Fraud Alerts

Wens je op de hoogte te blijven van onze fraud alerts, schrijf je dan in op onze nieuwsbrief

FBI verwittigde: 2.3 miljard $ verloren aan CEO fraude

The U.S. Federal Bureau of Investigation (FBI) this week warned about a “dramatic” increase in so-called “CEO fraud,” e-mail scams in which the attacker spoofs a message from the boss and tricks someone at the organization into wiring funds to the fraudsters. The FBI estimates these scams have cost organizations more than $2.3 billion in losses over the past three years.

In an alert posted to its site, the FBI said that since January 2015, the agency has seen a 270 percent increase in identified victims and exposed losses from CEO scams. The alert noted that law enforcement globally has received complaints from victims in every U.S. state, and in at least 79 countries.

A typical CEO fraud attack. Image: Phishme

A typical CEO fraud attack. Image: Phishme

CEO fraud usually begins with the thieves either phishing an executive and gaining access to that individual’s inbox, or emailing employees from a look-alike domain name that is one or two letters off from the target company’s true domain name. For example, if the target company’s domain was “example.com” the thieves might register “examp1e.com” (substituting the letter “L” for the numeral 1) or “example.co,” and send messages from that domain.

Unlike traditional phishing scams, spoofed emails used in CEO fraud schemes rarely set off spam traps because these are targeted phishing scams that are not mass e-mailed. Also, the crooks behind them take the time to understand the target organization’s relationships, activities, interests and travel and/or purchasing plans.

They do this by scraping employee email addresses and other information from the target’s Web site to help make the missives more convincing. In the case where executives or employees have their inboxes compromised by the thieves, the crooks will scour the victim’s email correspondence for certain words that might reveal whether the company routinely deals with wire transfers — searching for messages with key words like “invoice,” “deposit” and “president.”

On the surface, business email compromise scams may seem unsophisticated relative to moneymaking schemes that involve complex malicious software, such as Dyre and ZeuS. But in many ways, CEO fraud is more versatile and adept at sidestepping basic security strategies used by banks and their customers to minimize risks associated with account takeovers. In traditional phishing scams, the attackers interact with the victim’s bank directly, but in the CEO scam the crooks trick the victim into doing that for them.

The FBI estimates that organizations victimized by CEO fraud attacks lose on average between $25,000 and $75,000. But some CEO fraud incidents over the past year have cost victim companies millions — if not tens of millions — of dollars. 

Last month, the Associated Press wrote that toy maker Mattel lost $3 million in 2015 thanks to a CEO fraud phishing scam. In 2015, tech firm Ubiquiti disclosed in a quarterly financial report that it suffered a whopping $46.7 million hit because of a CEO fraud scam. In February 2015, email con artists made off with $17.2 million from The Scoular Co., an employee-owned commodities trader. More recently, I wrote about a slightly more complex CEO fraud scheme that incorporated a phony phone call from a phisher posing as an accountant at KPMG.

The FBI urges businesses to adopt two-step or two-factor authentication for email, where available, and to establish other communication channels — such as telephone calls — to verify significant transactions. Businesses are also advised to exercise restraint when publishing information about employee activities on their Web sites or through social media, as attackers perpetrating these schemes often will try to discover information about when executives at the targeted organization will be traveling or otherwise out of the office.

For an example of what some of these CEO fraud scams look like, check out this post from security education and awareness firm Phishme about scam artists trying to target the company’s leadership.

I’m always amazed when I hear security professionals I know and respect make comments suggesting that phishing and spam are solved problems. The right mix of blacklisting and email validation regimes like DKIM and SPF can block the vast majority of this junk, these experts argue.

But CEO fraud attacks succeed because they rely almost entirely on tricking employees into ignoring or sidestepping some very basic security precautions. Educating employees so that they are less likely to fall for these scams won’t block all social engineering attacks, but it should help. Remember, the attackers are constantly testing users’ security awareness. Organizations might as well be doing the same, using periodic tests to identify problematic users and to place additional security controls on those individuals.

