Blogartikel: Online veiligheid

![]()
Klassieke wachtwoorden worden geleidelijk vervangen door geavanceerdere authenticatieoplossingen zoals passkeys en multifactorauthenticatie (MFA). Ze worden voorgesteld als veiliger, maar zijn toch niet onkwetsbaar. Oplichters ontwikkelen inmiddels spiegelwebsites die in real time inloggegevens en multifactorauthenticatiesessies kunnen onderscheppen. Deze evolutie markeert een keerpunt in online phishingtechnieken.
Passkeys zijn gebaseerd op asymmetrische cryptografie en vervangen wachtwoorden door een paar digitale sleutels die op het apparaat van de gebruiker worden opgeslagen. Ze zijn ontworpen om het stelen van inloggegevens via datalekken of brute-forceaanvallen te voorkomen. MFA-systemen voegen op hun beurt een tweede verificatiestap toe, zoals een tijdelijke code of een biometrische bevestiging.
In theorie blokkeren deze mechanismen het merendeel van de klassieke inbraakpogingen. Toch blijven ze kwetsbaar wanneer een gebruiker zelf een frauduleuze aanmelding bevestigt op een website die het origineel perfect nabootst. De zwakke plek zit niet langer in de technologie, maar in realtime manipulatie.
Nieuwe aanvalscampagnes maken gebruik van phishingkits die optreden als tussenpersoon tussen het slachtoffer en de legitieme dienst. De internetgebruiker denkt in te loggen op zijn vertrouwde account, maar zijn handelingen verlopen via een server die door de oplichters wordt beheerd. Zij onderscheppen vervolgens de inloggegevens en de actieve sessie.
Deze werkwijze, soms een “man-in-the-middle-aanval” genoemd, maakt het mogelijk zelfs eenmalige MFA-codes te onderscheppen. In sommige gevallen wordt de biometrische validatie of de bevestiging via smartphone onmiddellijk door de aanvaller misbruikt om een eigen parallelle sessie te openen. Voor het slachtoffer lijkt de verbinding normaal, terwijl er al ongeoorloofde toegang actief is.
Passkeys zijn ontworpen om uitsluitend te functioneren met het officiële domein van een dienst. Wanneer een gebruiker echter wordt doorgestuurd naar een frauduleuze website waarvan het uiterlijk en het adres sterk lijken op het origineel, kan hij ertoe worden gebracht de authenticatieprocedure te starten.
In bepaalde scenario’s probeert de aanvaller niet de privésleutel zelf te stelen, maar de reeds geopende sessie na validatie te kapen. Het doel wordt dan het overnemen van het account via onderschepte sessiecookies. De technische complexiteit van de aanval neemt toe, maar blijft mogelijk bij een weinig waakzame internetgebruiker.
Hoewel deze aanvallen geavanceerd zijn, kunnen bepaalde aanwijzingen een spiegelwebsite verraden. De verschillen zijn soms minimaal, maar ze bestaan. Een zorgvuldige controle blijft essentieel.

Ook afwijkend gedrag van het account na het inloggen (verzonden berichten, gewijzigde instellingen) moet alarmbellen doen rinkelen. In dat geval is het belangrijk onmiddellijk te handelen.
Officiële instanties herinneren eraan dat menselijke waakzaamheid doorslaggevend blijft. In België publiceert Safeonweb (BE) regelmatig praktische aanbevelingen, terwijl in Nederland het Nationaal Cyber Security Centrum (NL) richtlijnen verstrekt. Illegale online inhoud kan worden gemeld via Meldpunt België (BE) of via Politie.nl – melding internetoplichting (NL). Informatie over misleidende handelspraktijken is beschikbaar bij de FOD Economie (BE) en bij de Autoriteit Consument & Markt (NL).
Verschillende concrete maatregelen kunnen het risico verminderen:
Bedrijven en overheidsdiensten moeten hun medewerkers eveneens opleiden over nieuwe vormen van realtime phishing. Bewustmaking blijft een essentiële verdedigingslinie.
Bij twijfel na een verdachte aanmelding is het raadzaam onmiddellijk de beveiligingsinstellingen van het betrokken account te wijzigen. Dit omvat het intrekken van actieve sessies en het opnieuw instellen van de authenticatiemiddelen.
Daarna moeten ongebruikelijke handelingen worden opgevolgd en dient contact te worden opgenomen met de officiële klantendienst van het platform. Een melding bij de bevoegde autoriteiten helpt de verspreiding van de fraude te beperken. Aanvullende adviezen zijn beschikbaar in onze gids over de preventie van digitale oplichting, met name in ons artikel over goede praktijken om online oplichting te voorkomen.
Passkeys en MFA vormen een belangrijke vooruitgang op het vlak van digitale veiligheid. Toch toont de vindingrijkheid van oplichters aan dat technologie alleen niet volstaat. Realtime sessie-onderscheppingsaanvallen spelen vooral in op vertrouwen en haast van gebruikers.
Eenvoudige reflexen aannemen, elke authenticatieaanvraag controleren en zich regelmatig informeren over nieuwe oplichtingsmethoden blijft noodzakelijk. Raadpleeg voor verdere verdieping ook ons volledige dossier over de mechanismen van fraude en de te ondernemen stappen bij oplichting.