Zojuist heb ik aangifte gedaan op https://politie.nl.

Beide sites zijn nu nog live:

https:⧸⧸bunq.diaojj.com (achter Cloudflare)
https:⧸⧸bunq.stakebet.live (216.203.20.170)

Maar eens zien of de Politie hier (op zondagavond) iets mee kan, d.w.z. in elk geval #Cloudflare ervan overtuigen dat die eerste side uit de lucht moet.

#CloudflareIsEvil dus ik verwacht er niks van. De volgende site, ook achter Cloudflare, is ook nog steeds live:

https:⧸⧸digitaalformulier.4417.info

Zie https://todon.nl/@ErikvanStraten/116255199097910985 en verder.

Aan de andere kant is dat dweilen met de kraan open, want voor weinig geld en met weinig moeite hebben de criminelen zo weer nieuwe domeinnamen voor dezelfde nepsites.

M.b.t. de Cloudflare "evilness" zie https://todon.nl/@ErikvanStraten/116263229585961944.

Over de bellende nep bunq medewerker schreef ik vandaag ook in https://www.security.nl/posting/929480/nep+bunq+beller+%28odido+lek%29.

#BigTechIsEvil #InternetIsZiek #OdidoIsEvil #Odido #DataLek #OdidoDataLek #Aangifte #Politie #CyberCrime #BankHelpDeskFraude

Vanochtend ontving ik een phishingmail zogenaamd van bunq (ja, getelateerd aan het telefoontje).

Na klikken op de link daarin werd mijn browser, via een tussensite (achter Cloudflare), doorgestuurd naar (ook achter Cloudflare):

https:⧸⧸bunq.diaojj.com

Daar moest ik mijn telefoonnummer invullen (gedaan, toch al gelekt) en vervolgens mijn pincode van de bunq app (ik heb onzincijfers ingevuld).

Na even wachten werd mijn browser doorgestuurd naar:

https:⧸⧸bunq.stakebet.live

(andere provider dan Cloudflare). Die site toont een steeds veranderende QR-code die ik met mijn bunq app zou moeten scannen (niet gedaan natuurlijk).

In die QR-code zit een (normaal onzichtbare) link die begint met https:⧸⧸qr.bunq.com/ (met een hele riedel tekens daarachter).

Kort na het middaguur heb ik deze info aan bunq gemeld. Dat heeft NOG NIET tot afsluiting van de websites geleid, want #CloudFlareIsEvil - zij is medeplichtig aan cybercrime. Beide sites zijn nog live.

De bellende dame (later vandaag) liet mij ook eerstgenoemde site bezoeken, met als doel om de bunq app op hun smartphone aan mijn bunq bankrekening te koppelen (dat feestje ging natuurlijk niet door).

#BigTechIsEvil #InternetIsZiek #bunq #phishing

COUDFLARE IS EVIL, BIG TECH IS EVIL

Bovenaan het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/46.225.225.20 (zie onder) was er weer een domeinnaam bijgekomen.

Dus opende ik:

https:⧸⧸timsauctionservice.com/whatever

en precies zoals ik verwachtte, werd mijn browser doorgestuurd naar:

https:⧸⧸digitaalformulier.4417.info

een phishingsite (beschermd door Cloudflare) die nog steeds live is.

Het certificaat voor timsauctionservice.com (zie https://crt.sh/?id=24997716485) is uitgegeven op 15 maart, dus reken maar dat er nog meer doorstuursites "in de pijplijn" zitten.

Voor de phishingsite zelf bestaat er, ongetwijfeld (door mij), al minstens één ander live alternatief dat ik nog niet ontdekt heb (zoeken naar een speld in een gigantische hooiberg).

M.a.w. zodra Cloudflare (eindelijk) 4417.info offline haalt, hoeven de criminelen slechts hun doorstuursites aan te passen naar de volgende phishingsite.

Vechten tegen de bierkaai zolang Big Tech geld verdient aan cybercrime.

#CloudflareIsEvil #BigTechIsEvil #Phishing #InfoSec #HetznerIsEvil #Hetzner #Cloudflare #LetsEncryptIsEvil #LetsEncrypt #GoogleIsEvil #Google #DVcerts #DVcertsSuck

CLOUDFLARE IS EVIL

Vanochtend ontving ik een nieuwe phishingmail met daarin de volgende link:

https:⧸⧸paramountwebsales.com/xiq5n

Als ik die site open, wordt mijn browser weer doorgestuurd naar de volgende phishingwebsite (die al meer dan 1 week live is);

https:⧸⧸digitaalformulier.4417.info

Kennelijk hebben de betrokken criminelen een nieuwe "doorstuur" server gehuurd, nu bij Hetzner, zie het RELATIONS tabblad in https://www.virustotal.com/gui/ip-address/46.225.225.20.