Social Engineering Red Flags

The anatomy of an email phishing expedition, exposed. Using a sample message, each red flag calls out typical warning signs in these categories: From, To, Date, Subject, Links, Other Content, and Attachments. Click here or on the graphic to open a full-sized PDF for reading, printing, or downloading. (Graphic courtesy CyberHeist News, KnowBe4.com.)

Social Engineering Red Flags

Fraud alerts, Fraud Investigations, IT Risico, Nieuws

Locky – nieuwe manier van afleveren

Vorige week spotte ons IR team een nieuwe variant van de Locky ransomware / cryptolocker.

De payload wordt afgeleverd door middel van een vervalste e-mail die als afzender je eigen e-mail adres heeft. Als bijlage bevat de mail een zip file ‘DocumentXX.zip’  waarbij XX een willekeurig getal is. Het onderwerp van de e-mail is: ‘DocumentXX’ en de inhoud van de e-mail is leeg.

We raden u ten strengste aan de bijlage niet te openen want het laat Locky op uw systemen los!

Voor meer informatie omtrent hoe om te gaan met Locky:

http://www.cyberforce.be/blog/2016/2/19/new-ransomware-strain-detected

Dezelfde methode van afleveren wordt ook gebruikt door nieuwe Dridex varianten.

 

Fraud alerts, IT Risico

All Windows users should patch these critical security flaws !

patch tuesdayAnother month, another batch of major Windows security flaws.

Microsoft said Tuesday (December 8th, 2015) as part of its its monthly security bulletin that all Windows users should patch their systems to prevent attackers from exploiting at least two critical flaws.

MS15-128 fixes a series of graphics memory corruption flaws, which can allow an attacker to install programs, view and delete data, and create new accounts with full user rights.

The flaw, which affects Windows Vista and later , also affects Skype for Business 2016, Microsoft Lync 2010 and Lync 2013, as well as Office 2007 and Office 2010.

Another major flaw, MS15-124, affects all supported versions of Internet Explorer, which can allow an attacker to to gain the same user rights as the current user. Those running as an administrator would be most affected by the flaw.

Some of the vulnerabilities in this bulletin also affect Microsoft Edge, the company’s new browser that lands on Windows 10.

An attacker would have to “take advantage of compromised websites,” said the advisory. “These websites could contain specially crafted content that could exploit the vulnerabilities.” An attacker could also convince a user to open a web page from an email.

Both of these flaws were privately reported and are not thought to have been exploited in the wild. But that will not last 😉

Our advice ? Patch your systems regularly !
And yes, you should have a patch management policy in place … for both your servers and workstations !!

Fraud alerts, IT Risico, Nieuws

Hoe CryptoLocker verwijderen

CryptoLocker is a file-encrypting ransomware, which will encrypt the personal documents found on victim’s computer using RSA-2048 key (AES CBC 256-bit encryption algorithm). CryptoLocker then displays a message which offers to decrypt the data if a payment of 2.2330749 BTC (bitcoins; around 499 USD) is made within 96 hours, otherwise the data will be destroyed.
CryptoLocker will add the .7z.encrypted extension to all your images, videos and other personal documents.

CryptoLocker-virus
We cannot help you recover your files, apart from suggesting to use ShadowExplorer or(free) File Recovery Software. This guide was written to help you remove the infection itself, and if a 100% proven method to recover the encrypted files is found, we will update this guide.


Meer lezen »

Fraud alerts, IT Risico, Nieuws

Oplichters benaderen medewerkers met volmacht

Het betalingsverkeer wordt alsmaar strenger beveiligd. Daarom proberen criminelen niet meer zo zeer computers te kraken, maar het vertrouwen van medewerkers van bedrijven te misbruiken.

Die techniek noemt men social engineering.
social-engineering

Hoe gaan ze te werk?

Stap 1: bevoegdheden voor het ondertekenen van transacties in kaart brengen.


