Det som har varit lömskt i de senaste mailen som skickat är att de faktiskt samlat ihop information om dig från någon sida på nätet och skickar med den informationen som ”bevis” på att de hackat ditt konto eller din dator.

Det vanligaste är att de skickar med ett lösenord som magiskt visar sig vara ett lösenord som du använt någonstans.
Här skall man vara medveten om att när onlinetjänster får sina användardatabaser hackade (vilket många fått vid olika tillfällen) så läggs de mailadresserna och lösenorden upp i öppna databaser online, där man kan söka efter dem.

Vill du själv söka i dessa databaser för att se om du finns med där så kan du gå till följande webbsida och skriva in en epostadress och se om den finns med i databasen.
https://haveibeenpwned.com

Här visas också oftast vilken onlinetjänst som lösenordet kommer ifrån och när databasen blev hackad. Kända hack av användardatabaser är t.ex. Adobes webbsida för licenshantering, facebook, dropbox m.m.

Står du med i listan så bör du ju ändra lösenordet för tjänsterna som listas om du inte redan gjort det.

I de flesta fall har man då fått ett mail från de som tillhandahåller tjänsten om att man måste byta lösenordet, så det är oftast bara gamla lösenord som finns i dessa databaser, men eftersom de flesta har en tendens att återanvända sina lösenord på flera ställen så är chansen stor att det är ett lösenord som du faktiskt fortfarande använder någonstans.

Det betyder inte att de kommit åt ditt konto, för då måste de också veta var du använder lösenordet, men naturligtvis bör du ändra på de ställen där du använder det lösenordet för säkerhets skull.

I detta fall med dessa bluffmail så skickar de bara ut lösenordet de hittat i hoppet om att det är ett lösenord som du fortfarande använder. Det ger validitet till det de säger och hjälper till att skrämma folk så att de betalar.

Ännu mer information

Ibland har de lyckats samla ihop annan information om dig, t.ex. söktermer som du skrivit in på olika webbsidor. Detta är information som hela tiden samlas in för att t.ex. skapa riktad reklam till dig, och är förmodligen associerat till din mailadress. Detta är alltså information de kan komma åt online, utan att nödvändigtvis ha tillgång till ditt konto.

Detta kan låta skrämmande men du känner förmodligen redan till att så är fallet. Många onlinetjänster samlar mycket data om dig av olika anledningar, och vissa tjänster har högre säkerhet än andra, så det kan finnas mycket som de kan få tag på den vägen, bara genom att känna till din epostadress.

Detta kanske det förhoppningsvis blir mindre och mindre av i framtiden i och med GDPR, men det kan dröja länge innan det slår igenom överallt.

Det du kan göra för att minska risken för att sidor samlar information om dig är att använda webbläsarnas säkra lägen (kallas för ”privat” läge eller ”inkognito” i olika webbläsare). Man startar ett nytt fönster i privat/inkognito-läge och surfar som vanligt. Webbläsaren är då mer restriktiv med vad den delar med sig av till webbsidor, och inget skall sparas så att man kan komma åt det senare.

Hur som helst. Dessa mail är alltså ren bluff, och det kan kanske verka skrämmande hur mycket information de har om dig, men det är bara för att skrämma dig som de gör detta. Du ska inte behöva göra något, men har de skrivit ett lösenord i mailet som du faktiskt använder någonstans fortfarande är det ändå dags att ändra det för säkerhets skull, för det är ju i så fall öppet associerat med din mailadress.

I vissa fall har de även hotat med att de har spelat in från en webbkamera vad man gjort framför datorn, men de flesta som fått detta meddelande har inte ens någon webbkamera, vilket återigen visar att det är bluff.

Du kan läsa mer om detta i aftonbladets artikel om detta.

 

Phishing-mail från hackat e-postkonto

Detta är ett extra lömskt exempel. Länken i mailet som kunden fått är legitim. Den kommer från en person som fått sitt lösenord stulet, förmodligen genom samma phishing-attack som kontot nu används för att skicka ut.

Det som hänt är förmodligen att användaren som är avsändare har klickat på någon länk i ett bluffmail och fyllt i användarnamn och lösenord. Bluffarna har sedan loggat in på användarens konto och lagt till regler i mailboxen som automatiskt flyttar alla mail som kommer in till en dold mapp, så att användaren aldrig ser mailen som kommer in. På så sätt anar inte användaren att något är fel.

De lägger sedan till en anteckning i användarens onenote och gör en delad länk till det med användarens konto och skickar ut till alla kontakter.

Resultatet blir att det dyker upp ett mail från användaren som ser helt legitimt ut med en länk till ett ”dokument” i onenote. Dokumentet i onenote är egentligen bara en anteckning med en bild som ser ut som excel-ikonen och en länk till en extern sida med falska inloggningssidor.

