Een aanvaller gaat als tussenstation fungeren tussen de gebruiker en de legitieme e‑maildienst. Je denkt in te loggen op een vertrouwde pagina, maar in werkelijkheid communiceer je met de aanvaller. Zo onderschept hij je inloggegevens.
Hoe werkt het?
- Je krijgt een phishing-mail, bijvoorbeeld met een link naar een ‘veilige’ pagina om je e‑mailaccount te controleren of te upgraden.
- Die link leidt niet naar de echte dienst, maar naar een nagemaakte loginpagina die eruitziet als het origineel.
- De aanvaller configureert de pagina zo dat jij je gebruikersnaam en wachtwoord invoert, vaak inclusief je multi-factor authenticatie
- De website stuurt je ingevoerde gegevens door naar de echte server — jij krijgt toegang, maar de aanvaller ook
- Je bent ingelogd, maar de aanvaller heeft ook toegang doordat jouw loginsessie gekaapt is
Waarom is deze werkwijze effectief?
- Het gebeurt in real time — je voert gegevens in alsof alles klopt.
- De aanvaller vangt alle gegevens op die je invoert en laat deze automatisch doorsturen om zo jouw essie te kapen
- De nep-login ziet er exact hetzelfde uit als de echte, zeker op mobiel of tablet.
Praktijkvoorbeeld
Stel: je krijgt een e‑mail met als afzender je eigen organisatie. Er wordt gevraagd je wachtwoord te verifiëren via een link.
Je klikt — ziet een pagina met je bedrijfslogo en een veld voor gebruikersnaam en wachtwoord.
Je logt in, je komt in je postvak, alles lijkt goed.
Maar de aanvaller heeft nu je wachtwoord en kan mails lezen, doorsturen of virussen verspreiden binnen je organisatie.
Hoe voorkom je dit?
- Controleer de URL in de adresbalk. Zeker op mobiel is dat lastig, maar verdachte domeinen als
*.security-login.com
verdienen aandacht. - Deel nooit wachtwoorden via e-mail. Leg contact met IT of je provider als er iets wordt gevraagd.
- Tweestapsverificatie (2FA) helpt enorm. Zelfs als je wachtwoord gestolen is, blijft je account beveiligd.
- Phishing‑training helpt herkennen van nep‑e-mails. Triggerwoorden: urgentie, onbekende afzender, ongewone links.
- E-mail security helpt met het voorkomen zodat deze berichten in eerste instantie niet je mailbox bereiken
- Bij twijfel niet inloggen – gezond verstand helpt, klopt er iets niet? Log dan niet in.
Wat doe je als je toch slachtoffer bent?
- Verander direct je wachtwoord via de officiële site en meldt je sessies af als dat mogelijk is
- Breng IT-beheer of je e-mailprovider op de hoogte. Zij kunnen sessies blokkeren.
- Controleer of er verdachte activiteit is geweest: doorgestuurde berichten, wachtwoordwijzigingen, inlogpogingen vanaf onbekende apparaten.
Conclusie
Een man‑in‑the‑middle aanval via phishing‑websites is slim opgezet en moeilijk te herkennen. Maar met alertheid, controle van URL’s, 2FA en phishing-voorlichting verklein je de kans dat je slachtoffer wordt. Een simpele klik kan wel één klik te veel zijn.