#letsencryptisevil — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #letsencryptisevil, aggregated by home.social.
-
CLOUDFLARE IS EVIL en GOOGLE IS EVIL
Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met
https:⧸⧸track.pstmrk.it/3s/
maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):
https:⧸⧸del.2spot.me
Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:
https:⧸⧸delivery.curtishop.com
Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).
Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie https://crt.sh/?id=25581372582).
(*) zie https://todon.nl/@ErikvanStraten/116351564508620956
#CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil
-
CLOUDFLARE IS EVIL en GOOGLE IS EVIL
Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met
https:⧸⧸track.pstmrk.it/3s/
maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):
https:⧸⧸del.2spot.me
Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:
https:⧸⧸delivery.curtishop.com
Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).
Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie https://crt.sh/?id=25581372582).
(*) zie https://todon.nl/@ErikvanStraten/116351564508620956
#CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil
-
CLOUDFLARE IS EVIL en GOOGLE IS EVIL
Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met
https:⧸⧸track.pstmrk.it/3s/
maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):
https:⧸⧸del.2spot.me
Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:
https:⧸⧸delivery.curtishop.com
Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).
Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie https://crt.sh/?id=25581372582).
(*) zie https://todon.nl/@ErikvanStraten/116351564508620956
#CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil
-
CLOUDFLARE IS EVIL en GOOGLE IS EVIL
Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met
https:⧸⧸track.pstmrk.it/3s/
maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):
https:⧸⧸del.2spot.me
Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:
https:⧸⧸delivery.curtishop.com
Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).
Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie https://crt.sh/?id=25581372582).
(*) zie https://todon.nl/@ErikvanStraten/116351564508620956
#CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil
-
BIG TECH IS EVIL
In het bovenste plaatje in https://isc.sans.edu/diary/32870 is te zien hoe cybercriminelen misbruik maken van Google en vervolgens van een "doorstuurwebsite" om een bezoekende browser uiteindelijk op een phishingwebsite (meestal achter Cloudflare) te laten uitkomen.
De doorstuursite hier:
https:⧸⧸c5.hoteqm4.vu
stuurt jouw browser uitsluitend door naar de phishingsite indien aan voorwaarden wordt voldaan, zoals bijvoorbeeld kunnen zijn (een conbinatie van):
• Jouw browser kwam bij Google vandaan
• De volledige URL (dus alles na de domeinnaam) klopt
• Je gebruikt een door hen gewenste browser
• Jouw browser heeft de juiste taalinstelling
• Jouw IP-adres bevindt zich in een specifiek land
en er zijn nog meer voorwaarden mogelijk waar de cybercriminelen, desgewenst, op kunnen checken.Zo'n website zelf bevat vaak een onschuldig lijkende doch totaal zinloze pagina tonen om de kans op blocklisten te verkleinen (o.a. door virusscanners).
Big Tech (in dit geval Oracle hosting) is natuurlijk ordinair medeplichtig aan internetcriminaliteit als zij aan de lopende band dit soort "burner" (wegwerp) websites hosten.
#BigTechIsEvil #GoogleIsEvil #OracleIsEvil #Phishing #InfoSec #LetsEncrypt #LetsEncryptIsEvil
-
BIG TECH IS EVIL
In het bovenste plaatje in https://isc.sans.edu/diary/32870 is te zien hoe cybercriminelen misbruik maken van Google en vervolgens van een "doorstuurwebsite" om een bezoekende browser uiteindelijk op een phishingwebsite (meestal achter Cloudflare) te laten uitkomen.
De doorstuursite hier:
https:⧸⧸c5.hoteqm4.vu
stuurt jouw browser uitsluitend door naar de phishingsite indien aan voorwaarden wordt voldaan, zoals bijvoorbeeld kunnen zijn (een conbinatie van):
• Jouw browser kwam bij Google vandaan
• De volledige URL (dus alles na de domeinnaam) klopt
• Je gebruikt een door hen gewenste browser
• Jouw browser heeft de juiste taalinstelling
• Jouw IP-adres bevindt zich in een specifiek land
en er zijn nog meer voorwaarden mogelijk waar de cybercriminelen, desgewenst, op kunnen checken.Zo'n website zelf bevat vaak een onschuldig lijkende doch totaal zinloze pagina tonen om de kans op blocklisten te verkleinen (o.a. door virusscanners).
Big Tech (in dit geval Oracle hosting) is natuurlijk ordinair medeplichtig aan internetcriminaliteit als zij aan de lopende band dit soort "burner" (wegwerp) websites hosten.
#BigTechIsEvil #GoogleIsEvil #OracleIsEvil #Phishing #InfoSec #LetsEncrypt #LetsEncryptIsEvil
-
BIG TECH IS EVIL
In het bovenste plaatje in https://isc.sans.edu/diary/32870 is te zien hoe cybercriminelen misbruik maken van Google en vervolgens van een "doorstuurwebsite" om een bezoekende browser uiteindelijk op een phishingwebsite (meestal achter Cloudflare) te laten uitkomen.
