Wat is phishing?
Phishing is een social engineering-aanval waarbij een aanvaller een overtuigende kopie van een legitieme website maakt — vaak pixelperfect — en een slachtoffer misleidt om daar inloggegevens in te voeren. Op het moment dat het slachtoffer het formulier verzendt, legt de aanvaller de gebruikersnaam, het wachtwoord en eventuele tweede factor vast, en gebruikt deze vervolgens om binnen seconden het echte account over te nemen.
Het woord komt van de metafoor van "vissen" naar slachtoffers met aas (meestal een e-mail). De spelling veranderde om te benadrukken dat aanvallers vaak telefoonnummers (SMS phishing, of "smishing") en professioneel ogende infrastructuur gebruiken.
Waarom phishing nog steeds de #1 bedreiging is
De meeste grootschalige account-inbreuken van vandaag de dag hebben geen betrekking op hacken, het kraken van wachtwoorden of het omzeilen van versleuteling. Ze hebben betrekking op een mens die een wachtwoord op een nepsite intypt. Phishing is:
- Goedkoop — een aanvaller kan miljoenen e-mails versturen voor de kosten van een VPS en een vervalst domein
- Moeilijk te filteren — moderne kits roteren domeinen, gebruiken legitieme hosting, en passen zich in realtime aan filters aan
- Effectief — zelfs beveiligingsbewuste gebruikers vallen voor goed vervaardigde gerichte pogingen (spear phishing)
- Schaalbaar — een enkele succesvolle phish levert vaak toegang op tot tientallen verbonden services door wachtwoord hergebruik
Het 2024 Verizon Data Breach Investigations Report vond dat phishing de initiële toegangsroute was in meer dan 36% van alle inbreuken — meer dan elke andere enkele oorzaak.
Hoe moderne phishing werkt
Phishing is ver geëvolueerd voorbij de "Nigeriaanse prins" e-mails van de jaren 2000. Een moderne phishing-aanval omvat meestal:
1. Een overtuigend lokmiddel
Meestal een e-mail, tekst of chatbericht dat urgentie creëert ("Uw account wordt opgeschort"), autoriteit ("Microsoft beveiligingsteam"), of nieuwsgierigheid ("Iemand heeft u getagd in een foto"). Spear-phishing gaat hier verder mee met persoonlijke details uit LinkedIn, inbreek-dumps, of eerdere correspondentie.
2. Een pixelperfecte nepsite
Aanvallers gebruiken kant-en-klare phishing-kits die de HTML, CSS en JavaScript van de doelsite klonen. Veel kits worden verkocht als service (phishing-as-a-service), met werkende dashboards en klantenondersteuning.
3. Een realtime proxy voor 2FA
Het gevaarlijke deel: moderne kits leggen niet alleen uw wachtwoord vast. Ze fungeren als een man-in-the-middle proxy die alles wat u typt — inclusief uw TOTP-code — binnen seconden naar de echte site doorstuurt, waardoor de meeste 2FA wordt omzeild. Deze techniek wordt adversary-in-the-middle (AiTM) genoemd en wordt gebruikt in tools zoals Evilginx2 en Modlishka.
4. Sessie token-diefstal
Zodra u via de proxy authentiseert, legt de aanvaller uw sessie cookie vast en kan deze gebruiken om ingelogd te blijven zelfs nadat u uw wachtwoord wijzigt. Daarom omvat phishing-respons altijd het intrekken van actieve sessies, niet alleen wachtwoordrotatie.
Wat phishing daadwerkelijk stopt
Hardware-beveiligingssleutels (FIDO2 / WebAuthn)
Dit is de enige categorie verdediging die standaard phishing-bestendig is. Wanneer u inlogt met een FIDO2-sleutel, verifieert uw sleutel cryptografisch het exacte domein van de site die authenticatie vraagt. Een nepsite — hoe visueel perfect ook — heeft een ander domein, dus de sleutel weigert te reageren. De cryptografische handdruk wordt simpelweg niet voltooid.
Google verplichtte beroemd YubiKeys voor alle 85.000+ werknemers in 2017 en rapporteerde nul succesvolle phishing-aanvallen op bedrijfsaccounts in de jaren sindsdien.
Passkeys
Passkeys zijn de consumentvriendelijke evolutie van FIDO2. Ze gebruiken dezelfde domein-gebonden cryptografie en zijn ingebouwd in iOS, Android, macOS en Windows. Als een site die u gebruikt passkeys ondersteunt, maakt het inschakelen ervan dat account phishing-bestendig.
Wachtwoordbeheerders
Een wachtwoordbeheerder is uw tweede verdedigingslinie omdat deze alleen inloggegevens automatisch invult op het exacte domein waar ze werden opgeslagen. Als u op paypaI.com (hoofdletter I) in plaats van paypal.com terechtkomt, weigert uw beheerder stilletjes het formulier in te vullen. Die weigering is een luide waarschuwing dat er iets mis is.
E-mail en DNS-filtering
E-mailproviders gebruiken DMARC, SPF en DKIM om vervalste afzenderadressen te detecteren. De meeste moderne providers vangen de voor de hand liggende pogingen op, maar gerichte aanvallen glippen nog steeds door. Schakel "rapporteer phishing" knoppen in uw mail-client in zodat u de filters helpt verbeteren.
Waarschuwingssignalen om op te letten
Wanneer u een bericht ontvangt dat u vraagt in te loggen, te verifiëren of urgent te handelen:
- Urgentie en bedreigingen — "Uw account wordt binnen 24 uur gesloten"
- Generieke begroetingen — "Beste klant" in plaats van uw naam
- Look-alike domeinen —
paypaI.com,app1e.com,secure-microsoft-login.net - Onverwachte bijlagen — vooral
.zip,.htmlof.pdfbestanden die u vragen in te loggen om ze te bekijken - Grammatica- of opmaakfouten — grote bedrijven controleren hun e-mails
- Link mismatch — hover over de link en controleer of de bestemming overeenkomt met de tekst
Als iets vreemd aanvoelt, sluit de e-mail. Navigeer handmatig naar de site. Als er een echt probleem is, zult u het zien wanneer u inlogt via uw normale workflow.
Wat te doen als u ervoor bent gevallen
Handel snel — snelheid is belangrijk omdat aanvallers binnen minuten inloggegevens gaan gebruiken.
- Wijzig het wachtwoord onmiddellijk op een ander apparaat (uw telefoon bijvoorbeeld, als u ervoor viel op uw laptop)
- Trek alle actieve sessies in in de accountinstellingen — dit schopt iedereen eruit die momenteel gestolen sessie tokens gebruikt
- Schakel 2FA in als het er nog niet op stond, en gebruik een hardware-sleutel of passkey indien mogelijk
- Controleer op ongeautoriseerde activiteit — verzonden e-mails, recente logins, factureringswijzigingen, nieuwe doorstuurregels
- Informeer de getroffen instelling als het een financieel of werkaccount is
- Controleer andere accounts die hetzelfde wachtwoord gebruikten — zelfs als u zeker weet dat u geen wachtwoorden hergebruikt, controleer het
De essentie
Phishing gedijt omdat het technologie omzeilt en mensen als doelwit heeft. De beste verdedigingen mengen drie lagen: wachtwoordbeheerders (weigeren automatisch in te vullen op verkeerde domeinen), phishing-bestendige 2FA (hardware-sleutels of passkeys die binden aan het echte domein), en gezond scepticisme (nooit inloggen via een e-mail link).
Schakel alle drie eerst in op uw belangrijkste account — uw e-mail. Vanaf daar wordt de rest van uw digitale leven aanzienlijk veiliger.