Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Onlangs zijn er meerdere meldingen binnengekomen over een e-mail die mensen krijgen waarin hen gevraagd wordt om inklaringskosten te voldoen voor een pakket van PostNL. Deze e-mail is ook in onze Cybercrimeinfo-mailbox beland. Maar wat drijft cybercriminelen om dergelijke e-mails te versturen en wat willen ze uiteindelijk bereiken? In dit artikel bespreken we de verschillende stadia en methoden van deze e-mailaanvallen en onthullen we het uiteindelijke doel van de criminelen.
E-mails vermomd als PostNL
Het begint met een e-mail die afkomstig lijkt te zijn van 'PostNL', maar bij nader onderzoek blijkt het afzenderadres 'notificaties.postnl@planet.nl' te zijn. Hoewel het eenvoudig is om vast te stellen dat dit adres niet afkomstig is van de echte PostNL, heb ik ook al e-mails gezien met als afzender 'notificaties@postnl.me'. Dit maakt het moeilijker om ze als frauduleus te identificeren, aangezien het domeinnaam 'postnl' bevat. Het is echter opvallend dat dit domein eigendom is van iemand uit China!
De waarheid over douanekosten bij pakketten van buiten de EU naar Nederland
Wanneer je de e-mailinhoud in ogenschouw neemt, wordt vermeld dat er douanekosten voor het pakket moeten worden voldaan. Dit is aannemelijk, vooral wanneer het pakket van buiten de EU komt, aangezien er in dat geval inderdaad douanekosten verschuldigd kunnen zijn. Hierdoor wordt het verhaal dat de cybercriminelen in dit geval bedenken, geloofwaardig.
Wanneer moet je eigenlijk inklaringskosten betalen voor een pakket in Nederland?
Inklaringskosten zijn kosten die in rekening worden gebracht wanneer een pakket uit een land buiten de Europese Unie (EU) wordt geïmporteerd naar Nederland. Deze kosten omvatten invoerrechten, btw en inklaringskosten die door de vervoerder of douane worden berekend.
Wanneer je een pakket uit een land buiten de EU ontvangt, moet je meestal inklaringskosten betalen als de waarde van de goederen boven een bepaalde drempel ligt. Per 1 juli 2021 gelden de volgende regels voor het betalen van inklaringskosten in Nederland:
-
Voor pakketten met een waarde van €22 of minder: Vóór 1 juli 2021 waren deze pakketten vrijgesteld van btw. Sinds 1 juli 2021 moet je echter btw betalen op alle pakketten, ongeacht de waarde.
-
Voor pakketten met een waarde tussen €22 en €150: Je moet btw betalen, maar je bent vrijgesteld van invoerrechten.
-
Voor pakketten met een waarde van meer dan €150: Je moet zowel btw als invoerrechten betalen.
De exacte kosten zijn afhankelijk van de waarde en het soort producten in het pakket. Daarnaast kunnen vervoerders (zoals PostNL, DHL, FedEx of UPS) ook inklaringskosten in rekening brengen voor het afhandelen van de douaneformaliteiten. Deze kosten variëren per vervoerder.
Stel je voor dat je al geruime tijd uitkijkt naar een pakketje dat je hebt besteld, bijvoorbeeld via Etsy, en vervolgens een e-mail ontvangt zoals deze. Dit is geen verzonnen scenario, omdat dit regelmatig voorkomt in ons huishouden, toch Heidi? ;-)
Phishing-aanval vraagt slechts €3,75, maar het is jouw gegevens die ze echt willen
Wanneer je op de link klikt, word je doorverwezen naar een PostNL-pagina waar je ziet dat er slechts €3,75 betaald moet worden, en je krijgt de optie om dit bedrag te voldoen. Echter, in tegenstelling tot vergelijkbare phishing-aanvallen, hoef je niet meteen af te rekenen. Het enige dat je hoeft te doen is je gegevens invoeren.
Wanneer je de gegevens hebt ingevuld, ontvang je netjes een melding dat de "aanvraag succesvol is ingediend" en dat "Uw huidige gegevens worden momenteel bijgewerkt in ons systeem. Het kan tot wellicht 6 uren duren voordat de ingevoerde wijzigingen worden verwerkt in ons systeem. Zodra al uw verwerkingen succesvol zijn door gevoerd, ontvangt een bevestiging via de post. Heeft u uw email adres opgegeven? Dan ontvangt u de bevestiging in enkele ogenblikken!"
Maar wat gebeurt er daarna? Want dat is ook meteen het einde van wat er van je wordt gevraagd. Op dit moment is er eigenlijk nog niets aan de hand, toch?
Nee inderdaad, op dit moment is er nog niet veel aan de hand, behalve dat je wat informatie hebt gedeeld.
Welke mogelijke consequenties kunnen er optreden wanneer persoonlijke gegevens, zoals genoemd in het voorbeeld, inclusief je voor- en achternaam, postcode en huisnummer, mobiele telefoonnummer, vast telefoonnummer, geboortedatum en bankrekeningnummer, worden verstrekt op een phishingsite?