Meer lezen »

Fraud alerts, Fraud Investigations, Nieuws

Cryptolocker opnieuw zeer actief in België

Cryptolocker en aanverwante malware is momenteel zeer actief in België.  De malware wordt als bijlage bij een e-mail verspreid.  De mail lijkt afkomstig te zijn van een incassobureau, advocaat of (buitenlandse) firma, en bevat een bijlage, meestal in .zip-formaat.  Het .zip bestand is een gecomprimeerd .exe- , .scr- of ander type uitvoerbaar bestand.

intrumAls incassobureau wordt vaak valselijk gebruik gemaakt van Intrum Justitia. Intrum Justitia geeft op hun website ook advies over phishingmails.

Als U dubbelklikt op dit bestand, start de malware met het versleutelen van alle bestanden op uw computer, en ook van alle bestanden die via een netwerkmap bereikbaar zijn.


Meer lezen »

Fraud alerts, IT Risico, Nieuws

Bende misbruikt Staatsblad om bedrijven op te lichten

Wakker worden en plots vaststellen dat je bedrijf een nieuwe gedelegeerd bestuurder heeft, die je vervolgens financieel begint te pluimen. Het overkomt de laatste tijd wel meer bedrijfsleiders. Het blijkt een nieuwe vorm van fraude met het Staatsblad en een bende slimme criminelen in de hoofdrol.

belgisch staatsbladEen tiental bedrijven uit de buurt van Dendermonde, Veurne en Antwerpen is al met zulke pogingen tot oplichting geconfronteerd. Ze zouden tot nu toe nooit succesvol zijn geweest.

Advocaat Jan ­Tuerlinckx, die een van de betrokken ondernemingen vertegenwoordigt, is verbaasd hoe gemakkelijk het lijkt te zijn om je in het Belgisch Staatsblad tot bestuurder te laten benoemen.

Je print een ­standaardformulier af, vult het in, en maakt je kenbaar op de griffie van een Kamer van Koophandel als nieuwe ge­delegeerd bestuurder. Een handtekening op de achterkant van het formulier en klaar. Controle is er nauwelijks. Tien dagen later sta je in het Staatsblad en krijg je, mits wat handigheid, toegang tot het ­kapitaal op de ­­­re­keningen.

Een ING-medewerkster bracht de fraude vrijdagnamiddag aan het licht en stelde vast dat eenzelfde Hasan Hasanov zich onlangs nog in minstens drie andere be­drijven tot gedelegeerd bestuurder of zaakvoerder had benoemd.

Je kan op publicaties uit het Belgisch Staatsblad zoeken via oa het ondernemingsnummer of de naam van de vennootschap

Bron: De Standaard

Fraud alerts, Fraud Investigations, Nieuws

Betalingsfraude : steeds meer Belgische bedrijven slachtoffer

betalingsanalyse

Gisteren werd door de cijferberoepen, Febelfin, VBO, Unizo, UCM en de gerechtelijke politie van Brussel een grootschalige sensibilseringscampagne opgezet in relatie tot betalingsfraude.

Meer en meer Belgische ondernemingen blijken vandaag te worden geconfronteerd met deze in toenemende mate internationaal georganiseerde oplichting.

Deze bijzondere fraudevorm kent vele varianten, doch gebeurt vaak onder de dekmantel van een professionele tussenpersoon (advocaat, auditkantoor, …) en wordt goed voorbereid op basis van via  open bronnen verzamelde informatie over de geviseerde onderneming.

De gevolgen voor de betrokken onderneming kunnen erg verstrekkend zijn, zowel qua financiële impact als naar menselijke impact voor de ‘gebruikte’ werknemer die de fraude niet meteen door heeft. De kans is bovendien erg klein om de naar het buitenland getranfereerde bedragen nog te recupereren.

Via een brochure willen de initiatiefnemers de medewerkers van Belgische ondernemingen bewuster maken van deze problematiek.

