Pretexting: Het belangrijkste aspect van pretexting is het vertrouwen winnen

Gepubliceerd op 28 januari 2022 om 15:00

Internetoplichters zoeken steeds weer nieuwe manieren om nietsvermoedende consumenten geld afhandig te maken. Zo nemen criminelen een valse identiteit aan door middel van spoofing of doen ze zich voor als een familielid via WhatsApp-fraude. Nu is er iets nieuws: pretexting. In dit artikel leggen we uit wat het is en wat je ertegen kunt doen.

Social engineering

Pretexting is een vorm van 'social engineering'. Social engineering is een techniek die cybercriminelen gebruiken om het vertrouwen van nietsvermoedende mensen voor zich te winnen. Als ze eenmaal je vertrouwen hebben gewonnen, dan proberen ze achter je privégegevens te komen. Je kunt pretexting zien als voorwerk vóór het echte oplichtingswerk: de eerste stap is het vertrouwen winnen, de tweede stap is het ontfutselen van gegevens. Pretexting hangt dan ook veel samen met spoofing en WhatsApp-fraude.

Hoe werkt pretexting?

Het belangrijkste aspect van pretexting is dat het vertrouwen gewonnen wordt. Zonder het vertrouwen komt de oplichter namelijk niet ver. De oplichter neemt dan ook een identiteit aan van iemand die je (snel) vertrouwt, bijvoorbeeld een familielid of een bankmedewerker. Om goed in die rol te kunnen komen, speurt de oplichter het internet af op zoek naar bruikbare informatie. Als het vertrouwen eenmaal is gewonnen, gaat de oplichter naar de volgende stap: zorgen dat de ander tot actie overgaat. Denk aan het invullen van persoonlijke gegevens via een link die de oplichter heeft gestuurd of het overmaken van geld naar een bankrekeningnummer.

Pretexting bij WhatsApp-fraude

Een appje van je dochter die om geld vraagt omdat haar telefoon kapot is gegaan of je zoon die dringend geld nodig heeft vanwege openstaande rekeningen… Beide verzoeken komen van een voor jou onbekend nummer, maar daar hebben ze een goede reden voor: ze hebben een nieuwe telefoon of een nieuw telefoonnummer (zoals in de onderstaande twee voorbeelden). Groot kans dat je in dit geval met een oplichter te maken hebt.

Door middel van pretexting kan WhatsApp-fraude nog geloofwaardiger worden. De criminelen zoeken op internet naar sociale media-accounts voor informatie, zoals een profielfoto en hoe sterk de band is met de familie. Verder kunnen ze het taalgebruik van de persoon overnemen. Als iemand bijvoorbeeld zonder hoofdletters typt, kan de oplichter dit gemakkelijk overnemen.

Criminelen gaan nu zo ver dat ze zelfs je WhatsApp-account kunnen overnemen. Zo vragen ze via een onbekend nummer aan jou om een verificatiecode. Daarmee kunnen ze je WhatsApp overnemen en met dat échte nummer, weer voordoen als een familielid.

Pretexting bij telefonische spoofing

Afgelopen maanden hebben we meerdere keren aandacht besteed aan spoofing. Voor wie nog niet weet wat dit is: spoofing is een term die gebruikt wordt als iemand een valse identiteit aanneemt die voor jou bekend en betrouwbaar is, zoals een bankmedewerker. Veel mensen, met name ING-klanten, werden voor duizenden euro’s opgelicht.

Een nepbankmedewerker belt nietsvermoedende consumenten op met de mededeling dat er ongebruikelijke activiteiten zijn gevonden rondom je bankrekening. Zo zeggen ze bijvoorbeeld dat iemand toegang probeerde te verschaffen om het spaargeld over te zetten naar een andere rekening. Het gemene spelletje van de oplichter: hij gebruikt een truc waarbij het echte telefoonnummer van de bank wordt getoond. Zo ben je sneller geneigd de nepbankmedewerker te geloven. Om je geld veilig te stellen, moet je het overmaken naar een zogeheten kluisrekening. Maar de kluisrekening is in handen van de oplichters en jij bent vervolgens je geld kwijt.

Wat kun je doen tegen pretexting?

Pretexting draait, zoals je hebt gelezen, om vertrouwen. Met een beetje gezond wantrouwen kom je al heel ver, maar het is goed om de volgende tips in acht te nemen en te gebruiken voor als je in een situatie terechtkomt die je niet helemaal vertrouwt.

A = alert blijven

  • Deel geen codes met anderen. Geen pincodes en geen verificatiecodes.

