Onlangs berichtte de Telegraaf dat Feyenoord 2 miljoen euro misliep voor de overgang van Stefan de Vrij naar Lazio Roma in 2014. De reden: spear phishing met een valse domeinnaam. De Italiaanse club ontving een nep-mail die van Feyenoord leek te komen. Het geld belandde in handen van een onbekende maatschappij en kwam nooit aan bij Feyenoord.

Onlangs berichtte de Telegraaf dat Feyenoord 2 miljoen euro misliep voor de overgang van Stefan de Vrij naar Lazio Roma in 2014. De reden: spear phishing met een valse domeinnaam. De Italiaanse club ontving een nep-mail die van Feyenoord leek te komen. Het geld belandde in handen van een onbekende maatschappij en kwam nooit aan bij Feyenoord.
Stefan de Vrij vertrok in 2014 naar Lazio Roma voor een transfersom van in totaal 8,5 miljoen euro. Lazio Roma ontving in die periode de nep-mail die afkomstig leek van Feyenoord en boekte 2 miljoen euro over. Niet wetende dat het geld regelrecht naar hackers ging. Justitie in Italië onderzoekt deze zaak nog steeds.

Spear phishing
Het lijkt erop dat Lazio Roma de dupe is geworden van een spear phish. Waar phishing zich vaak richt op een hele grote groep mensen, richt spear phishing zich op een hele specifieke groep of organisatie. Spear phishing is vaak tot in de puntjes uitgedacht. Cybercriminelen stemmen hun aanpak vaak zorgvuldig af op het slachtoffer door middel van social-engineering. Zo maken ze hun berichten en websites zo persoonlijk en echt mogelijk. Op die manier lukt het hackers om topmanagers en financieel directeuren nep-mails te sturen met linkjes naar malafide websites of met bijlagen die malware bevatten. In dit geval gaat het om een financiële transactie, maar het kan bijvoorbeeld ook gaan om intellectueel eigendom, handelsgeheimen, militaire geheimen en andere vertrouwelijke informatie.

Hoe bescherm je je hier tegen?
Steeds meer bedrijven zijn slachtoffer van (spear) phishing en identiteitsfraude. Hoe kun je dit voorkomen? Pim Pastoors, productmanager bij SIDN: “Het is altijd slim om de afzender van het mailadres te controleren. Check of de domeinnaam de naam van de organisatie bevat, of de naam van de organisatie goed gespeld is en of het mailadres de juiste landcode heeft. Het makkelijkste is om te kijken naar de domeinnaam in de corporate communicatie van het betreffende bedrijf. Twijfel je? Bel desnoods het bedrijf op om te checken of de mail echt van hen komt.”

Actief monitoren
Voor Feyenoord is het vervelend dat ze nu al zo lang moeten wachten op het restbedrag van de transfer. Maar er zijn ook andere risico’s. Blijkbaar zijn er kwaadwillenden die zich online voordoen als Feyenoord. In dit geval gaat het om een transfer, maar wellicht proberen deze hackers in de toekomst ook supporters te misleiden. Op dat moment loop je als club en als merk het risico op reputatieschade. Voor Feyenoord is het daarom slim om hun merknaam ook actief te bewaken als het gaat om malafide domeinnamen. Onze domeinnaambewakingsservice is daarvoor een heel geschikte tool. Hierin zie je alle geregistreerde domeinnamen die sterk op jouw domein- en/of merknaam lijken. Met behulp van een risicoprofiel en indicatoren classificeren we de gevonden domeinnamen. Op die manier is snel te zien of een domeinnaam mogelijk voor gevaar zorgt. Pastoors: “Ik adviseer dit alle bedrijven met een sterke brand identity.”

Bron: SIDN