Rabobank-klanten doelwit van phishingcampagne

Klanten van de Rabobank zijn doelwit van een phishingactie. De aanvallers proberen hiermee betaalpasgegevens en pincodes te achterhalen.

Hiervoor waarschuwt ESET Nederland. De e-mail presenteert een aanbieding voor een nieuwe betaalpas met een aankoopverzekering. Daarmee kunnen gebruikers aankopen die gedaan zijn met de betaalpas zogenaamd verzekeren. Een link in het bericht verwijst geïnteresseerden naar een zeer authentiek ogende website waarop de gebruiker onder andere zijn bankrekeningnummer, pasnummer en pincode moet achterlaten. Na het insturen krijgt de gebruiker een bericht dat de bank na 1 tot 3 dagen telefonisch contact opneemt om het traject verder af te handelen.

Onderwerpregel

De phishingmail is herkenbaar aan de onderwerpregel 'Tijdelijk gratis 180 dagen aankoopverzekering (bij uw betaalrekening)'. Als afzender staat het e-mailadres 'nieuwsletter@rabobank.nl' vermeld.

ESET waarschuwt dat de phishingaanval opvallend authentiek oogt. Het taalniveau is beter dan de gemiddelde phishingcampagne en de website waarop de gebruiker zijn gegevens moet achterlaten is redelijk geloofwaardig in de stijl van de Rabobank vormgegeven. Dat maakt de aanval volgens ESET zeer gevaarlijk.

Neem contact op met de Rabobank

Het beveiligingsbedrijf adviseert de gebruiker deze e-mail direct te verwijderen en eventueel contact op te nemen met zijn of haar Rabobank-filiaal. Volgens Managing Director Dave Maasland is het nooit verstandig in te gaan op dergelijke e-mailberichten van banken. "Een bank zal zijn cliënten nooit op deze manier vragen om persoons- en rekeninggegevens en/of de pincode." ESET Nederland adviseert bovendien regelmatig alle software te updaten en altijd gebruik te maken van securitysoftware.

Lees ook
Proofpoint: TA402  duikt op in phishing campagnes

Proofpoint: TA402 duikt op in phishing campagnes

Cybersecuritybedrijf, Proofpoint, publiceert onderzoek over nieuwe activiteiten van TA402, een Advanced Persistent Threat (APT-) groep uit het Midden-Oosten.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1