CEO fraude nu en in de toekomst

Gepubliceerd op 2 september 2021 om 15:00

Waar oplichters zich vroeger vooral op de gewone burger richtten, komt het nu steeds vaker voor dat criminelen hun snelle babbeltruc aan de deur inruilen voor een cyberaanval op lange termijn, met uitzicht op een aanzienlijk hogere opbrengst. Een van de meest populaire oplichtingstechnieken staat bekend als CEO fraude. Wat is dit precies, en hoe werkt het? We duiken in de wereld van CEO fraude om je te leren hoe je het fenomeen herkent en hoe je jezelf en jouw organisatie er tegen wapent.

Wat is CEO fraude?

CEO fraude is een geraffineerde manier van oplichting gericht op bedrijven en grote organisaties. Oplichters doen zich voor als de CEO, de oprichter of een andere hooggeplaatste manager en proberen op deze manier geld los te peuteren. In de meeste gevallen wordt er contact opgenomen via email, met een bericht om dringend geld over te maken. Uiteraard komt dit bericht niet van de echte CEO, maar wordt er misbruik gemaakt van de machtsafstand ten opzichte van de gecontacteerde medewerker. Medewerkers met bevoegdheden om te betalen of te tekenen moeten extra waakzaam zijn voor CEO fraude. Onthoud wel dat alle lagen van een organisatie voor de criminelen een ingang kunnen zijn.

Business Email Compromise (BEC)

Maar je gaat toch niet zomaar in op zo’n verzoek? Daar heb je het mis. CEO scams zijn een vorm van Business Email Compromise (BEC). Dit zijn oplichtingspraktijken waarbij cybercriminelen via emails proberen een organisatie geld of informatie afhandig te maken. In de laatste jaren pakken criminelen CEO fraude steeds professioneler aan, waarbij ook grote bedrijven slachtoffer worden.  Volgens een onderzoek van Cybersecurity bedrijf Barracuda worden organisaties gemiddeld 700 keer per jaar doelwit van een poging om via social engineering toegang te krijgen tot de systemen of email accounts van het bedrijf. Bij 43% van de phishing-pogingen wordt het merk van Microsoft misbruikt om medewerkers zo ver te krijgen om bijvoorbeeld op een malafide link te klikken.

CEO fraude komt steeds vaker voor

Dat CEO fraude veel geld oplevert is al duidelijk. Volgens de FBI loopt de schade in de VS in de miljarden en in Nederland loopt de schade ook in de miljoenen. Bij Fraudehelpdesk was er medio juni 2020 al ruim 1000 keer melding gemaakt van CEO fraude en ruim 5 miljoen aan schade geconstateerd. De werkelijke cijfers liggen waarschijnlijk nog hoger, omdat niet alle bedrijven melding maken van het voorval, vooral wanneer het blijft bij een poging of slechts een laag schadebedrag.

Voor de COVID-pandemie kwam dit type oplichting al steeds vaker voor, maar door het vele thuiswerken van de afgelopen tijd is het voor criminelen steeds eenvoudiger om er tussen te komen. Bedrijven leunen meer dan ooit op communicatiemiddelen en chatprogramma’s als email en Slack. Dit maakt het voor de criminelen steeds aantrekkelijker om bedrijven gericht aan te vallen met een combinatie BEC scams op basis van van social engineering, het bespelen van menselijk gedrag en gewoontes.

Hoe werkt CEO fraude?

Oplichters gaan aan de slag om medewerkers van een organisatie nep-mailtjes te sturen die lijken alsof ze vanuit de organisatie zelf komen. Zo komen de nep-mailtjes bijvoorbeeld van een domein (het gedeelte na de @ in je email adres) dat visueel nagenoeg niet van het origineel te onderscheiden is. Zie jij in een oogopslag het verschil tussen voorbeeld@mediamarkt.nl en voorbeeld@mediarnarkt.nl? Het op deze manier nabootsen van het originele domein heet domain spoofing. In ernstige gevallen komen de mailtjes zelfs van het echte bedrijfsdomein af. Dat gebeurt wanneer criminelen eerst via (spear)phishing inbreken in het emailaccount van een medewerker of, in de ergste gevallen, bij het emailaccount van de directie. Hierdoor kan de crimineel zich inlezen in de structuur, communicatiestijl en lopende zaken van het bedrijf. Deze context wordt vervolgens misbruikt om het juiste slachtoffer op de juiste manier te benaderen.

