Barracuda laat zien hoe ‘frozen screen’-oplichting zich ontwikkelt tot geavanceerde aanvallen die miljoenen mensen treffen

21 mei 2026

CypherLoc is een geavan­ceerde, webge­ba­seerde oplich­tings­aanval die de browser van het slacht­offer vergren­delt en deze vervol­gens onder druk zet om een frau­du­leus nummer voor onder­steu­ning te bellen. Uit bevin­dingen van Barracuda Research blijkt dat de aanval stealth-tech­nieken gebruikt om detectie door secu­ri­ty­tools zoals scanners en sandboxes te omzeilen. Sinds begin 2026 hebben onder­zoe­kers ongeveer 2,8 miljoen aanvallen met CypherLoc waargenomen.

Hoe deze aanval werkt

De aanval begint meestal met een phishing-e-mail met een link in het bericht zelf of in een bijlage. De link opent een pagina die er in eerste instantie normaal uitziet. De aanvals­code is verborgen in de webpagina en wordt alleen geac­ti­veerd als aan speci­fieke voor­waarden is voldaan. Bijvoor­beeld als er een speci­fieke code aanwezig is en de gebruiker geen secu­ri­ty­scanner of testom­ge­ving gebruikt. Als deze condities worden gede­tec­teerd, schakelt de pagina de browser over naar een volledig scherm (full screen) die door aanvaller wordt gecon­tro­leerd en die de browser vergren­delt, de bediening uitscha­kelt en valse en alar­me­rende secu­ri­ty­waar­schu­wingen toont.

De aanval­lers proberen vervol­gens elke poging om te ontsnappen te blokkeren. De pagina vertraagt de browser of laat deze crashen als deze wordt geïn­spec­teerd via de inge­bouwde brow­ser­tool. De pagina verbergt de cursor en schakelt menu’s uit, en vergren­delt zichzelf opnieuw als de gebruiker probeert af te sluiten.

Psycho­lo­gi­sche tactieken omvatten luide waar­schu­wings­ge­luiden, het IP-adres van het slacht­offer dat op het scherm wordt weer­ge­geven, valse inlog­for­mu­lieren die niet werken en herhaalde fout­mel­dingen. Allemaal ontworpen om paniek en een gevoel van urgentie te creëren. Tijdens de aanval wordt een tele­foon­nummer op het scherm getoond als de enige oplossing om het probleem op te lossen. Slacht­of­fers die bellen, worden door­ver­bonden met oplich­ters die zich voordoen als legitieme tech­ni­sche onder­steu­ning. De oplich­ters zetten de aanval vervol­gens voort via social engi­nee­ring, bijvoor­beeld om inlog­ge­ge­vens te bemachtigen.

“CypherLoc laat zien hoe moderne ‘scareware’ zich verplaatst van malware naar brow­ser­ge­ba­seerde en door gebrui­kers gestuurde oplich­ting die moeilijk te detec­teren en zeer effectief is”, zegt Saravanan Mohan­kumar, Manager van het Threat Analysis Team bij Barracuda. “Het gebruikt de browser zelf om slacht­of­fers onder druk te zetten tot handelen. Door verborgen code, vertraagde acti­ve­ring en agressief gedrag op het scherm te combi­neren, creëert het een over­tui­gende illusie van een ernstig systeem­pro­bleem, terwijl er technisch gezien nauwe­lijks sporen achterblijven.”

Onder­zoe­kers raden robuuste anti-phishing‑, browser- en endpoint­se­cu­rity aan om verdacht script­ge­drag te detec­teren en te blokkeren. Educatie van gebrui­kers is even belang­rijk, omdat legitieme secu­ri­ty­waar­schu­wingen geen tele­foon­num­mers weergeven, browsers niet vergren­delen en geen onmid­del­lijke actie via pop-ups eisen.

Meer infor­matie, inclusief volledige tech­ni­sche details en een staps­ge­wijze uitleg van een CypherLoc-aanval, is hier te vinden: https://​blog​.barracuda​.com/​2​0​2​6​/​0​5​/​2​0​/​t​h​r​e​a​t​-​s​p​o​t​l​i​g​h​t​-​C​y​p​h​e​r​L​o​c​-​s​c​a​r​e​ware.

Pin It on Pinterest

Share This