Det lömska är här att om man är misstänksam och svarar på användarens mail och frågar om det verkligen är något som avsändaren skickat, så får man ett svar från ”hackaren” som har kontroll över användarens mailkonto. Han försöker då övertyga dig om att allt är ok och att du ska klicka på länken. Användaren som mailet kommer från anar förmodligen fortfarande ingenting.

I bilderna här ser man att länken i mailet (1) är en legitim länk till onenote online, vilket också är en legitim sida, men länken i anteckningen (2 och 3) leder till en extern sida som inte är legitim. Klickar man på den länken så möts man av falska inloggningsknappar där de vill att man ska logga in med sitt konto hos Microsoft. Det ser dock ut som om det är en PDF de länkat till, men länken i onenote såg ut att vara till en excel-fil.

Hela proceduren är väldigt krånglig, och man bör här dra öronen åt sig. Man ska inte behöva gå igenom detta för att se en delad fil. Försök ALDRIG logga in på en sida utan att först kontrollera adressraden för att försäkra dig om att det är en korrekt sida du loggar in på. I detta fall ser man den lömska adressen i adressraden (4).

I detta fall har webbläsarna efter några dagar också noterat att denna sida används för phishing-attacker, och om man går in på sidan idag så får man en stor röd varning i webbläsarna om att det är en farlig sida som man inte bör besöka. Det ser man naturligtvis inte när attacken är igån, då detta förmodligen är en helt nyskapad sida enbart för detta ändamål.

För att undvika att gå på detta, kontrollera ALLTID länken i adressraden på sidor där du blir ombedd att logga in. Ett annat tips är att slå på multifaktorsautentisering. Gör man det måste man också godkänna inloggningen via en app i sin telefon, och då märker man direkt om någon fått tag i ditt lösenord, och man kan snabbt gå in och ändra det.

Bluffmail om att uppdatera betalningsinformation

Bluffmail där man uppmanas att uppdatera betalningsinformation är också väldigt vanliga. I detta fall försöker de framstå som företaget Paypal.

Notera dock att avsändaradressen inte har något med paypal att göra.

Mail som detta där det finns en knapp för att logga in för att uppdatera information är i princip alltid falska. Lita inte på sådana länkar. Kontrollera länken genom att föra över muspekaren över den först och vänta tills länken dyker upp. Kontrollera länken och vilken adress den leder till.

Vill man kontrollera om det stämmer så ska man gå till företagets sida manuellt, genom att skriva in den riktiga adressen själv, eller söka fram adressen på nätet, och sen i så fall logga in där och kontrollera betalningsinformationen. Seriösa företag lägger aldrig in länkar direkt till inloggningssidor i mailen.

I detta fall så uppmanas man även i mailet att markera mailet som ”ej skräpmail” (den röda texten), om det har hamnat i skräpmappen. Bara det är en stor varningssignal.

Väldigt vanligt att Postnord utnyttjas för phishing-försök

Postnord, phishingförsök

Här är ett väldigt vanligt exempel på phishing-försök.

Det är väldigt många bluffare som utnyttjar leveransföretag som Postnord, DHL, Schenker m.m. för att lura folk att klicka på länkar i mailen och antingen betala och lämna ifrån sig kreditkortsinformation, eller att lämna ifrån sig någon inloggningsinformation.

Om du fått ett liknande mail, tänk efter. Har du verkligen beställt ett paket? Vad säger informationen i mailet?

I detta fall står det ”smartphone vann i tävling” och avsändare av paket ”elgiganten”. Har du inte deltagit i någon tävling så kan det omöjligt vara korrekt, och svenskan är också tvivelaktig här.

Har du faktiskt beställt något så får du alltid ett paket-id som du kan fylla i på transportföretagets riktiga webbsida för att kontrollera var ditt paket befinner sig. Klicka inte på länken i mailet utan gå manuellt till transportföretagets webbsida och klistra in paket-id:t som du fått av leverantören.

Mail med efax, försök till stöld av inloggning

bluffmailsexempel4

Detta är ett försök till stöld av inloggningsinformation via en legitim tjänst som heter efax. Man kan testa tjänsten i 30 dagar, och under den tiden så skickar de ut en massa mail med en länk till ett dokument som endast innehåller en länk till en annan sida (den högra bilden).

Länken leder till en falsk inloggningssida för Microsoft 365, där de vill att man ska skriva in användarnamn och lösenord.

Den första länken från mailet är alltså till en legitim tjänst som visar dokument i webbläsaren, den andra länken i själva dokumentet är ett phishing-försök.

