Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Linkwrapping nu gebruikt voor phishing-payloads

ON betrouwbaar DIS honest
[Afbeelding: Mylathief/Shutterstock]
05 augustus 2025 - 11:003 minuten leestijdActueelSecurity & AwarenessCloudFlareIntermediaProofpoint
Bouko de Groot
Bouko de Groot
redactie@computable.nl

Cybercriminelen proberen it-beveiligers te hacken door hun url’s door phishing-scanners te laten accepteren, zo ontdekte Cloudflare deze indirecte methode.

Linkwrapping is bedoeld om gebruikers te beschermen door aangeklikte links eerst door een scanservice te leiden. Zo moet worden voorkomen dat die link ongemerkt leidt naar een phishing-website. Cybersecuritybedrijf Cloudflare heeft nu ontdekt dat cybercriminelen nog weer een stap verder gaan. De afgelopen twee maanden hebben ze dergelijke activiteiten gevolgd, uitgelegd en tegenmaatregelen uiteengezet.

Want linkwrapping werkt eigenlijk alleen goed als de scanservice op de hoogte is van de foute link. Het bedrijf heeft ontdekt dat de nieuwste aanpak is om de linkwrapservices zelf aan te vallen, zo toegang te krijgen tot hun lijstgenerators en daar dan de eigen, foute, links op de white list te zetten. Zo kan het lukken om via linkwrapping-functies van Proofpoint en Intermedia slachtoffers door te sturen naar ‘Microsoft Office 365’ phishing-pagina’s. ‘Deze techniek is bijzonder gevaarlijk, omdat slachtoffers veel eerder op een ‘vertrouwde’ url van Proofpoint of Intermedia klikken dan op een niet-verpakte phishing-link,’ waarschuwt de beveiliger.

Indirecte phishing

‘Aanvallers misbruikten Proofpoint-linkwrapping op verschillende manieren, waaronder misbruik van multi-tiered redirects.’ Een voorbeeld is een besmette link achter de knop ‘Voicemail beluisteren’, die leidt naar een ingekorte Proofpoint-link, die via-via naar een Microsoft Office 365 lookalike-pagina gaat, ontworpen om inloggegevens te verzamelen. Een ander voorbeeld is de toegang tot een niet bestaand Microsoft Teams-document.

‘Het misbruik van Intermedia-linkwrapping dat we observeerden, was óók gericht op het verkrijgen van ongeautoriseerde toegang tot e-mailaccounts die beschermd waren door linkwrapping’. Omdat misbruik wordt gemaakt van de vertrouwde domeinen van beveiligingsproviders, ‘is conventionele reputatiegebaseerde url-filtering niet effectief’. De it-beveiliger presenteert wel een manier om dit op te lossen, die onder andere gebruik maken van machine learning-modellen die zijn getraind op berichten met linkwrapping-url’s.

[UPDATE]

‘Proofpoint neemt waar dat cybercriminelen deze techniek gebruiken en misbruik maken van url’s van meerdere beveiligingsleveranciers, waaronder Sophos en Cisco,’ reageert de it-beveiliger tegen Computable. Zulke campagnes worden gedetecteerd in de eigen gedragsmatige ai-detectie-engine, waarna berichten worden verwijderd en uiteindelijke ook de urls aan het einde van de redirectketen wordt geblokkeerd, om misbruik te voorkomen, legt het bedrijf uit.

‘Wanneer cybercriminelen ervoor kiezen om een herschreven url van een beveiligingsdienst, waaronder Proofpoint, te gebruiken, betekent dit dat zodra de beveiligingsdienst de uiteindelijke url blokkeert, de hele aanvalsketen wordt geblokkeerd voor elke ontvanger van de campagne. Dit staat los van het feit dat de ontvanger klant was van de beveiligingsdienst of niet,’ verduidelijkt de cyberbeveiliger.

Meer over

Phishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    IT Student Lab

    FarmChat
    Pijl naar rechts icoon

    Werkstroom Methode

    Werkstroom Methode: werk zichtbaar maken zonder Scrum, zonder sprint, zonder hyp
    Pijl naar rechts icoon

    Vooruit

    Schaalbare en veilige IT‑groei: Vooruit & Tandarts Today
    Pijl naar rechts icoon

    Vooruit

    Vooruit – Duurzaam in IT én in mensen
    Pijl naar rechts icoon

    CIZ (Centrum Indicatiestelling Zorg)

    BAS: AI-gedreven beslisondersteuning voor Wlz-indicaties
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Software & Development

    Mobile apps krijgen geen tweede kans:...

    In de wereld van mobile apps bestaat er nauwelijks een tweede kans. Binnen enkele seconden kan een gebruiker al besluiten een app te verwijderen wanneer deze niet goed presteert. De...

    Meer persberichten

    Meer lezen

    Cloud & Infrastructuur

    Eerenberg (Financiën) houdt vast aan belastingdeal met Fast Enterprises

    Security & Awareness

    Ruim 800 gigabyte aan data gelekt bij gemeente Epe

    Innovatie & Transformatie

    Kort: Epe meldt cy­berin­braak, Twente krijgt fotonica-fabriek (en meer)

    Security & Awareness

    Kabinet steunt vereenvoudiging NIS2 onder voorwaarden

    Security & Awareness

    Documentaire over cybercrime: ‘Ga niet naar de politie!’

    Security & Awareness

    Kort: Cyberweerbaarheidsles voor brugpiepers, AP kraakt wetsvoorstel politie (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs