Lenker til Google er vel trygge?

Svindlere og hackere bruker mange teknikker for å lure folk til å gjøre risikable handlinger. Et av disse er å gjøre veien til farlige nettsider tilsynelatende trygg, ved å benytte lenker som videresender brukeren via Google. Disse lenkene bruker til og med HTTPS!

Sendere av farlig e-post kan enkelt lage lenker som tilsynelatende går til f.eks. mailrisk.no, men som i virkeligheten åpner en helt annen nettside (i dette tilfellet securepractice.no, helt harmløst altså).

Derfor er det også kjent for mange at du kan holde musepekeren over en lenke for å se hvor den egentlig leder til. Budskapet har sannsynligvis vært understreket i mange opplæringskampanjer for sikkerhet de siste årene.

Samtidig ser vi at mange svindlere misbruker Google – ikke i lenkens tekst, men i den faktiske nett-adressen som brukeren sendes til. I bildet under ser vi hvordan dette kan se ut. Web-domenet google.com er jo kjent og troverdig, ikke sant? Og vi ser i tillegg at linken bruker https:// – er den ikke sikker da? Hvordan kan dette være svindel?

Google (og andre søkemotorer) har nemlig en intern videresendingsfunksjon, som gjør at de alltid kan registrere hvilke lenker folk klikker på i søkeresultater. Du ser ikke denne selv om du holder musepekeren over et søkeresultat hos Google, men ved hjelp av JavaScript så sender de likevel klikket ditt videre til en intern lenke, på vei til destinasjonen sin.

Et spamfilter vil ikke uten videre stoppe denne trusselen, fordi web-domenet google.no har jo tross alt et godt rykte. I seg selv er det jo ikke farlig, så hvorfor skulle e-posten holdes unna mottakerens innboks?

Farlig e-post kommer i mange varianter, og kappløpet med angriperne ser ikke ut til å slutte med det første. Dette er bare ett av mange triks som folk flest må bli kjent med, om de skal være i stand til å avsløre alle forsøk på svindel og lureri.

Synes du det er utfordrende å holde alle ansatte løpende oppdatert svindlernes triks? 

Sørg for at folk har MailRisk tilgjengelig – så er hjelpen aldri mer enn ett klikk unna!

 

Continue reading

Simulated phishing: How to design a suitable scam

How do you prepare the most effective phishing email to serve the goal of your exercise? In the third part of this series on simulated phishing, we describe various approaches to designing phishing content.

How to succeed with security behavior change

To stay safe online, people need to care more about the security decisions they face every day. But unless the obvious gains obviously exceed the required effort, change is often avoided. Luckily, behavior change in general has been subject to a lot of research, and here are some takeaways for information security professionals.

Simulated phishing: Communications strategy

How do you prepare an organization for you to try and trick them? In the second part of this series on simulated phishing, we provide the outline for a communications plan.

See all posts →

Human security sensors ebook cover

Ready to get started?

We have written a guide for you to get started with human-centered security. Access our free resource now, and learn:

  • How to nurture drivers for employee engagement
  • How to avoid common obstacles for reporting
  • Practical examples and steps to get started

Download free PDF →