B = bescherm jezelf

  • Activeer tweestapsverificatie op WhatsApp. Dat doe je via Instellingen -> Account en vervolgens ‘verificatie in twee stappen’. Krijgt iemand alsnog je code? Dan moet er nog een tweede stap genomen worden om het account over te nemen.

C = check altijd

  • Vraagt een onbekend nummer om geld? Bel diegene. Pakt diegene niet op of hoor je diegene niet goed? Maak dan geen geld over. Dit geldt ook voor bekende nummers die om geld vragen. Altijd even bellen, dat scheelt al een hoop onzekerheid!
  • Bespreek met de familie hoe jullie omgaan met geld overmaken als er sprake is van (geld)nood.

Bekijk alle vormen en begrippen

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer actueel cybercrime nieuws

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »

NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays

Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.

Lees meer »

ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel

Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.

Lees meer »

Politie zoekt extra slachtoffers van verdachte Turpien

De politie roept slachtoffers van een man uit Spijkenisse op om zich te melden. De verdachte zou onder de naam Turpien op Snapchat tientallen meisjes hebben afgeperst. Inmiddels zit hij vast, maar door de hoeveelheid beeldmateriaal die bij hem werd aangetroffen, vermoedt de politie dat er nog meer slachtoffers zijn die nog niet bekend zijn.

Lees meer »

Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion

Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.

Lees meer »

NB412: Supply chain onder vuur, $280 miljoen DeFi diefstal en AI als cyberwapen

Deze week stond in het teken van supply chain aanvallen die steeds verder escaleren. TeamPCP vergiftigde de populaire Trivy scanner en compromitteerde de Europese Commissie via een trojaniseerd open source pakket, waarbij 350 GB aan interne data werd buitgemaakt. Noord-Koreaanse hackers infiltreerden de Axios bibliotheek met meer dan 100 miljoen wekelijkse downloads en via een Telegram sticker kon een apparaat volledig worden overgenomen. Drie Nederlandse datalekken op één dag troffen Ajax, gemeente Epe en campingplatform Eurocamp, terwijl AI nu zelfstandig kwetsbaarheden ontdekt in populaire software. De groep achter de Drift Protocol hack stal $280 miljoen aan crypto en AI maakt phishing inmiddels 450% effectiever. Dichter bij huis werd een vrouw van in de tachtig in Tilburg drie dagen lang bewerkt door oplichters die haar bankpassen stalen. Lees alle details in de vier artikelen van deze week.

Lees meer »

Gezocht: pinners na bankhelpdeskfraude in Tilburg

Een vrouw van in de tachtig uit Tilburg is slachtoffer geworden van geraffineerde bankhelpdeskfraude. Drie dagen lang werd ze benaderd via mail, telefoon en aan de deur. Uiteindelijk werd er gepind met haar gestolen passen, eerst in Tilburg en daarna in Amsterdam. De politie zoekt twee verdachten en deelt camerabeelden.

Lees meer »

Supply chain domino, $280 miljoen DeFi diefstal en AI als cyberwapen

De gevolgen van supply chain aanvallen worden steeds groter. Het AI platform Mercor verliest 4 terabyte aan data nadat een kwaadaardig Python pakket duizenden bedrijven trof. Starbucks ziet 10 gigabyte aan firmware en broncode lekken. En zelfs Anthropic lekt per ongeluk de broncode van hun AI tool Claude Code via een fout op NPM. Ondertussen stelen hackers gelinkt aan Noord-Korea $280 miljoen van een DeFi platform, geeft ShinyHunters Cisco een ultieme deadline, en maakt AI het voor criminelen mogelijk om ook kleine organisaties te targeten met business email compromise. In Nederland debatteert de Tweede Kamer over nazorgplicht voor datalekslachtoffers, terwijl in Belgie een stad zich vrijwillig laat hacken voor televisie.

Lees meer »

Drie NL datalekken, Noord-Korea hackt Axios en AI vindt kwetsbaarheden

Op een dag melden drie Nederlandse organisaties een datalek, van vakantiegangers tot voetbalsupporters en gemeentebestanden. Noord-Koreaanse hackers blijken achter de aanval op het populaire JavaScript pakket Axios te zitten dat wekelijks 100 miljoen keer wordt gedownload. Ondertussen zetten criminelen gekaapte computers in als anonimiseringsnetwerk en misbruiken ze vertrouwde Windows tools om antivirussoftware uit te schakelen. En AI modellen ontdekken actief onbekende kwetsbaarheden in veelgebruikte software, wat fundamentele vragen oproept over de toekomst van beveiligingsonderzoek.

Lees meer »

Opsporing nieuws

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

Lees meer »

Cyberoorlog nieuws

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

Lees meer »