Op basis van onze eigen ervaring met deze fraudevorm, alsook de interne variant hiervan (personeelsleden die frauduleuze betalingen uitvoeren naar eigen rekeningen) hebben we een pro-actieve aanpak ontwikkeld om bedrijven in staat te stellen deze fraude in een vroegtijdig stadium te detecteren.

Interesse ? Schrijf u dan in voor onze unieke workshop  analyse van uitgaande betalingen via onze i-Force Academy

Wenst u hierover alvast meer te weten, lees dan zeker ook eens ons artikel na dat reeds vorig jaar hieromtrent verscheen in de nieuwsbrief “Audit, Control en Governance’ van Kluwer

 

Fraud alerts, Nieuws

Online banking malware – targetting small & medium organisations

We’ve recently been investigating some banking malware cases.

malwareDridex is the latest version of the Bugat/Feodo/Cridex banking Trojan. Its core functionality is to steal credentials of online banking websites and allow a criminal to use those credentials to initiate transfers and steal funds. Dridex is currently being distributed through an e-mail campaign that carries a Word document attachment, which uses built-in macro code to download and execute a copy of the Trojan.

You may think of document macro viruses as a thing of the past. But this year, some cybercriminal groups have revived this type of campaign in large numbers.
Meer lezen »

Fraud alerts, IT Risico, Onderzoek

How to Protect Your Computer against CryptoLocker

cryptolockerUS CERT released an updated
US-Cert Alert on October 22, 2014.

Ransomware is a type of malicious software (malware) that infects a computer and restricts access to it until a ransom is paid to unlock it. This Alert is the result of Canadian Cyber Incident Response Centre (CCIRC) analysis in coordination with the United States Department of Homeland Security (DHS) to provide further information about crypto ransomware.

What is ransomware | Why so effective  |  Impact  |  Solution


Meer lezen »

Fraud alerts, IT Risico, Nieuws

Microsoft discloses severe Office zero-day flaw

zero_dayMicrosoft discloses severe Office zero-day flaw, and publishes a quick fix

Attackers are using a zero day vulnerability in nearly all supported versions of Windows in a series of targeted attacks. The flaw is in the OLE technology in Windows and can be used for remote code execution is a targeted user opens a rigged Office file.
Meer lezen »

Fraud alerts, IT Risico, Nieuws

Evernote Security Breach

Evernote HackedNote-taking service Evernote today released a statement announcing that it had discovered suspicious activity on the Evernote network, which prompted it to issue a service-wide password reset.

While Evernote says that no content or payment information was accessed, hackers did acquire usernames, email addresses, and encrypted passwords

In our security investigation, we have found no evidence that any of the content you store in Evernote was accessed, changed or lost. We also have no evidence that any payment information for Evernote Premium or Evernote Business customers was accessed.


Meer lezen »

Fraud alerts, IT Risico, Nieuws

Adobe squashes TWO critical Flash vulnerabilities with emergency patches

Adobe’s Flash Player, just like Oracle’s Java, seems to be in permanent focus when it comes to security. Both are preferred targets of hackers and criminals thanks to their wide distribution. Adobe this month released three security updates for Flash Player. The first two security updates were released on February 7 and 12, fixing critical security issues in Flash Player.


Meer lezen »

Fraud alerts, IT Risico, Nieuws

Fraude met internetbankieren : concrete tips

Een waarzegger spreekt mensen aan op de Brusselse Grote Markt en vraagt hen binnen in een grote witte tent. Hij vertelt hen over henzelf. Hij weet zodanig veel dat hun monden met verbazing openvallen. Aan het einde onthult hij zijn geheim: een wit doek valt naar beneden en erachter zitten vier mannen met bivakmutsen aan computers te tokkelen en toont een grote flatscreen ons foto’s en excerpten met persoonlijke informatie van de tot dan toe nietsvermoedende slachtoffers. Gehackt.


