Skip to main content

Ik kreeg vanochtend een SMS binnen die (voor mij) overduidelijk phishing was. Maar kan me goed voorstellen, dat mensen erin trappen. Dus ik heb een screenshot van de SMS naar het KPN abuse team gestuurd. Antwoord: Gaan we niks mee doen, ga maar naar de klantenservice als je een probleem hebt. Wat mankeert jullie? Je maakt het de criminelen zo wel heel erg gemakkelijk om je klanten op te lichten. En wat geen fijne service, dames en heren van KPN. Gaan we wachten op slachtoffers of gaan jullie in actie schieten om die website uit de lucht te halen en het nummer te blokkeren of hoe zit dat? Meeste organisaties hebben een forwarding SMS nummer waar je deze dingen naartoe kunt sturen, zodat ze ze kunnen analyseren.

 

 

@Raymondt, @Dennis ABD, Doen jullie hier niets mee, zelfs niet het laten blokkeren van die site?


Er worden geen sites geblokkeerd, wij doen enkel takedown verzoeken. Vaak zullen we dat wel doen bij een SMS, maar wij hebben verder geen mogelijkheden ze te behandelen. Daarom zullen we dus altijd naar de klantenteservice verwijzen. Doen we dit niet, worden we het go-to loket om SMS spam te melden waar we niets mee kunnen.


Hoi @Quindana ,

Ik snap je frustratie heel goed. In dit geval spelen er echter een aantal zaken die het ons nogal moeilijk maken hier überhaupt iets aan te doen.

Ten eerste is een stuk spamfiltering op SMS-berichten (smsjes kunnen blokkeren op basis van inhoud en/of afzender) simpelweg verboden bij wet. Wel zijn we momenteel met de overheid in gesprek om hierin dingen toch wel degelijk mogelijk te maken, maar zoals je je hopelijk voor kan stellen is dat niet iets wat je binnen een paar weken geregeld hebt. Daar heb je dan ook, totdat dat geregeld is, helemaal niets aan.

Verder is het zo dat het bij SMS-berichten mogelijk is om het telefoonnummer van de afzender te spoofen. We kunnen in dit geval dus niet vaststellen of het nummer wat als afzender genoemd staat, ook daadwerkelijk de afzender is. Zou dat al wel zo zijn, dan is het nummer wat hier specifiek als afzender genoemd staat een nummer dat toebehoort aan Vodafone-Ziggo, dus dan nog is directe actie helaas niet te ondernemen.

De website die erin staat hebben we gezien, dagen geleden al. Onze juristen zijn druk bezig om deze offline te krijgen maar ook deze wordt niet gehost bij KPN, en zodoende is directe actie niet te ondernemen. Het blokkeren vanuit het KPN netwerk naar de site in kwestie, is ook wettelijk verboden (hoe krom dat ook klinkt).

Ik weet niet of het zo is dat de meeste organisaties ingangen hebben om dit soort dingen naartoe te sturen voor analyse, maar gezien alles wat ik hierboven al genoemd heb, is zo’n analyse dus simpelweg nutteloos. Je zou dan zo'n ingang neer kunnen zetten om je klant het gevoel te geven dat je er veel mee doet, terwijl je er in werkelijkheid niets mee kan, maar dat vinden we ook niet echt een goeie oplossing. Daar is uiteindelijk niemand mee geholpen.

Excuses dus voor de overlast die je ervaart, en we hopen oprecht dat het ons in de toekomst mogelijk gemaakt zal worden hier wel iets aan te doen, maar op dit moment is dat helaas nog niet het geval.


Ik kreeg deze phishing ook door via iemand die het op Twitter meldde. Ik moest eerst even lachen om de domeinnaam die belachelijk klinkt, en daarna heb ik even Google Domains Abuse even gewaarschuwd, die verantwoordelijk lijken te zijn voor de DNS. 

KPN is enkel slachtoffer van de phishing-SMS, en moeten zelf, net als ik deed, dezelfde weg bewandelen. Het komt niet vanuit KPN hosting, zoals het eruitziet 


Er worden geen sites geblokkeerd, wij doen enkel takedown verzoeken. 

Dat is ook precies wat ik zou verwachten, een takedown verzoek zodat de DNS entry voor het domein niet meer bruikbaar is en de site daarmee dus feitelijk "geblokkeerd" (onbereikbaar) is.


Takedown verzoeken gaan naar de hoster, registars doen er eigenlijk nooit wat mee en verwijzen simpelweg naar de hoster. Meestal werkt dit, niet altijd.


Er worden geen sites geblokkeerd, wij doen enkel takedown verzoeken. 

Dat is ook precies wat ik zou verwachten, een takedown verzoek zodat de DNS entry voor het domein niet meer bruikbaar is en de site daarmee dus feitelijk "geblokkeerd" (onbereikbaar) is.

Beter zou zijn dat de hosting-partijen het hele domein blokkeren op registry niveau. 😉


Er worden geen sites geblokkeerd, wij doen enkel takedown verzoeken. 

Dat is ook precies wat ik zou verwachten, een takedown verzoek zodat de DNS entry voor het domein niet meer bruikbaar is en de site daarmee dus feitelijk "geblokkeerd" (onbereikbaar) is.

Beter zou zijn dat de hosting-partijen het hele domein blokkeren op registry niveau. 😉

Ik denk ook dat dat ondertussen in gang gezet is.

Bron.

 

Edit: Het domein lijkt ook niet meer resolved te worden door de DNS servers.

 


Er worden geen sites geblokkeerd, wij doen enkel takedown verzoeken. 

Dat is ook precies wat ik zou verwachten, een takedown verzoek zodat de DNS entry voor het domein niet meer bruikbaar is en de site daarmee dus feitelijk "geblokkeerd" (onbereikbaar) is.

Beter zou zijn dat de hosting-partijen het hele domein blokkeren op registry niveau. 😉

 

Klopt, zoiets gaat echter ook niet per direct, hoewel dat nu inderdaad gebeurt is. In bijna alle gevallen is een takedown naar de hoster sneller. Niet altijd.

 

Nu hadden we het geluk dat het een .nl domein was, bij een .com had het vele male langer geduurd.


Er worden geen sites geblokkeerd, wij doen enkel takedown verzoeken. 

Dat is ook precies wat ik zou verwachten, een takedown verzoek zodat de DNS entry voor het domein niet meer bruikbaar is en de site daarmee dus feitelijk "geblokkeerd" (onbereikbaar) is.

Beter zou zijn dat de hosting-partijen het hele domein blokkeren op registry niveau. 😉

 

Klopt, zoiets gaat echter ook niet per direct, hoewel dat nu inderdaad gebeurt is. In bijna alle gevallen is een takedown naar de hoster sneller. Niet altijd.

 

Nu hadden we het geluk dat het een .nl domein was, bij een .com had het vele male langer geduurd.

Een takedown naar hosting én registrar is beter. Als je enkel de hosting aanschrijft, dan gooien de crimineeltjes de DNS om, komen ze bij een andere hosting weer terug onder dezelfde domeinnaam.