Bedankt voor het doorgeven van uw telefoonnummer.
U wordt zo spoedig mogelijk teruggebeld.

Phishingverzoek in omloop Twinfield

Phishingverzoek in omloop Twinfield

Onderstaand diverse berichten van uit Twinfield:

*Vanmiddag zijn Twinfield klanten telefonisch en/of per e-mail benaderd met het verzoek om in te loggen op een specifieke URL, die lijkt op de standaard loginpagina van Twinfield. Het verhaal dat wordt verteld of gemaild, is dat klantadministraties verloren gaan als u niet reageert.

GA HIER NOOIT OP IN!

Dit verzoek is niet van ons afkomstig en wordt verzonden door kwaadwillenden die uw inloggegevens willen onderscheppen en/of toegang tot uw administratie willen verkrijgen. Wij zullen nooit om uw inloggegevens vragen via telefoon, brief of e-mail.

Ontvangt u een e-mail of telefoontje met een ongebruikelijk verzoek? Stuur deze email of informatie over dit telefoontje dan svp door aan nl-taa-melding@wolterskluwer.com. De beveiliging van uw data is voor ons de allerhoogste prioriteit. We zullen uw melding dan onderzoeken.

Veilig inloggen De veilige manier van inloggen in Twinfield is altijd om de door ons beheerde loginpagina https://login.twinfield.com te gebruiken. Let bij het inloggen altijd goed op het groene 'beveiligingscertificaat' in de adresbalk van uw browser. *

Onderstaand leggen we graag uit hoe een en ander in zijn werk gaat, zodat u de situatie kunt herkennen.

  1. De telefoon gaat. Er wordt tot nu toe gebeld met een 088-nummer.
  2. Een vrouwenstem (de naam Jeanette Holtman wordt veel gebruikt) geeft aan dat er een Twinfield update is geweest die mislukt is.
  3. U krijgt te horen dat klantadministraties in gevaar zijn en verloren kunnen gaan (soms wordt ook een klantnaam gebruikt, die te vinden is op uw website, bijvoorbeeld in een testimonial)
  4. U wordt gevraagd een URL in te typen die op .pw eindigt en daar in te loggen in Twinfield. DOE DIT NOOIT! Hierbij vallen uw inloggegevens in handen van kwaadwillenden. We adviseren u om de beller aan te geven dat u gewaarschuwd bent over deze vorm van internetcriminaliteit. Verbreek daarna de verbinding.

Goed om te weten Wolters Kluwer zal u nooit verzoeken om in te loggen op een website anders dan https://login.twinfield.com. Dit is de enige inlogpagina die door ons ondersteund wordt. Wij zullen nooit om uw inloggegevens vragen via telefoon, brief of e-mail.

Ontvangt u een e-mail of telefoontje met een ongebruikelijk verzoek? Stuur deze email of informatie over dit telefoontje dan svp door aan nl-taa-melding@wolterskluwer.com. De beveiliging van uw data is voor ons de allerhoogste prioriteit. We zullen uw melding toevoegen aan het onderzoek. We adviseren u ook melding te maken van een poging tot phishing bij de politie. Hebt u wel op de frauduleuze website ingelogd? Meld het zo snel mogelijk bij ons! Wij treffen dan direct veiligheidsmaatregelen. Doe dan ook direct aangifte bij de politie.

Veilig inloggen De veilige manier van inloggen in Twinfield is altijd om de door ons beheerde loginpagina https://login.twinfield.com te gebruiken. Let bij het inloggen altijd goed op het groene 'beveiligingscertificaat' in de adresbalk van uw browser.

2-factor authentication Twinfield biedt ook al langere tijd 2-factor authenticatie aan. U krijgt dan een inlogsysteem met een sms-code. Nog veiliger en heel eenvoudig. In de Twinfield Knowledge Base staat hoe u deze 2-factor authenticatie aanzet. Dit kan zelfs per gebruiker geregeld worden.

Verzoek Wij verzoeken u de inhoud van deze e-mail te delen met de collega's die ook toegang tot Twinfield hebben. Beter één keer te veel gewaarschuwd dan één keer te weinig. Hartelijk dank. Veiligheid is iets waarvoor we samen verantwoordelijk zijn. We verzoeken u zeer alert te zijn op dit soort situaties en voorzichtigheid in acht te nemen bij het invoeren van logingegevens op een website.

Na onze vorige e-mail met betrekking tot de actieve phishing-poging tegen Twinfield-klanten hebben we gezien dat de aanvallers mogelijk ook contact opnemen met uw klanten. Bij deze aanval begrijpen we dat de 'phisher' bankgegevens oproept en opvraagt.

Nogmaals, dit verzoek is niet afkomstig van ons en wordt verzonden door kwaadwillende partijen die uw inloggegevens willen onderscheppen en/of toegang willen krijgen tot uw administratie. We zullen u nooit om uw inloggegevens vragen per telefoon, brief of e-mail. Als u een e-mail of een telefoongesprek met een ongebruikelijk verzoek hebt ontvangen, stuurt u deze e-mail of informatie over dit telefoontje naar nl-taa-melding@wolterskluwer.com.

De beveiliging van uw gegevens heeft voor ons de hoogste prioriteit. Wanneer u een melding rapporteert zullen wij uw rapport vervolgens onderzoeken. Raadpleeg ook de onderstaande praktische tips met betrekking tot phishing-aanvallen die u kunt gebruiken om uw eigen communicatie met uw klanten aan te vullen.

  1. Neem dan direct contact met ons op via 033-4677000 en vraag naar Support. We blokkeren dan de toegang tot uw administraties en stellen u in de gelegenheid om een nieuw wachtwoord aan te maken. Ook gaan we uw administratie onderzoeken.
  2. Vraag uw systeembeheerder of ICT manager om uw computer te onderzoeken. Mogelijk is er malware (onbetrouwbare software) op uw computer geïnstalleerd toen u op de link klikte.
  3. Doe aangifte van phishing bij de politie.
  4. Onderzoek of er een datalek is in uw systemen en overweeg of u uw klanten moet informeren en melding moet doen bij de Autoriteit Persoonsgegevens. Meer informatie hierover is te vinden op de website van de Autoriteit Persoonsgegevens.
  5. Controleer de crediteur-stamgegevens in uw administratie. Zijn hier wijzigingen in aangebracht? Maak een screenshot en sla deze op en wijzig de informatie zo snel mogelijk. Informeer ons direct via nl-taa-melding@wolterskluwer.com over de wijziging. 2-factor authenticatie Twinfield biedt ook 2-factor authenticatie. U gebruikt dan een inlogsysteem met een sms-code, een tweede beveiligingslaag. We bieden deze authenticatiemethode gratis aan vanaf nu tot en met 31 juli 2018. De Twinfield Knowledge Base laat u zien hoe u deze 2-factorenauthenticatie inschakelt die zelfs per gebruikersniveau kan worden geïmplementeerd.

*