Phishing was ooit makkelijk te spotten. Slecht vertaald, vol spelfouten en met wazige logo’s. Maar die tijd is voorbij. Cybercriminelen zetten nu AI in om perfect geschreven, overtuigende en zelfs gepersonaliseerde e-mails te maken. Het gevolg? Zelfs ervaren ondernemers en medewerkers trappen er soms in.
Stel je voor: je krijgt een bericht van je boekhouder met de vraag om “dringend” een betaling te bevestigen. Het logo klopt, de schrijfstijl herken je, en zelfs de handtekening lijkt exact dezelfde. Toch is het bericht nep — en zodra je klikt, is de schade onherstelbaar.
Hoe phishing vandaag werkt
De nieuwste generatie phishingtechnieken is verfijnd en geloofwaardig. Criminelen maken gebruik van:
- AI-gegenereerde teksten
Geen kromme zinnen meer, maar foutloos Nederlands, afgestemd op de stijl van een echte medewerker of leverancier. - Spear phishing
Persoonlijke aanvallen op basis van info van sociale media, nieuwsberichten of datalekken. - Lookalike domeinen
Afzenders en websites die op één letter na identiek zijn aan de echte. - Nep-2FA en loginportals
Perfect nagemaakte inlogpagina’s, soms inclusief een “extra” beveiligingscode. - Urgentie en druk
Zinnen als “je account wordt vandaag geblokkeerd” of “laatste kans om te profiteren”.
Mini-test: zou jij klikken?
Herken je de rode vlaggen in deze voorbeelden?
Leveranciersmail
Onderwerp: Factuur 2025-021 van Proximus
Beste klant,
In de bijlage vindt u uw factuur van deze maand. Gelieve deze voor 28 februari te betalen om extra kosten te vermijden.
Met vriendelijke groeten,
Proximus klantendienst
🔍 Rode vlaggen: factuur als .zip-bestand, geen persoonlijke aanspreking, afzenderadres eindigt op proximus-be.com in plaats van proximus.be.
Beveiligingswaarschuwing Microsoft 365
Onderwerp: Beveiligingsupdate Microsoft 365
We hebben verdachte activiteit gedetecteerd op uw account. Klik hieronder om uw wachtwoord onmiddellijk te resetten. Indien u dit niet binnen 2 uur doet, wordt uw toegang tijdelijk geblokkeerd.
🔍 Rode vlaggen: sterke tijdsdruk, link leidt naar microsoft365-login.com in plaats van microsoft.com, en afzender eindigt op @outlook.com.
Klantbetaling
Onderwerp: Betalingsbevestiging #8471
Beste [jouw bedrijfsnaam],
We hebben per ongeluk een dubbele betaling gedaan. Klik hier om het bedrag terug te storten via onze beveiligde omgeving.
🔍 Rode vlaggen: onverwachte terugbetaling, link naar onbekend domein, afzender lijkt een klant maar het e-mailadres is afwijkend.
Hoe herken je de nieuwe generatie valse mails?
- Controleer het e-mailadres
Kijk altijd naar het volledige adres, niet alleen naar de naam. - Beweeg over links zonder te klikken
Zo zie je of de URL overeenkomt met de afzender. - Wees kritisch bij bijlagen
Vooral ZIP-, EXE- of Office-bestanden met macro’s zijn verdacht. - Let op de toon
Overdreven urgent of juist ongewoon informeel kan een signaal zijn. - Vraag je af: verwacht ik dit?
Onverwachte facturen, terugbetalingen of loginverzoeken zijn verdacht.
Hoe bescherm je jouw bedrijf?
Start met slimme e-mailfilters die phishing eruit halen nog voor het je inbox bereikt. Voeg daar AI-detectie aan toe die verdachte patronen meteen herkent. Zorg dat je team alert blijft via regelmatige awareness-sessies en phishingtests. Maak melden eenvoudig, via een intern meldpunt of verdacht@safeonweb.be. En vergeet multi-factor authenticatie (MFA) niet om logins te beveiligen. Zo maak je het hackers een pak moeilijker.
Bij Ittes helpen we kmo’s met een combinatie van technische bescherming en bewustmaking. Van spamfilters en AI-detectie tot praktische training voor je team, wij zorgen dat jouw bedrijf weerbaar is tegen de nieuwste phishingtrucs.
Benieuwd hoe veilig jouw organisatie nu is?
Vraag een cybersecurityscan aan of plan een adviesgesprek.