Phishingkit gebruikt nieuwe technieken om schadelijke links te verbergen
In dit artikel:
Onderzoekers van Barracuda hebben vastgesteld dat de Tycoon phishing-as-a-service (PhaaS)-kit nieuwe trucs gebruikt om schadelijke links in phishingmails te verbergen, waardoor zowel geautomatiseerde filters als ontvangers misleid worden. De vondst werd beschreven op het Barracuda-blog (03-09-2025).
De gebruikte technieken omvatten onder meer:
- Invoegen van onzichtbare spaties via herhaalde %20-codes om de URL-structuur te verstoorden.
- Gebruik van visueel gelijkende maar afwijkende tekens (lookalike-symbolen) en vreemde karakters zoals backslashes (\) of dollartekens ($).
- Toevoegen van verborgen e‑mailadressen of speciale codes achter de link.
- Creëren van gedeeltelijk gehyperlinkte of opzettelijk ongeldig gemaakte URL’s (bijv. dubbele ‘https’ of ontbrekende ‘//’), zodat het actieve deel onschuldig oogt.
- Misbruik van het ‘@’-symbool om een betrouwbaar lijkend voorvoegsel te tonen terwijl de echte bestemming erachter staat.
- Combinaties waarbij het eerste deel legitiem en klikbaar is en het schadelijke deel als platte tekst volgt.
Doel van deze technieken is detectie te omzeilen en slachtoffers te misleiden door de werkelijke bestemming te verbergen. Barracuda waarschuwt dat de steeds robuuster wordende beveiliging aanvallers dwingt tot creatievere maskeringstechnieken.
Bescherming vraagt een gelaagde aanpak: e‑mailgateways en mailbox‑inspectie met AI/ML‑mogelijkheden, aanvullende detectielagen en regelmatige security awareness‑training voor medewerkers. Voor eindgebruikers blijven praktische checks belangrijk: link vooraf tonen/hoveren, letten op ongewone tekens of een ‘@’ in de URL en verdachte berichten rapporteren in plaats van direct te klikken. Het artikel is opgenomen door Dutch IT Channel, met Witold Kepinski als redacteur.