Laten we een voorbeeld bekijken:

Het mailtje kan in principe echt zijn: er moet geld overgemaakt worden naar Engeland. Vaak weet de oplichter ook dat de organisatie een vestiging of leverancier in Engeland heeft zitten, dus het verzoek is plausibel. Het wordt daarnaast op een autoritaire manier aangekondigd, en er zit haast achter het verzoek. Door de vraag die volgt kan de oplichter op zijn minst meer inzichten in de betalingsprocedures krijgen, maar deze hoopt natuurlijk dat de ontvanger alleen om de betalingsinformatie en een makkelijk te vervalsen factuur vraagt. De oplichter valt hier wel sneller door de mand door vanaf een simpel gmail adres te mailen, in plaats van een misleidend domein. Zo zijn er nog veel meer voorbeelden van scripts die door criminelen worden uitgewisseld en gebruikt.

Dat slimme criminelen zo de jackpot binnen kunnen halen werd duidelijk na een succesvolle BEC scam bij bioscoopketen Pathé en de Rotterdamse voetbalclub Feyenoord.

CEO fraude bij Pathé

Bij Pathé was het niet een lage medewerker die er intrapte, maar is het de tweekoppige directie geweest die de nep-communicatie voor echt heeft aangezien. De twee directeuren werden zogenaamd door de directie van het Franse moederbedrijf gesommeerd om geld beschikbaar te stellen voor een bedrijfsovername in het buitenland.

De directeuren roken wel onraad, maar de aangeleverde overname documenten leken legitiem en de handtekeningen kwamen overeen met wat ze eerder hadden gezien. De betaling was urgent en moest uiteraard strikt geheim blijven en daarom ging de directie mee in het verzoek om van de standaardprotocollen af te wijken. De Nederlandse directie moest zelfs geld uit de internationale cashpool van Pathé opnemen om aan de aanvragen te blijven voldoen. Pas toen de echte Franse directie kwam navragen waarom ze zoveel geld nodig hadden kwam de fraude aan het licht. De totale schade? 19 miljoen euro.

CEO fraude bij Feyenoord

Pathé is niet het enige grote slachtoffer; ook voetbalclub Feyenoord heeft in 2014 een deel van een transferbedrag van een speler nooit terug gezien omdat de betalende club in een nep-mail was getrapt. Het lukte de criminelen om een verzoek tot betaling precies op het goede moment naar de juiste persoon te versturen, compleet met nieuw rekeningnummer wat in handen was van de oplichters. De club maakte vervolgens het bedrag van 2 miljoen euro over naar de frauduleuze rekening.

CEO fraude in de toekomst

BEC technieken worden gebruikt voor verschillende doeleinden. Sommige cybercriminelen proberen een paar duizend euro af te troggelen, andere pakken het grootser en professioneler aan. Zo blijkt dat er soms zelfs al gebruik wordt gemaakt van vishing. Vishing is een combinatie van de Engelse woorden Voice en Phishing. Op deze manier is een Brits energiebedrijf is namelijk ruim 2 ton afhandig gemaakt door op basis van geluidsfragmenten een deepfake te maken van de stem van de CEO.

In een telefoongesprek vroeg de nep CEO van het moederbedrijf aan de directeur van het Britse dochterbedrijf of hij dit geld naar het account van de cybercriminelen kon overmaken. Het gebruik van dit soort geavanceerde middelen is nu nog relatief duur en ingewikkeld, maar zal in de toekomst ook voor de huis-tuin-en-keuken crimineel beschikbaar worden.

CEO fraude herkennen

Ondanks het feit dat criminelen hun best doen om het taalgebruik van de echte persoon na te bootsen, zijn er toch een aantal eigenschappen van de nepberichten die veelal overeen komen. Kom je een of meer van de oplichtingsmethodes, verhalen en smoesjes tegen in een onverwacht bericht van je CEO, manager of collega, dan moeten bij jou de alarmbellen afgaan.