Meer lezen »

Advies, Eigen publicatie, Fraud alerts, IT Risico

Reactie op beweringen in de media nav doorlichting van de politiezone HaZoDi

Tijdens de recente uitzending van De Kruitfabriek op Vier werden niet onderbouwde beweringen geuit aangaande het gebrek aan onafhankelijkheid en professionaliteit van i-Force. Eerder weigerde i-Force ook haar medewerking aan het VRT programma Panorama.

Dit laatste kan voor de buitenwereld misschien vreemd overkomen, doch i-Force is tot op heden nooit zelf ingegaan op inhoudelijke vragen van journalisten over forensische audits die aan haar werden toevertrouwd. Dit is een bewuste keuze en zal ook nu het geval blijven.

Niettemin wenst i-Force duidelijk te maken  dat zij steeds in volledige onafhankelijkheid en met de grootste professionaliteit haar opdrachten uitvoert.

i-Force heeft in haar bijna 10-jarig bestaan voor allerhande organisaties uit zowel de publieke als de private sector forensische audits uitgevoerd. Vaak lag de oorsprong ervan in een melding van een of meerdere klokkenluiders. De rapporten van i-Force zijn dan ook altijd onderbouwd met  vaststaande en controleerbare gegevens waardoor “welles-nietes spelletjes” kunnen vermeden worden.

i-Force heeft geen schrik dat haar verslagen openbaar gemaakt worden, alleen zijn wij van oordeel dat dit niet hoeft op televisie en/of pers en dat vanuit respect voor alle betrokkenen, inclusief klokkenluiders en/of andere  personen die het voorwerp uitmaken van een forensische audit.

i-Force is er zich evenwel van bewust dat haar rapporten vaak met een vergrootglas  worden bestudeerd en besproken op publieke fora, zoals bvb in het Vlaams Parlement waar er uitvoerig werd over gedebatteerd, of in de Kamer (commissie voor de financiën en de begroting). Ook  tientallen rechters en advocaten konden in het verleden vanuit hun professionele functie rapporten van i-Force inkijken.  Nooit eerder werd geoordeeld dat ze niet professioneel of niet objectief zouden zijn opgemaakt, integendeel.

i-Force maakt van haar onafhankelijkheid net een kernpunt: i-Force staat op eigen benen, en is aan niemand gebonden. Zo hebben de vennoten of personeelsleden geen mandaten in andere organisaties (met uitzondering van professionele verenigingen en/of instituten) en zijn evenmin verbonden met een politieke partij….

Die ongebondenheid maakt ons juist zo objectief en neutraal.

Eigen publicatie, Fraud alerts, Independent fact finding, Onderzoek

Waarschuwing voor nieuwe Android malware

Het mobiele beveiligingsbedrijf Lookout waarschuwt voor de groeiende hoeveelheid kwaadaardige mobiele apps die ontworpen zijn om gebruikers op kosten te jagen door middel van SMS-diensten.
Lookout zegt dat er inmiddels miljoenen mensen getroffen zijn door de mobiele malware, een mix van gratis apps met spyware of agressieve advertenties om gebruikers gegevens te verzamelen. In haar State of Mobile Security 2012 rapportschildert Lookout een somberbeeld van de bedreigingen en privacy-aspecten binnen de mobiele sector.

“de mobiele malware-industrie is volwassen geworden en is uitgegroeid tot een levensvatbaar business model voor aanvallers” zegt Lookout in haar rapport. “Fraudeurs knoeien met legitieme mobiele tools en reclame systemen om een groter bereik te krijgen en meer geld te verdienen”

Lookout schat dat er ongeveer zes miljoen besmettingen met mobiele malware zijn geweest in de afgelopen 12 maanden. Een SMS Trojan is de meest voorkomende malware op mobiele telefoons,. Daarnaast steeg de hoeveelheid adware, apps die advertenties door drukken en apps die gebruik maken persoonlijke informatie.

Ook F-Secure waarschuwt voor de toename in malware voor android smartphones. Vooral het gebruik van mobile banking apps zou volgens F-Secure gevaar kunnen opleveren. Daarnaast wijst het bedrijf op de toename van SMS Trojans. Net als F-Secure  bracht McAfee afgelopen week ook een rapport uit waarin gewaarschuwd wordt voor de sterke toename in Mobiele Malware.