Alle websites met onderstaande domeinnamen in de gele rechthoek (als ik daar "/xxxxx" achter zet, waarbij elke x een willekeurige letter of cijfer is) sturen door naar https:⧸⧸digitaalformulier.4417.info.

#Phishing #CloudflareIsEvil #BigTechIsEvil #LetsEncryptIsEvil #LetsEncrypt #GoogleIsEvil

CLOUDFLARE IS EVIL

Op dezelfde "Panamaserver" als ik eerder noemde (zie het RELATIONS tabblad in https://www.virustotal.com/gui/ip-address/190.123.46.57), is nu ook een website met de volgende domeinnaam te vinden:

rackdata.com

Als ik die site (zonder aanvulling in de link) open, wordt mijn browser doorgestuurd naar:

digitaalformulier.4417.info

Zodra dat gebeurt stuurt die site mijn browser door naar een "subpagina" (achter de domeinnaam verschijnt "/id/" gevolgd door een lang hexadecimaal getal).

Nb. het gaat hier om dezelfde nepsite achter Cloudflare die ik ÉÉN WEEK GELEDEN, op 12 maart, beschreef (in https://todon.nl/@ErikvanStraten/116216004495882854). Die is dus nog steeds live.

En detectie nog steeds door slechts 2 van 94 virusscanners (Chong Lua Dao en Webroot, zie https://www.virustotal.com/gui/url/f3b20ec6fad0353aef64a202698e46bffc05c7c3680ae81427c87d044d2b33aa).

TECHNISCHE DETAILS

Als ik de bovenste site door VirusTotal laat analyseren wordt de testende instance (van VirusTotal) doorgestuurd naar de een of andere flutsite (zie de DETAILS tab in https://www.virustotal.com/gui/url/23f6e89cad0bbe637ea309818a8a634cb6b1e5fc2e5e1a08b8e67e42e6c51085/details).

Als ik daarentegen een / en willekeurig 5 letters/cijfers achter de domeinnaam plak:

rackdata.com/1d5ud

wordt de testende instance wél naar de phishingsite doorgestuurd, zie de DETAILS tab in https://www.virustotal.com/gui/url/f0b4b835cdaf171b7d38351767ec65035c402bb7cd49588e983ddb48baa05dfc/details.

#CloudflareIsEvil #BigTechIsEvil #LetsEncryptIsEvil #LetsEncrypt #GoogleIsEvil

@patrickcmiller : there is nothing sophisticated about this attack; it is business as usual.

I'm tired of C-Level people with thick wallets who know shit.

A zoom in of the screenshot at the top of https://specopssoft.com/blog/phishing-campaign-cisco/ can be seen below.

The browser's address bar clearly shows that http is used (instead of https) but more importantly, the domain name is:

tradixyu.cfd

Instead of complaining and looking for excuses, we need to fix the Internet as I wrote in (among other places) https://todon.nl/@ErikvanStraten/115656812871207370.

#Phishing #PhishingPrevention #GoogleIsEvil #BigTechIsEvil #CloudflareIsEvil #LetsEncryptIsEvil

Ze zijn een piepklein beetje wakker bij Cloudflare...

Voor https:⧸⧸digitaalformulier.5178.info krijg je nu een phishing waarschuwing, maar niet voor:

https:⧸⧸digitaalformulier.5178.info/index.html

Dus als de criminelen de link aanvullen met een random identifier waarschuwt Cloudflare niet.

Tevens lijkt het erop dat de verbinding tussen de Cloudflare proxy-server en de *feitelijke* webserver géén https gebruikt, maar http (poort 80).

Ook https:⧸⧸digitaalformulier.4417.info is nog gewoon live.

#CloudflareIsEvil #BigTechIsEvil

Voor wie nog denkt dat de VS onze vrienden zijn... Afluisterbevel gestuurd naar alle big tech.

Mijn bron: https://waag.social/@marleenstikker/116244040976773012

#USAisEvil #BigTechIsEvil #DonaldTrumpToICC

En een derde phishingmail (op mijn andere door Odido gelekte e-mailadres, deze zat in de spambox) met link naar:

https:⧸⧸betbigcity.net/ggr7j

Ook deze stuurt de browser door naar:

https:⧸⧸digitaalformulier.5178.info

Hieronder een screenshot van het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/190.123.46.57.

Zie de ALT TXT van het plaatje voor meer info.

#InternetIsZiek #BigTechIsEvil #CloudflareIsEvil #Odido #Datalek #OdidoDatalek #OdidoIsEvil