De gevolgen van het verstrekken van persoonlijke gegevens op een phishing site
Wanneer persoonlijke gegevens zoals voor- en achternaam, postcode, huisnummer, mobiel telefoonnummer, vast telefoonnummer, geboortedatum en bankrekeningnummer worden verstrekt op een phishingsite, kan dit ernstige gevolgen hebben, waaronder:
-
Identiteitsdiefstal: Een van de belangrijkste gevolgen van het delen van persoonlijke gegevens op een phishingsite is identiteitsdiefstal. Criminelen kunnen deze gegevens gebruiken om creditcards op uw naam te openen, leningen af te sluiten en zelfs identiteitsbewijzen te verkrijgen.
-
Financiële schade: Wanneer bankrekeningnummers worden gedeeld, kunnen criminelen toegang krijgen tot de rekening en geld stelen. Dit kan leiden tot financiële schade en mogelijk zelfs faillissement.
-
Spam en phishing: Als u uw persoonlijke gegevens deelt, kunt u het slachtoffer worden van spam- en phishingaanvallen. U kunt e-mails ontvangen die er legitiem uitzien, maar in werkelijkheid phishingpogingen zijn die uw inloggegevens voor online accounts stelen.
-
Identiteitsverificatie: Als uw persoonlijke gegevens worden gebruikt door criminelen om valse identiteiten te creëren, kan dit problemen veroorzaken bij identiteitsverificatie in de toekomst, bijvoorbeeld bij het aanvragen van een lening of het openen van een bankrekening.
-
Sociale manipulatie: Criminelen kunnen uw persoonlijke gegevens gebruiken om u te manipuleren. Ze kunnen bijvoorbeeld proberen om u te overtuigen om meer persoonlijke informatie te delen of om geld over te maken.
Indien je goed geïnformeerd bent over de potentiële gevolgen zoals eerder vermeld en de mogelijke consequenties in acht neemt, hoef je je in wezen geen zorgen te maken. Per slot van rekening vinden er elke dag tal van datalekken plaats waarbij soortgelijke informatie aan het licht komt. Het is vooral cruciaal dat je op de hoogte bent van de mogelijke situaties die zich kunnen voordoen.
Sociale manipulatie: Het gevaar van nep-telefoontjes van banken in cyberaanvallen
Wanneer we naar dit voorbeeld kijken, dan maken de criminelen bij deze aanval gebruik van het vijfde punt dat hierboven staat beschreven, namelijk "sociale manipulatie".
Na enige tijd zullen de cybercriminelen je opbellen met een geldig telefoonnummer van jouw bank, door middel van het spoofen van het telefoonnummer. Ze zullen proberen je ervan te overtuigen dat er iets mis is met jouw bankrekening en dat ze je willen waarschuwen en uiteraard helpen.
We hebben hier te maken met verschillende scenario's:
- De bank stuurt een medewerker naar je huis om samen het probleem op te lossen.
- De oplichters nemen op afstand controle over je computer om je saldo veilig te stellen.
- De oplichters adviseren om snel je geld over te zetten naar een 'veiligekluisrekening' van de bank.
In deze gevallen wordt het eerste scenario bankhelpdeskfraude genoemd, het tweede scenario techsupportfraude en het derde scenario veiligekluisrekeningfraude.
Hoe je kunt voorkomen dat je slachtoffer wordt
Er zijn verschillende maatregelen die je kunt nemen om te voorkomen dat je slachtoffer wordt van deze vormen van fraude:
-
Wees altijd voorzichtig met het delen van persoonlijke informatie, zoals inloggegevens, wachtwoorden en bankrekeningnummers, via de telefoon of e-mail. Bankmedewerkers zullen nooit om dergelijke informatie vragen via deze kanalen.
-
Laat nooit iemand op afstand toegang krijgen tot je computer, tenzij je zeker weet dat het om een betrouwbare partij gaat.
-
Wees voorzichtig met het openen van e-mails of links van onbekende afzenders, en download geen onbekende bijlagen. Oplichters kunnen zich voordoen als de bank en je vragen om op een link te klikken om je gegevens te verifiëren.
-
Gebruik de officiële website of app van je bank om transacties uit te voeren en controleer altijd of de URL overeenkomt met de officiële website.
-
Neem contact op met de bank als je twijfelt over de echtheid van een telefoontje, e-mail of andere communicatie die je ontvangt van de bank.
-
Gebruik goede beveiligingssoftware op je computer en houd deze up-to-date om je te beschermen tegen malware en virussen.
Door deze stappen te volgen, kun je de kans verkleinen dat je slachtoffer wordt van bankhelpdeskfraude, techsupportfraude en veiligekluisrekeningfraude.
Indien er nog vragen zijn omtrent cybercriminaliteit en het darkweb, dan kunt u tevens onze pagina met veelgestelde vragen raadplegen.
Meer actueel nieuws
Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.
Gezocht: koerier na bankhelpdeskfraude in Veenendaal en Almere
Een vrouw uit Veenendaal werd op 27 februari 2026 slachtoffer van bankhelpdeskfraude. Een nepbankmedewerker belde haar op, waarna een koerier aan de deur kwam en haar gouden ringen, gouden kettingen, contant geld en bankpas meenam. Met de buitgemaakte pinpas werd vervolgens gepind in winkels en bij geldmaten in Veenendaal en Almere. In totaal werd ruim 5.500 euro afhandig gemaakt. De politie zoekt de verdachte koerier.
Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt
De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.
ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee
Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.