De doorstuursite hier:
https:⧸⧸c5.hoteqm4.vu
stuurt jouw browser uitsluitend door naar de phishingsite indien aan voorwaarden wordt voldaan, zoals bijvoorbeeld kunnen zijn (een conbinatie van):
• Jouw browser kwam bij Google vandaan
• De volledige URL (dus alles na de domeinnaam) klopt
• Je gebruikt een door hen gewenste browser
• Jouw browser heeft de juiste taalinstelling
• Jouw IP-adres bevindt zich in een specifiek land
en er zijn nog meer voorwaarden mogelijk waar de cybercriminelen, desgewenst, op kunnen checken.Zo'n website zelf bevat vaak een onschuldig lijkende doch totaal zinloze pagina tonen om de kans op blocklisten te verkleinen (o.a. door virusscanners).
Big Tech (in dit geval Oracle hosting) is natuurlijk ordinair medeplichtig aan internetcriminaliteit als zij aan de lopende band dit soort "burner" (wegwerp) websites hosten.
#BigTechIsEvil #GoogleIsEvil #OracleIsEvil #Phishing #InfoSec #LetsEncrypt #LetsEncryptIsEvil
-
CLOUDFLARE IS EVIL
De URL in de phishingmails die ik ontving voor de DHL phishingsite die ik in mijn vorige toot beschreef, stuurt mijn browser via respectievelijk:
https:⧸⧸track.pstmrk.it (achter Amazon)
https:⧸⧸13his.atoms.worldDie laatste zit (samen met een heel stel broertjes en zusjes) ook achter Cloudflare en zij gebruiken een certificaat van "Google Trust Services".
Edit: meer info in https://security.nl/posting/931203.
#CloudflareIsEvil #CloudflareBulletProofHosting #CloudflareIsCrimineel #Cloudflare #AmazonIsEvil #BigTechIsEvil #GoogleIsEvil #LetsEncryptIsEvil #GoogleTrustServices #GoogleTrustServicesIsEvil #LetsEncrypt
-
@robinadams : OTOH, if you click on a search result, Google could also send your browser to a runtime generated webpage, like Google Transate does.
For example, if I enter (I've replaced // by Unicode ⧸⧸ to prevent Mastodon from shortening the URLs and hiding "https://"):
🔗 https:⧸⧸www.security.nl/posting/929685/FCC+verbiedt+verkoop+van+nieuwe+routers+van+buitenlandse+fabrikanten+in+VS
into
🔗 https:⧸⧸translate.google.com/?sl=nl&tl=en&op=websites
the eventual URL turns into:
🔗 https:⧸⧸www-security-nl.translate.goog/posting/929685/FCC+verbiedt+verkoop+van+nieuwe+routers+van+buitenlandse+fabrikanten+in+VS?_x_tr_sl=en&_x_tr_tl=nl&_x_tr_hl=en&_x_tr_pto=wapp
In case of AI manipulation, such a link could read, for example,
🔗 https:⧸⧸www-security-nl.ai.goog/posting/929685/FCC+verbiedt+verkoop+van+nieuwe+routers+van+buitenlandse+fabrikanten+in+VS
Nomalizing this will result in even more people to fall for #phishing (replacing dots by dashes). The only thing reasonably trustworthy, the domain name of a website, becomes even more messy.
Apart from the fact that Google may charge websites for this "service" and/or insert their own ads.
@petealexharris @grammasaurus @SteveRudolfi
#DVsucks #GoogleIsEvil #LetsEncryptIsEvil #TLSisBroken #httpsIsBroken #E2EE #E2EEisBroken #DomainNamesSuck
-
CLOUDFLARE IS EVIL
Vanochtend ontving ik een nieuwe phishingmail met daarin de volgende link:
https:⧸⧸paramountwebsales.com/xiq5n
Als ik die site open, wordt mijn browser weer doorgestuurd naar de volgende phishingwebsite (die al meer dan 1 week live is);
https:⧸⧸digitaalformulier.4417.info
Kennelijk hebben de betrokken criminelen een nieuwe "doorstuur" server gehuurd, nu bij Hetzner, zie het RELATIONS tabblad in https://www.virustotal.com/gui/ip-address/46.225.225.20.
Alle websites met onderstaande domeinnamen in de gele rechthoek (als ik daar "/xxxxx" achter zet, waarbij elke x een willekeurige letter of cijfer is) sturen door naar https:⧸⧸digitaalformulier.4417.info.
