Belangrijke waarschuwing: Google en Yahoo stellen DMARC verplicht vanaf april 2024.
PowerDMARC

Display Name Spoofing: Definitie, techniek, detectie en preventie

Display Name Spoofing 01 01

Display Name Spoofing 01 01

Leestijd: 4 min

Merkimitatie is gestegen met meer dan 30% sinds 2020en het is nog enger om te weten dat 98% van de cyberaanvallen een of meer elementen van social engineering bevatten, zoals het spoofen van weergavenamen.

Volgens de definitie van display name spoofingis het een gerichte phishing-aanval waarbij de weergavenaam van een e-mail wordt gemanipuleerd en veranderd. Hierdoor lijkt het alsof de e-mail afkomstig is van een echte bron, meestal een bekend bedrijf of een vriend.

Deze blog bespreekt wat display name spoofing is, hoe het te voorkomen, en meer.

Wat is Display Name Spoofing?

Schermnaam spoofing is een tactiek die wordt gebruikt door cybercriminelen om een frauduleuze e-mail legitiem te laten lijken. De gebruikelijke truc is om je voor te doen als iemand die je persoonlijk kent en waarmee je vaak e-mails uitwisselt. Het doel is om vertrouwen te wekken en gevoelige informatie te verkrijgen, zoals bankgegevens, burgerservicenummers, OTP's, inloggegevens, belangrijke documenten, medische rapporten, paspoortgegevens, enz. Ze kunnen je zelfs verleiden tot het maken van online transacties. 

Een van de beruchte voorbeelden van spoofing van weergavenamen in het echte leven... is toen zowel Google als Facebook werden opgelicht voor 100 miljoen dollar tussen 2013 en 2015. De aanvaller maakte gebruik van het feit dat beide bedrijven Quanta, een in Taiwan gevestigd bedrijf, als leverancier gebruikten. Ze e-mailden een reeks valse facturen naar het bedrijf dat zich voordeed als Quanta, die zowel Facebook als Google betaalden.

Hoe werkt Display Name Spoofing?

Laten we eens kijken wat display name spoofing techniek is. Phishers creëren een nieuw e-mailadres met behulp van gratis e-mailproviders zoals Gmail, Yahoo, Outlook, enz. Het nieuwe e-mailadres lijkt op het adres dat moet worden geïmiteerd en heeft dezelfde displaynaam. Het omzeilt anti-spamfilters omdat het e-mailadres technisch gezien geldig en niet geverifieerd is.

Het werkt eenvoudigweg op het feit dat ontvangers vaak niet naar het e-mailadres kijken, maar alleen de displaynaam zien. Ze negeren ook dat de domeinnaam ontbreekt en de naam van de ESP wordt vermeld, en zien het als het persoonlijke e-mailadres van de afzender.

Phishers gebruiken ook dezelfde e-mailhandtekeningen onderaan de e-mails, zodat het lijkt alsof ze alleen van de echte afzender komen. 

Waarom heeft Display Name Spoofing meer succes op mobiele apparaten?

Weet u dat spoofing van de displaynaam van e-mail meer succes heeft op mobiele apparaten? Dat komt omdat mobiele apparaten geen metadata weergeven; ontvangers zien dus alleen de displaynaam, niet het Van: adres. Dit maakt dergelijke misleidingen gemakkelijker, waardoor slachtoffers gevoelige gegevens delen, op schadelijke links klikken, online transacties uitvoeren, enz. 

Hoe komen Spoofing E-mails met weergavenamen langs antispamfilters?

kennen hoe display name spoofing te stoppen is van cruciaal belang omdat deze e-mails bij toevallige inspectie door antispam-mailfilters legitiem lijken. Dit gebeurt omdat aanbieders van e-maildiensten alleen de displaynaam boven het e-mailadres tonen.