Bekende technieken van business email oplichters

Als de oplichters eenmaal ingelezen zijn in de activiteiten van een organisatie kunnen ze verschillende dingen proberen, afhankelijk van de werkzaamheden van de ontvanger. Een accountmanager is meestal niet in staat om tonnen over te maken voor een overname, maar kan op eigen initiatief wellicht wel cadeaukaarten kopen voor relaties of bij de Finance afdeling een rekeningnummer later wijzigen.

Cybercriminelen proberen vaak het volgende voor elkaar te krijgen:

  • Het overboeken van geld, zogenaamd voor overnames, aandeelhouders, projecten, etc
  • Het aankopen van gift cards, zogenaamd voor relaties of collega’s
  • Het wijzigen van betaal- en contact gegevens, zogenaamd vanwege wijzigingen of storingen bij relatie
  • De betaling van spooknota’s, vaak afgestemd op lopende projecten of bestaande facturen

Controleer de email:

Het is dan ook extra belangrijk om de mailtjes die je ontvangt kritisch te onderzoeken. Let daarbij goed op het volgende:

  • De afzender

Vaak proberen de criminelen vanaf een vergelijkbaar domein (het gedeelte na de @ in je email adres) contact te leggen. Controleer dus altijd de spelling van het emailadres van de afzender. In de meeste mail clients als Outlook of Gmail kan dit door op de naam van de afzender te klikken. Zo laat je je niet kisten door iemand die vanuit @mediarnarkt.nl mailt, in plaats van uit  het echte@mediamarkt.nl.

  • Links in de mail

Let altijd op linkjes die in mails staan. Controleer de bestemmingswebsite en wees extra waakzaam voor ingekorte links (b.v. bit.ly links). Oplichters kunnen via deze links inloggegevens stelen of malware verspreiden. Controleer de bestemming van een link bijvoorbeeld via het Google Transparency Report of Norton Safe Web .

  • Bijlagen

Ok bijlagen worden actief misbruikt. Criminelen kunnen kwaadaardige code of software in Excel of pdf bestanden verstoppen. Open dus alleen bijlagen wanneer je deze verwacht.

Controleer in de tekst:

  • Autoriteit

De berichten hebben een autoritaire toon. Je krijgt het bevel om geld over te maken, een rekeningnummer te wijzigen of cadeaukaarten te kopen. Er wordt gretig misbruik gemaakt van de machtsafstand binnen de organisatie.

  • Vertrouwelijkheid

De nep baas benadrukt dat je het bericht niet met collega’s of managers mag bespreken. De opdracht is namelijk een geheim of een verrassing.

  • Druk

Het moet snel gebeuren, vandaag of zelfs nog voor de lunch. Daarnaast ligt het slagen van een verrassing, een overname of zelfs de toekomst van het bedrijf nu bij de ontvanger op de schouders.

  • Inpalming

Tegelijkertijd wordt de ontvanger ingepalmd. Deze is de enige die genoeg wordt vertrouwd en is specifiek uitgekozen vanwege zijn of haar uitmuntende werkzaamheden.

  • Geruststelling

Even bellen om de opdracht te bespreken is vaak niet mogelijk, want ‘de CEO’ zit in een belangrijke vergadering. Afhankelijk van het type scam verzint de oplichter wel een verificatie methode, zoals het nep telefoonnummer van een bestaand advocatenkantoor. Als je dan belt, bel je met de oplichters die je verzekeren dat alles in orde is.

CEO fraude voorkomen

Er zijn verschillende maatregelen die CEO fraude en andere bec scams kunnen inperken. Het belangrijkste wapen tegen dit soort social engineering is bewustzijn. Alle lagen van de organisatie moeten op de hoogte zijn van dit soort praktijken. Hiermee voorkom je dat werknemers alles wat via de mail binnenkomt klakkeloos uitvoeren.