Fraud alerts, IT Risico

WIFI in hotels doelwit hackers

Het FBI heeft een publieke waarschuwing uitgeschreven aan Amerikaanse burgers die op zakenreis gaan.
Er zijn op het centrale FBI meldpunt een stijgend aantal klachten over aanvallen die via het WIFI-netwerk van gereputeerde zakenhotels verlopen.

Wanneer reizigers arriveren in het hotel en voor de eerste keer zich pogen te connecteren tot het draadloze netwerk, komt er een vertrouwd uitziende pop-up die de gebruikers aanmaant om een update te doen van Macromedia Flash (of een andere applicatie die vaak updates vraagt) alvorens ze toegang krijgen tot het internet.  Wanneer men hiermee toestemt wordt er malware gedownload en geinstalleerd.

Volgens Stephen Cobb  van ESET antivirus, is de slaagkans van dergelijke aanval zeer groot aangezien ze plaatsvindt op een moment dat de gebruiker door zowat alles zou doorklikken om op het net te kunnen.

Zakenreizigers zijn voor de aanvallers bijzonder interessant aangezien dit een voet in de deur kan betekenen bij de bedrijven die zij vertegenwoordigen eens ze terug op kantoor zijn.

Heel erg opgelet dus wanneer je inlogt op het draadloze netwerk van jouw hotel.

Fraud alerts, IT Risico

Zeer dure bedrijvengidsen

Ze zijn er weer….Ondernemers krijgen ongevraagd een formulier toegestuurd per mail, per fax of per brief van de organisatie Bedrijvengids België BVBA ( Industriestrasse 38, 4700 Eupen ) met de vraag zich te registreren in de online bedrijvengids. Ze dienen enkel onderstaande bedrijfsgegevens te controleren en indien nodig te verbeteren en het formulier terug te sturen. Zeer eenvoudig, per fax op een gratis nummer. Vaak wordt (met opzet?) een fout in de bedrijfsgegevens opgenomen zodat de ondernemer zeker het formulier aanpast en terugstuurt.

Indien het formulier wordt ondertekend en terugezonden, bent u gebonden aan een contract voor MINIMUM 3 JAAR, dat stilzwijgend wordt verlengd met 1 jaar indien er geen tijdige opzegging plaatsvindt. Opzeggen kan enkel per aangetekend schrijven ten laatste 3 maanden voor afloop van het lopende jaar. Het contract kost u in totaal 1188 euro excl. BTW per jaar!! Het gaat, voor alle duidelijkheid, niet over de Witte Gids, de Goude (of Gele) Gids of de Belgacom Bedrijvengids. Voorbeelden van dergelijke formulieren vindt u onderaan dit artikel.

Let goed op vooraleer u een dergelijk formulier ondertekent en lees vooral de voorwaarden die op de achterzijde van de brief worden vermeld.

Fraud alerts

Fraude bij online bankieren

De Belgische banken wapenen zich steeds beter tegen computercriminelen die proberen om de internetrekeningen van hun klanten te kraken. Online bankieren is nog steeds veilig, maar toch zijn er opnieuw enkele gevallen van hacking. Daarom geven wij een aantal tips die je best in acht neemt bij het gebruik van online bankieren en aankopen via internet.


Meer lezen »

Fraud alerts, Fraud Investigations, IT Risico

Kredietkaartfraude

Tegen kredietkaartfraude ben je wettelijk behoorlijk beschermd in ons land. In principe kan een frauduleus gebruik van je kaart je nooit meer kosten dan 150 euro. Op voorwaarde dat je de spelregels respecteert, tenminste.
Meer lezen »

Fraud alerts, Fraud Investigations, Nieuws

Zeer dure bedrijvengidsen…

Er is een organisatie actief binnen België die ondernemers en particulieren brieven stuurt om opgenomen te worden in hun bedrijvengids. Kostprijs: 89 Euro. En welke handelaar wil nu geen reclame krijgen voor zijn zaak? Dit is echter het bedrag dat je dient te betalen PER MAAND !! Per jaar komt dit dus neer op meer dan 1.000€! Wees dus alert indien u een dergelijk formulier ontvangt!


