Phishing blijft zich in hoog tempo ontwikkelen, met een toename van 58% in gerichte aanvallen en een verwachte financiële impact tot 3,5 miljard dollar. Naast bekende aanvalstechnieken zetten cybercriminelen steeds vaker legitieme webservices in om detectie te omzeilen. De sleutel tot effectieve bescherming? Inzicht in hun voortdurend veranderende tactieken en een sterke verdedigingsstrategie. Om je op weg te helpen, zoomen we in deze blogpost in op de nieuwste trends en delen we praktische strategieën om je phishing een stapje voor te helpen blijven.

De Evolutie Van Phishing In 2024
De tijd waar je een phishingaanval kon herkennen aan duidelijke alarmsignalen als spelfouten en vreemde e-mailadressen is voorgoed voorbij. In 2024 transformeerden aanvallers vertrouwde zakelijke tools tot Trojaanse paarden, waardoor kwaadaardige activiteiten nauwelijks te onderscheiden zijn van legitieme operaties. Cybercriminelen verweven phishingcampagnes naadloos met dagelijkse workflows door slim gebruik te maken van SaaS-platforms, cloudopslag, marketingautomatisering en zelfs captcha-services. Dit stelt hen in staat beveiligingsfilters te omzeilen en organisaties ongemerkt binnen te dringen. Waar phishing ooit draaide om simpele trucjes, gaat het nu om geavanceerd misbruik van vertrouwde IT-omgevingen.
Het werkelijke gevaar schuilt in de manier waarop de verschillende aanvalstechnieken naadloos met elkaar verweven zijn. Een phishingmail kan worden verstuurd via een gerenommeerde SaaS-mailservice en leidt ontvangers naar een authentiek lijkende enquête op een vertrouwd feedbackplatform. Achter een onschuldige link naar een cloudopslagdienst schuilt malware, strategisch verborgen om detectie te omzeilen. Door meerdere legitieme services in één aanval te combineren, worden phishingcampagnes steeds moeilijker te herkennen, niet alleen voor geautomatiseerde beveiligingstools, maar ook voor zelfs de meest oplettende gebruiker.
Phishingtrends Om In De Gaten Te Houden In 2025
Phishingtactieken blijven zich ontwikkelen, en aanvallers vinden steeds slimmere manieren om beveiliging te omzeilen en misbruik te maken van vertrouwde services. In 2025 worden phishingaanvallen nog geavanceerder, waardoor organisaties zich beter moeten wapenen om aanvallers een stapje voor te blijven. Dit zijn de belangrijkste trends die het phishinglandschap het komende jaar vorm zullen geven.
Quishing of Phishing met Valse QR-codes
Sinds de coronapandemie zijn QR-codes een vast onderdeel van dagelijkse interacties, wat ze tot een aantrekkelijk doelwit maakt voor phishingaanvallen. In september 2023 zagen Microsoft-analisten een sterke toename van phishingaanvallen met valse QR-codes. Aanvallers verwerkten kwaadaardige codes in e-mails om slachtoffers naar frauduleuze inlogpagina’s te lokken en hun inloggegevens te stelen. Vaak zetten ze daarbij adversary-in-the-middle-technieken (AiTM) in om multi-factorauthenticatie te omzeilen.
Hoewel Microsoft Defender voor Office 365 phishingaanvallen met valse QR-codes tussen oktober 2023 en maart 2024 met 94% wist terug te dringen, pasten aanvallers hun tactieken al snel aan. Zo experimenteerden ze met kleurvariaties, aangepaste achtergronden en het insluiten van QR-codes in e-mailbijlagen om detectie te omzeilen.
Phishingcampagnes gericht op Microsoft Teams-gebruikers in april en mei 2024 toonden opnieuw aan hoe effectief QR-codes zijn. Hackers creëerden valse Microsoft-tenants en registreerden misleidende domeinen om zich voor te doen als office- en beveiligingsservices. Zo wisten ze gebruikers te overtuigen om QR-codes te scannen die hen naar AiTM-phishingsites leidden.
Business Email Compromise-Scams
Business Email Compromise (BEC)-aanvallen blijven één van de meest effectieve phishingtactieken en aanvallers blijven hun aanpak verfijnen. Cybercriminelen beperken zich niet tot één methode, maar maken gebruik van verschillende technieken. De belangrijkste BEC-methoden op een rijtje.
1. Manipulatie van Postvakregels
Een nieuwe variant van het manipuleren van postvakregels wint snel aan populariteit onder aanvallers. Ze gebruiken API- en app-gebaseerde methoden om detectie door beveiligingssystemen te omzeilen. In plaats van de traditionele ‘New-InboxRule’ of ‘Set-InboxRule’ commando’s zetten ze nu ‘UpdateInboxRules’ in om e-mails met inloggegevens of financiële informatie om te leiden naar minder strikt gecontroleerde mappen zoals Ongewenste e-mail, Gespreksgeschiedenis of Verwijderde Items. Door frauduleuze activiteiten buiten de belangrijkste postvakken te houden, wordt het voor slachtoffers lastiger om gecompromitteerde accounts of lopende oplichtingspogingen te herkennen.
2. Laterale Phishing
Laterale phishing gaat nog een stap verder door een gekaapt account te misbruiken om andere medewerkers binnen dezelfde organisatie te benaderen en misleiden. Eenmaal binnen versturen aanvallers phishingmails vanuit het gecompromitteerde account, wat de geloofwaardigheid van hun berichten vergroot en de kans op een succesvolle aanval aanzienlijk verhoogt. Zo proberen ze toegang te krijgen tot accounts met meerdere bevoegdheden of zetten ze werknemers aan tot het goedkeuren van frauduleuze transacties.
