Phishinggolf in Japan
Cybercriminelen lanceren sinds december 2024 grootschalige phishingcampagnes tegen bedrijven in Japan, met gemiddeld vijftig campagnes per maand en aantallen variërend van honderdduizenden tot tientallen miljoenen berichten. Deze golf heeft geleid tot aangescherpte waarschuwingsberichten van Japanse autoriteiten. Bedrijven wordt geadviseerd hun beveiligingsprotocollen nauwkeurig te evalueren en waar nodig te versterken.
CoGUI-framework
Deze aanvallen maken gebruik van CoGUI, een relatief nieuw phishingkitframework dat zich onderscheidt door een modulair ontwerp en geavanceerde encryptie, waardoor traditionele beveiligingsoplossingen vaak falen. De modulaire architectuur van CoGUI maakt het eenvoudig voor aanvallers om e-mails snel aan te passen aan verschillende doelwitten.
Tijdlijn van aanvallen
Proofpoint begon de campagnes in oktober 2024 te monitoren en zag een duidelijke escalatie in volume tot de piek in januari 2025, toen maar liefst 172 miljoen phishingmails werden verstuurd. De voortdurende intensivering sinds oktober heeft geleid tot een alomtegenwoordig gevoel van urgentie binnen de IT-beveiligingsgemeenschap.
Gegevensdoeleinden
Het uiteindelijke doel van de campagnes is het kapen van gebruikersaccounts door inloggegevens te verzamelen, aangevuld met systeemdetails zoals IP-locatie, browserconfiguratie, schermresolutie en apparaattype. Met deze gedetailleerde informatie kunnen aanvallers zeer gerichte vervolgaanvallen plannen.
Geavanceerde technieken
CoGUI past technieken toe zoals geofencing, waarbij campagnes alleen worden getoond in vooraf bepaalde regio’s, en header fencing om beveiligingsregels te omzeilen, plus browserfingerprinting om unieke apparaten te identificeren. Daarnaast past CoGUI ook dynamische inhoudswisseling toe om detectie door filters te bemoeilijken.
Verantwoordelijke actor
Onderzoekers schrijven de aanvallen toe aan een Chinese sprekende dreigingsactor die zich specifiek richt op Japansprekende gebruikers en bedrijven in Japan. Het motief lijkt voornamelijk financieel te zijn, met als doel grootschalige fraude. Internationale sancties lijken de dreigingsactor niet te deren, aangezien de campagnes onverminderd doorgaan.
Internationale impact
Hoewel Japan het primaire doelwit is, werden ook slachtoffers in landen als Australië, Nieuw-Zeeland, Canada en de Verenigde Staten gerapporteerd, wat wijst op een mondiale verspreiding van het CoGUI-framework. Deze internationale verspreiding benadrukt de noodzaak voor wereldwijde samenwerking in cyberverdediging.
Beveiligingstips
De beste verdediging blijft waakzaamheid: e-mails zorgvuldig controleren, onverwachte links niet aanklikken en tweefactorauthenticatie installeren om ongeautoriseerde toegang tegen te gaan. Organisaties wordt aangeraden regelmatig phishing-simulaties uit te voeren om medewerkers alert te houden. Daarnaast is het essentieel om software en beveiligingspatches altijd up-to-date te houden om bekende kwetsbaarheden te dichten.
Innovatieve beveiligingstools
Beveiligingsbedrijven ontwikkelen nu instrumenten die met behulp van chat gpt nederlands online getraind worden om phishingcampagnes real-time te detecteren en medewerkers beter te wapenen tegen social engineering-aanvallen. Deze geavanceerde oplossingen analyseren voortdurend e-mailverkeer en signaleren verdachte patronen voordat schade kan ontstaan.