Var noga med att ni alltid kollar adressen på sidor ni kommer till, om ni har råkat klicka på en länk i ett mail, att det faktiskt är en legitim sida. I detta fall så är det tydligt på adressen i adressfältet att det inte är rätt sida man hamnat på.

Notera också länkar och så på sidan ni hamnat på. I detta fall fungerade inga länkar annat än inloggningsknappen. Allt annat var en statisk bild.

Det första man alltid ska göra är att kontrollera avsändaren, att det är någon man känner till och förväntar sig att få en fil från. Annars ska man inte klicka på något i mailet. Avsändaren (och även mottagaren i detta fall) är här en underlig adress som användaren inte kände igen.

Försök till stöld av inloggning

Försök till stöld av inloggning

Här är ett längre exempel på ett ovanligt väl utformat phishing-försök. Mailet är väl formulerat och emulerar det riktiga företagets visuella stil väl.

Det som avslöjar det hela är avsändaradressen i detta fall som bevisligen inte är loopias support. Även mottagaradressen är här densamma. Det är i sig inget konstigt för reklamutskick, men det är samma falska adress.

Om man också tittar på länken längre ned och för över muspekaren över den så visas länken, och det är i detta fall en så kallad förkortad länk med webbtjänsten ”tinyurl”. Det är alltid något man skall misstänka i ett mail. Det kan vara legitimt ibland när man har en absurt lång länk som man inte vill skriva ut i sin helhet, men i mail som dessa skall det aldrig förekomma.

Värt att notera är även att om man kollar upp bankgironumret som står i mailet så är det faktiskt Loopias konto. De är inte intresserade av pengar i detta fall, utan de vill komma åt inloggningsinformation.

Om man i detta fall går vidare till länkarna (OBS! detta bör ni ALDRIG göra om ni inte är helt säkra på att länkarna är legitima) så hamnar man på en sida som ser ut nästan exakt som loopias sida.

De har här kopierat loopias kod och lagt upp som en ny sida. Man kan dock se på själva adressen i adressraden att det inte är loopias sida man har hamnat på.

Det här är ett annat viktigt tips. Om ni skulle ha klickat på en länk i ett mail utan att först titta på var den leder, notera noggrant länken i adressfältet och hur den är uppbyggd. Dubbelkolla gärna att företagets riktiga sida faktiskt har domännamnet som står i adressraden.

Denna sida kommer förmodligen försvinna inom kort. De försöker lura så många som de kan så fort som de kan, så att de sedan kan radera sidan och ta bort spåret.

Huvudtipset här är att ALDRIG logga in på en sida som du kommit till från en länk i ett mail. Gå ALLTID till företagets sida manuellt, utan att klicka på länkar i ett mail, så att du är säker på att du inte loggar in på en falsk sida.

Försök till uppfångst av lösenord till Office 365

Bedrägeriförsök Office 365

Detta mail försöker utge sig för att komma från Microsoft, med information om ett lösenord som gått ut, och som behövs förnyas.

De vill att man klickar på länken i mailet och ”förnyar” lösenordet.

Man kan se att avsändaren försöker utge sig för att vara företagets IT-avdelning, men man ser sedan på den egentliga epostadressen att det inte stämmer.

För man över muspekaren över länken ser man också att den leder till en okänd sida, som definitivt inte har något med Microsoft att göra.

Meddelande med text i bild och bifogad HTML-fil

Bluffmailsexempel 1

  • Detta är ett nätfiske-mail där texten ligger som en bild. Det gör de för att försöka lura spamfilter (spamfilter läser bara text som standard).
    I detta fall, eftersom mailprogrammet var inställt på mörkt tema så var det väldigt uppenbart att det är en bild, och inte riktig text.
  • Det är en bifogad HTML-fil i mailet som de vill att man öppnar. Vi har aldrig stött på ett mail där detta är legitimt.
  • Det sista är att avsändaradressen försöker utge sig för att vara ”itsnillet.se”, men man ser sedan den riktiga avsändaradressen, och den är inte legitim.
    Observera! Allt som står på avsändarraden är lätt att förfalska, så även om mailadressen ser ut att vara legitim, så kan det vara fel ändå.
    I detta specifika fall så hamnade mailet direkt i skräpmappen, men det hänger lite på vilket sorts skräpfilter man har, och hur det är inställt.

Adress: itsnillet AB, Arenavägen 27, 121 77 Johanneshov.
Telefon: 08 412 00 370. E-post: info@itsnillet.se
Dataskyddspolicy
© itsnillet AB 2015, OrgNr: 556672-0982

Nordiskt tillväxtcertifikat

Högsta kreditvärdighet

itsnillet
Webbyrå: Pigment AB