Meer lezen »

Fraud alerts, Fraud Investigations, Nieuws

Internetfraude: enkele aandachtspunten

Uit het jaarverslag van de Dienst Fraudebestrijding van de Federale Politie blijkt dat internetfraude opnieuw massaal toegenomen is. We lichten enkele belangrijke gevaren en aandachtspunten uit het verslag.


Meer lezen »

Fraud alerts, Fraud Investigations, IT Risico

Office Expert stuurt nepfacturen

Office Expert, ook bekend onder de naam Euro Credit Management, verstuurt nepfacturen waarin verwezen wordt naar Office 9 pro, dat helemaal niet bestaat. In de factuur wordt gevraagd om binnen de 14 dagen te betalen, wat doet vermoeden dat de factuur echt is. De Stichting Aquisitie Fraude (SAF) kreeg vorig jaar 4200 meldingen binnen van nepfacturen, een stijging van 40% t.o.v. 2008.

Indien u zo een factuur ontvangt kan u altijd klacht indienen bij de politie of er melding van maken bij het SAF. Eén gouden raad: zet nooit je handtekening onder een factuur of document waarvan de zender onbekend is.

Hieronder vindt u een voorbeeld van zo een nepfactuur. Let vooral op de kleine lettertjes waarin vermeld staat: “Op deze aanbieding zijn onze leveringsvoorwaarden van toepassing. Voor de algemene toelichting en voor de tekst van de leveringsvoorwaarde zie ommezijde. Dit is een aanbieding en geen factuur. Bij acceptatie van deze aanbieding vragen wij u ervoor te zorgen dat het bedrag binnen 14 dagen is bijgeschreven op gironummer […]. Graag betaling o.v.v. […]”

In bijlage een voorbeeld van zo’n factuur.

Bron: http://www.dezaak.nl

Fraud alerts, Fraud Investigations, Nieuws

Belgacom waarschuwt klanten voor fraude

Meerdere Belgacomklanten ontvingen onlangs een brief van het bedrijf ‘Domain Renewal Group’ waarin ze werden aangespoord 28 euro te betalen om hun domeinnaam te vernieuwen. Deze brief blijkt echter niet van Belgacom uit te gaan. Belgacom zelf roept haar klanten dan ook op om nooit in te gaan op dergelijke vragen van andere bedrijven.

Bij het afsluiten van een internetabonnement bij Belgacom krijgen de gebruikers gratis een domeinnaam ter beschikking. Ook het vernieuwen van een domeinnaam kost de gebruiker geen geld. Dit gebeurt volledig automatisch. Het betalen een bedrag voor vernieuwen van een domeinnaam is dus niet nodig. Bovendien bestaat de mogelijkheid dat de domeinnaam wordt ‘gekaapt’ na het betalen van het bedrag. Hierdoor zal dit domein onbruikbaar worden voor de eigenaar.

Belgacom heeft intussen haar klanten op de hoogte gebracht via e-mail en roept hen op niet in te gaan op deze brief. Belgacom benadrukt ook nogmaals dat zij geen enkele link heeft met het bedrijf ‘Domain Renewal Group’. Belgacom heeft ondertussen een klacht ingediend bij de Federal Computer Crime Unit (FCCU) en bij FOD Economie.

Indien klanten meer informatie wensen omtrent hun domein of de richtlijnen bij een Belgacomdomein stuurt belgacom deze informatie op. Klanten die dergelijke fraude opmerken kunnen dit melden op het e-mailadres :abuse@belgacom.be.

Bronnen :
http://www.belg.be
http://www.datanews.be

Fraud alerts, Fraud Investigations