3. Conversation Hijacking
Conversation Hijacking is een subtiele BEC-tactiek waarbij aanvallers zich mengen in lopende e-mailconversaties om het vertrouwen van de betrokken partijen te misbruiken. Na overname van een account creëren aanvallers een bijna identiek e-mailadres met dezelfde schermnaam, zodat ze ongemerkt de communicatie kunnen voortzetten. Deze methode wordt vaak ingezet voor financiële fraude, omdat het phishingpogingen overtuigender maakt.
4. MFA-manipulatie na AiTM-aanval
Door in te zetten op MFA-manipulatie na een AiTM-aanval kunnen aanvallers langdurig toegang krijgen tot een gecompromitteerd account. Na overname registreren aanvallers een nieuw apparaat of telefoonnummer voor multifactorauthenticatie. Hierdoor kunnen ze beveiligingsmeldingen negeren en toekomstige inlogpogingen onopgemerkt goedkeuren. Deze methode geeft de aanvaller permanente toegang, waardoor het voor organisaties moeilijker wordt om ze volledig buiten te sluiten, zelfs nadat verdachte activiteiten zijn gedetecteerd.
5. Misbruik van Legitieme Applicaties
Aanvallers maken steeds vaker misbruik van legitieme applicaties om postvakken te exporteren en BEC-aanvallen uit te voeren. Tools als PerfectData Software, oorspronkelijk ontwikkeld voor het maken van postvakback-ups, worden misbruikt om heimelijk e-mails te ontfutselen van gecompromitteerde accounts. De nieuwsbriefsoftware Supermailer, die wordt gebruikt voor bulkmailcampagnes, wordt ingezet voor laterale phishing, waardoor aanvallers gepersonaliseerde phishingmails kunnen versturen vanuit gekaapte accounts. Daarnaast wordt eM Client, een desktop-mailclient, aangewend om volledige postvakken te exporteren, waardoor kwaadwillenden toegang krijgen tot grote hoeveelheden gevoelige informatie.
6. Low & Slow BEC-aanvallen
Aanvallers opereren op subtiele wijze om langdurig onopgemerkt te blijven. In plaats van in te zetten op grootschalige aanvallen die alarmen triggeren, beperken ze zich tot het openen van een klein aantal e-mails of incidentele bestanden in OneDrive en SharePoint. Deze gerichte aanpak maakt het voor beveiligingssystemen moeilijker om verdachte activiteiten op te sporen.
7. Gerichte BEC-aanvallen
Gepersonaliseerde phishingcampagnes worden steeds geraffineerder, met slimme vertalingen en branchespecifieke onderwerpen om de geloofwaardigheid te vergroten. Aanvallers richten zich met op maat gemaakte e-mails, vermomd als urgente meldingen over software-updates of belastingsaangiften, op IT-, financiële en juridische afdelingen. Door hun aanpak naadloos te laten aansluiten op vertrouwde workflows en regionale nuances toe te passen, verhogen ze de kans op succes aanzienlijk.
Hoe Je Phishing Een Stapje Voor Kunt Blijven
Wees Kritisch Bij Het Verlenen Van Toegang
Ga er niet zomaar van uit dat een applicatie veilig is, ook niet als je de applicaite al kent. Aanvallers misbruiken steeds vaker legitieme tools. Beperk risico’s door strikte toegangscontroles toe te passen, integraties met externe applicaties geregeld te verifiëren en softwaregebruik actief te monitoren.
Vergroot Het Bewustzijn In Je Organisatie
Phishingcampagnes worden steeds geraffineerder, met slimme vertalingen en gepersonaliseerde content om betrouwbaarder over te komen. Vergroot het beveiligingsbewustzijn, simuleer phishingscenario’s en train medewerkers in het herkennen van gerichte aanvallen.
Wees Op Je Hoede Voor Phishing Met Valse QR-codes
Door de groeiende dreiging van phishing met valse QR-codes is het cruciaal voor organisaties om geavanceerde detectietools in te zetten. Deze tools herkennen verdachte QR-codes in e-mails en voorkomen dat gebruikers naar gevaarlijke websites worden omgeleid.
Beperk Beveiligingsrisico’s Door Shadow IT Onder Controle Te Houden
Ongeautoriseerde hard- en software vormen een risico, omdat aanvallers ze kunnen misbruiken voor phishing en andere schadelijke activiteiten. Regelmatige controles op ongeoorloofde tools helpen om risico’s te beperken. Door IT-teams veilige alternatieven te laten aanbieden, kan Shadow IT effectief worden voorkomen.
Hoe Blaud Jouw Organisatie Beschermt Tegen Phishing
Phishingaanvallen worden steeds slimmer, maar met de juiste aanpak blijft je organisatie cybercriminelen een stap voor. Blaud ondersteunt al meer dan tien jaar bedrijven in uiteenlopende sectoren met slimme, op maat gemaakte beveiligingsoplossingen. Van proactieve dreigingsdetectie tot snelle incidentrespons, wij zorgen ervoor dat phishingaanvallen worden onderschept nog voor ze je organisatie schade kunnen berokkenen.
Klaar om je beveiliging te versterken? Vul onderstaand formulier in en één van onze experts neemt contact met je op om samen te bekijken hoe je organisatie zich beter kan wapenen tegen phishing.