Witold Kepinski - 04 september 2025

Phishingkit gebruikt nieuwe technieken om schadelijke links te verbergen

De Tycoon phishing-as-a-service (PhaaS) -kit gebruikt nieuwe technieken om schadelijke links in phishing e-mails te verbergen. Dit maakt het voor slachtoffers nog lastiger om pogingen tot phishing te herkennen.

Phishingkit gebruikt nieuwe technieken om schadelijke links te verbergen image

Onderzoekers van Barracuda hebben ontdekt dat deze technieken zijn ontworpen om de structuur van links, ofwel URL’s, te verbergen en te vermommen. Op deze manier proberen ze geautomatiseerde detectiesystemen in verwarring te brengen en te voorkomen dat deze links worden geblokkeerd.

De door Barracuda ontdekte methoden om URL’s te verbergen, zijn onder meer:

  • Het invoegen van een reeks onzichtbare spaties in de schadelijke link door herhaaldelijk de code ‘%20’ (spatie) in het linkadres te plaatsen.
  • Het toevoegen van vreemde tekens, zoals een symbool dat eruitziet als een punt, maar dat niet is.
  • Het invoegen van een verborgen e-mailadres of speciale code aan het einde van de link.
  • Het maken van een URL die slechts gedeeltelijk is gehyperlinkt of die ongeldige delen bevat - zoals twee keer ‘https’ of juist geen ‘//’. Hierdoor wordt de daadwerkelijke bestemming van de link verborgen, terwijl het actieve deel onschuldig lijkt.
  • Het gebruik van het ‘@’-symbool in het webadres. Alles vóór de ‘@’ wordt door browsers gezien als ‘gebruiksinformatie’. Aanvallers plaatsen hier bijvoorbeeld iets dat betrouwbaar oogt, zoals ‘office365’. De daadwerkelijke bestemming van de link staat na de ‘@’.
  • Het opnemen van vreemde symbolen in webadressen, zoals backslashes (‘\’) of dollartekens (‘$’), die normaal gesproken niet in URL’s voorkomen. Deze ongebruikelijke tekens verstoren zo de manier waarop securitytools deze adressen lezen, waardoor een schadelijke link ongemerkt door de detectie glipt.
  • Het creëren van een URL waarvan het eerste deel legitiem en gehyperlinkt is, terwijl het tweede, schadelijke deel als platte tekst verschijnt. Omdat dit deel niet actief is gekoppeld, wordt het door securitytools vaak niet herkend.

Trucs

“Securitytools worden steeds effectiever in het opsporen en blokkeren van schadelijke links in phishingmails. Dit dwingt aanvallers om voortdurend nieuwe en steeds geavanceerdere manieren te bedenken om dergelijke links te maskeren,” zegt Saravanan Mohankumar, Manager, Threat Analysis team bij Barracuda. “Aanvallers maken gebruik van trucs met spaties, symbolen en webadressen die op het eerste gezicht betrouwbaar lijken, maar die het veel moeilijker maken voor zowel mensen als voor traditionele securitysoftware om te herkennen dat ze naar een gevaarlijke website leiden.”

Bescherming tegen verborgen links

De beste verdediging tegen dit soort nieuwe en opkomende technieken is een gelaagde aanpak, met meerdere securitylagen die ongebruikelijke of onverwachte activiteiten kunnen herkennen, inspecteren en blokkeren. Oplossingen met AI- en machine-learning-mogelijkheden, zowel op het niveau van de e-mailgateway als na aflevering van emailberichten in de mailbox, zorgen ervoor dat organisaties goed beschermd zijn. Zoals bij alle via e-maildreigingen zouden technische maatregelen aangevuld moeten worden met regelmatige security awareness-training voor medewerkers, zodat zij de nieuwste dreigingen leren herkennen en rapporteren.

Kijk voor meer informatie op: https://blog.barracuda.com/2025/09/03/threat-spotlight-tycoon-phishing-kit-hide-malicious-links

Netsec banners BN + BW
Gartner BN tm 12-11-2025 - 1