De e-mails passeren de filters omdat ze geen twijfelachtige inhoud hebben, zoals ongevraagde, ongewenste of met virussen geïnfecteerde koppelingen. Daarom zijn antispamfilters niet effectief tegen uitgaande phishingaanvallen, spoofingaanvallen, domeinimitatie, malware en ransomware. Je kunt DMARC gebruiken om je domein tegen deze cybermisdaden te beschermen. Lees meer over DMARC vs anti-spamoplossingen.

Hoe voorkom je Spoofing E-mails met weergavenaam?

U moet uzelf en uw werknemers leren de rode vlaggen te zien die wijzen op onwettige e-mails ter voorkoming van "display name spoofing".. Dit is waar u voor op uw hoede moet zijn.

Verdacht afzenderadres

Voorkom effectief dat hackers e-mail spoofing aanvallen in de naam van uw bedrijf door aandacht te besteden aan het e-mailadres, met name de domeinnaam. Controleer ook e-mailadressen van eerder uitgewisselde gesprekken.

Geen SSL-certificaat

SSL staat voor Secure Sockets Layer, een code die online gesprekken beveiligt. Het bevat informatie over de domeinnaam, de eigenaar, bijbehorende subdomeinen, enz. Klik dus niet op de links die beginnen met 'http' en niet met 'https'. De 's' duidt op SSL-beveiliging. 

Websites zonder SSL-certificaat kunnen in verband worden gebracht met frauduleuze activiteiten. U kunt het gebruiken om gewoon wat informatie te lezen, maar gegevens invoeren is een grote no-no!

Onprofessionele inhoud

Kijk uit voor grammatica- en spelfouten, onprofessionele afbeeldingen en slecht geformatteerde e-mails, want hackers huren geen specialisten in om dit soort werk te doen. Ze creëren zelfs een gevoel van urgentie in de toon door woorden te gebruiken als 'binnen een uur', 'zonder enige vertraging', enz. om u door de inhoud te jagen zodat u geen fouten opmerkt. 

Controleer de links voordat u klikt

Beweeg de cursor over de link of tekst met hyperlink zonder erop te klikken en kijk naar de linkerbenedenhoek van uw scherm. Je ziet dan de hele link. Klik alleen om de webpagina te openen als u het zeker weet. Als u per ongeluk op een phishing-link hebt geklikt, verbreek dan de verbinding met internet en voer een antivirusscan uit.

Ongebruikelijke verzoeken

Als u een verzoek hebt ontvangen om cruciale informatie zoals OTP's, wachtwoorden, sofi-nummers, financiële gegevens, enz. te delen, bestaat de kans dat het om een phishing-link gaat. Wees voorzichtig met links die u naar inlogpagina's leiden.

Uw teamleden opleiden

Train uw teamleden over hoe ze display name spoofing kunnen stoppen en andere soorten cyberaanvallen. Instrueer hen over rode vlaggen zoals een onherkenbare afzender, ongebruikelijke verzoeken, een gevoel van urgentie in de toon, ongevraagde bijlagen en links, enz.

Slim e-mailen is de sleutel

Online misdaden met behulp van display name spoofing technieken komen vaak voor en zijn meer gericht op IT-bedrijven. Hackers sturen e-mails uit naam van bekende bedrijven, collega's, vrienden, bazen, enz. om gevoelige gegevens of geldovermakingen te vragen. Zelfs anti-spam filters kunnen uw domein niet beschermen tegen phishing en spoofing aanvallen. U kunt e-mailverificatieprotocollen gebruiken zoals SPF en DMARC om ze te voorkomen. SPF of Sender Policy Framework gebruikt een lijst van IP-adressen die gemachtigd zijn om e-mails te versturen via uw domein, terwijl DMARC instrueert de mailboxen van ontvangers hoe ze ongeautoriseerde e-mails afkomstig van uw domein moeten behandelen. U kunt een van de DMARC-beleid- geen, weigeren of in quarantine plaatsen.

Mobiele versie afsluiten