#Phishing #CloudflareIsEvil #BigTechIsEvil #LetsEncryptIsEvil #LetsEncrypt #GoogleIsEvil
-
CLOUDFLARE IS EVIL
Op dezelfde "Panamaserver" als ik eerder noemde (zie het RELATIONS tabblad in https://www.virustotal.com/gui/ip-address/190.123.46.57), is nu ook een website met de volgende domeinnaam te vinden:
rackdata.com
Als ik die site (zonder aanvulling in de link) open, wordt mijn browser doorgestuurd naar:
digitaalformulier.4417.info
Zodra dat gebeurt stuurt die site mijn browser door naar een "subpagina" (achter de domeinnaam verschijnt "/id/" gevolgd door een lang hexadecimaal getal).
Nb. het gaat hier om dezelfde nepsite achter Cloudflare die ik ÉÉN WEEK GELEDEN, op 12 maart, beschreef (in https://todon.nl/@ErikvanStraten/116216004495882854). Die is dus nog steeds live.
En detectie nog steeds door slechts 2 van 94 virusscanners (Chong Lua Dao en Webroot, zie https://www.virustotal.com/gui/url/f3b20ec6fad0353aef64a202698e46bffc05c7c3680ae81427c87d044d2b33aa).
TECHNISCHE DETAILS
Als ik de bovenste site door VirusTotal laat analyseren wordt de testende instance (van VirusTotal) doorgestuurd naar de een of andere flutsite (zie de DETAILS tab in https://www.virustotal.com/gui/url/23f6e89cad0bbe637ea309818a8a634cb6b1e5fc2e5e1a08b8e67e42e6c51085/details).
Als ik daarentegen een / en willekeurig 5 letters/cijfers achter de domeinnaam plak:
rackdata.com/1d5ud
wordt de testende instance wél naar de phishingsite doorgestuurd, zie de DETAILS tab in https://www.virustotal.com/gui/url/f0b4b835cdaf171b7d38351767ec65035c402bb7cd49588e983ddb48baa05dfc/details.
#CloudflareIsEvil #BigTechIsEvil #LetsEncryptIsEvil #LetsEncrypt #GoogleIsEvil
-
@patrickcmiller : there is nothing sophisticated about this attack; it is business as usual.
I'm tired of C-Level people with thick wallets who know shit.
A zoom in of the screenshot at the top of https://specopssoft.com/blog/phishing-campaign-cisco/ can be seen below.
The browser's address bar clearly shows that http is used (instead of https) but more importantly, the domain name is:
tradixyu.cfd
Instead of complaining and looking for excuses, we need to fix the Internet as I wrote in (among other places) https://todon.nl/@ErikvanStraten/115656812871207370.
#Phishing #PhishingPrevention #GoogleIsEvil #BigTechIsEvil #CloudflareIsEvil #LetsEncryptIsEvil
-
Phishing na Odido datalek 🧵1 (draadje)
Vanochtend kreeg ik een phishingmail in mijn inbox (niet de spambox). Sinds Odido mijn e-mailadres gelekt heeft, ontvang ik bijna elke dag één of meer phishing-mails.
In die mail (foto verderop in deze draad) staat:
beste heer/mevrouw,
er staat een ongelezen bericht in uw
persoonlijke berichtenbox van mijnoverheid.Hoogachtend,
KlantenserviceOnder " persoonlijke berichtenbox" zat een link. Als ik daarop druk, opent de webbrowser en verschijnt een pagina waar u hieronder een screenshot (schermopname) van ziet.
Alles wat u ziet is nep of onbelangrijk, behalve de domeinnaam (websitenaam of webadres):
digitaalformulier.4417.info (niet zelf openen!)
Het "Top Level Domain" hier, "info", wordt (hopelijk) nooit gebruikt door de Nederlandse overheid - en zeker niet voor "Mijn Berichtenbox" (wel: nl).
De hoofddomeinnaam, "4417.info" is dus niet van de overheid. Het subdomein "digitaalformulier.4417.info" dus ook niet!
Nb. in veel browsers zit de adresbalk onderin, ik heb het zelf zo ingesteld dat deze bovenin zit (de domeinnaam is het éérste dat ik wil zien).
#Odido #Datalek #Phishing #BigTechIsEvil #CloudflareIsEvil #GoogleIsEvil #LetsEncryptIsEvil #DVcertsAreEvil #DVcertsAreWorthless #DVcertsArePointless #DVcerts
-
Kosten, naar verluidt: € 1,17. Resultaat: de bankrekening achter uw creditcard maximaal in het rood.
Geen dank aan Let's Encrypt voor het certificaat.
En de hele IP-reeks is crimineel (158.94.208.0 - 158.94.211.255, servers waarschijnlijk in Nederland). De nep KPN-inlog website aldaar gehost is ook nog steeds live (screenshots in https://todon.nl/@ErikvanStraten/115462433239010045).
#Phishing #CyberCrime #BulletProofHosting #LANEDONET #LetsEncryptIsEvil