Tips voor medewerkers

Als medewerker heb je natuurlijk de meeste kans dat je een nep-mail binnenkrijgt. Vooral als de machtsafstand binnen de organisatie groot is lijkt zo’n mailtje algauw legitiem. Als medewerker kan je het volgende doen:

  • Controleer altijd de afzender. Klik in je mailprogramma op de naam van de afzender en controleer op afwijkingen.
  • Controleer altijd of een rekeningnummer uit een mail of factuur overeenkomt met wat er in de bestaande administratie bekend is.
  • Blijf op de hoogte van de laatste trucs die oplichters gebruiken.
  • Bespreek verdachte mailtjes en verzoeken wel met collega’s en leidinggevenden. Als iets echt geheim is zal de organisatie je een ‘Non-Disclosure Agreement’ laten tekenen.
  • Probeer verzoeken met een luchtje met de persoon zelf op te pakken, ook al is de machtsafstand groot.
  • Ga niet zomaar in op verhalen en smoesjes die je vragen om het gebruikelijke proces te omzeilen.

Tips voor bedrijven

Als bedrijf is het haast onmogelijk om je volledig te wapenen tegen dit soort social engineeringaanvallen. Zelfs de meest beveiligde kluis gaat open als iemand de code op een post-it op een monitor heeft staan. Naast het trainen van de medewerkers kan je het volgende doen:

  • Zorg voor duidelijke protocollen, regels en dubbele verificatie voor het overmaken van hoge bedragen.
  • Hanteer duidelijke richtlijnen voor het wijzigen van contact- en betaalgegevens van leveranciers en andere derden.
  • Maak multi-factor authenticatie een vereiste voor zakelijke accounts. Als er dan inloggegevens worden buitgemaakt blijft het moeilijk om een account zomaar over te nemen.
  • Zorg voor voldoende budget voor cybersecurity. Het is bijvoorbeeld mogelijk om een waarschuwing te tonen bij mailtjes die van een extern domein komen.
  • Organiseer zelf een beveiligings-audit binnen je organisatie: veel bedrijven sturen zelf (onaangekondigd) een nep-phishing mail. Medewerkers die er toch in trappen krijgen een extra training over digitale veiligheid.

Dit moet je doen als je slachtoffer bent geworden

De criminelen gaan op slinkse wijze te werk, dus het is niet vreemd als er iemand binnen jouw organisatie in de val loopt. Onderneem in dit geval altijd de volgende stappen:

  • Doe aangifte bij de politie. Verzamel zo veel mogelijk bewijs, zodat de politie de daders eventueel kan matchen met andere zaken. Meld ook de geschatte schade.
  • Neem contact op met de bank. Soms kunnen zij nog actie ondernemen en transacties blokkeren of terugdraaien.
  • Meld de mailtjes of andere pogingen van BEC scams altijd bij de IT-afdeling van je organisatie.
  • Breng ook belangrijke derde partijen op de hoogte. Leveranciers en andere dienstverleners zijn, vooral na een inbraak in het mailsysteem, ook kwetsbaar voor vervolgaanvallen.
  • Wanneer er sprake is van inbraak bij de systemen, raadpleeg dan professionals om je netwerkomgeving te controleren op eventuele achtergebleven malware.

Bron: wsj.com, voetbalprimeur.nl, linkedin.com, ic3.gov, barracuda.com, vpngids.nl

CEO fraude gerelateerde artikelen 》

Wat is social engineering 》

Meer info over CEO fraude 》

Bekijk alle vormen en begrippen 》

Actuele aanvallen overzicht per dag 》

Tips of verdachte activiteiten gezien? Meld het hier.

Meer nieuws

Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico

De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.

Lees meer »

Gezocht: koerier na bankhelpdeskfraude in Veenendaal en Almere

Een vrouw uit Veenendaal werd op 27 februari 2026 slachtoffer van bankhelpdeskfraude. Een nepbankmedewerker belde haar op, waarna een koerier aan de deur kwam en haar gouden ringen, gouden kettingen, contant geld en bankpas meenam. Met de buitgemaakte pinpas werd vervolgens gepind in winkels en bij geldmaten in Veenendaal en Almere. In totaal werd ruim 5.500 euro afhandig gemaakt. De politie zoekt de verdachte koerier.

Lees meer »

Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt

De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.

Lees meer »

ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee

Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.

Lees meer »

ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER

Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.

Lees meer »

Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt

Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.

Lees meer »