Phishing Trends 2025: De 7 meest gevaarlijke aanvalstechnieken
Mark Jansen
Cybersecurity Analyst

Phishing Trends 2025: De 7 meest gevaarlijke aanvalstechnieken
Phishing blijft de meest succesvolle cyberaanvalsmethode, en de technieken worden elk jaar geavanceerder. In 2025 zien we een explosieve groei in AI-gedreven phishing en deepfake social engineering.
De evolutie van phishing
Van de simpele "Nigerian Prince" emails uit de jaren 90 tot de geavanceerde spear phishing campagnes van vandaag - phishing is meegegaan met de tijd.
Waarom phishing zo effectief blijft
- Schaalbaar: Één campagne kan miljoenen targets bereiken
- Laagdrempelig: Geen technische expertise vereist
- Hoog rendement: ROI voor criminelen is extreem hoog
- Moeilijk te detecteren: Bypassed traditionele security controls
- Exploiteert menselijke psychologie: Angst, urgentie, nieuwsgierigheid
Trend 1: AI-gegenereerde phishing emails
ChatGPT en andere Large Language Models (LLMs) hebben phishing gedemocratiseerd.
Wat maakt AI-phishing zo gevaarlijk?
Traditionele phishing:
- Grammaticale fouten
- Generieke templates
- Duidelijke red flags
AI-phishing:
- Perfect geschreven content
- Gepersonaliseerde messaging
- Context-aware communicatie
- Poly morphe campaigns
Voorbeeld: AI-gedreven CEO fraud
Criminelen gebruiken AI om:
- LinkedIn-profielen te scrapen
- Writing style te analyseren
- Authentieke emails te genereren
- Timing te optimaliseren (vakantie, Q4 stress, etc.)
"We zagen een 135% stijging in AI-gegenereerde phishing emails in Q1 2025" - Anti-Phishing Working Group
Trend 2: Deepfake voice phishing (Vishing)
Met voice cloning technologie kunnen criminelen stemmen nabootsen met slechts 3 seconden audio.
Real-world case study
In januari 2025 werd een Nederlands energie bedrijf voor €2.4 miljoen opgelicht via een deepfake call die de CEO's stem perfect imiteerde.
Hoe het werkte:
- Audio samples van CEO vergaard via publieke videos
- Voice model getraind met AI
- CFO gebeld met "urgent wire transfer" verzoek
- Authenticity bevestigd door perfecte stem + insider knowledge
- Geld overgemaakt voordat fraude ontdekt werd
Bescherming tegen vishing
- Callback verification: Altijd terugbellen op bekend nummer
- Code words: Geheime verificatie codes voor financiële transacties
- Multi-person approval: Vier-ogen principe voor transfers > €10k
- Security awareness: Train mensen om alert te zijn
Trend 3: QR code phishing (Quishing)
QR codes zijn overal - en criminelen misbruiken dit vertrouwen.
Waarom quishing werkt
- Mobile security gap: Phones hebben vaak zwakkere security
- Visual inspection moeilijk: Mensen kunnen URL niet vooraf zien
- Trust in physical objects: QR code op papier/poster lijkt legitiem
- Bypassed email filters: Images met QR codes komen door filters
Populaire quishing-scenario's
- Valse parkeerboetes met QR code naar phishing site
- Restaurant menu's met malicious QR codes
- Package delivery notifications
- Covid-19 test result links (nog steeds actief!)
Hoe te beschermen
1. Gebruik QR scanner apps met URL preview
2. Verifieer bron voordat je scant
3. Let op misspellings in URLs
4. Check voor SSL certificate
5. Bij twijfel: niet scannen
Trend 4: Adversary-in-the-Middle (AitM) phishing
AitM attacks kunnen zelfs multi-factor authenticatie (MFA) bypassen.
Hoe het werkt
- Slachtoffer ontvangt phishing email
- Klikt op link naar proxy site
- Proxy site staat tussen slachtoffer en echte login
- Slachtoffer logt in (inclusief MFA)
- Criminelen onderscheppen session token
- Toegang tot account zonder nieuwe login
Statistieken
- 43% groei in AitM attacks in 2024
- 67% van AitM attacks target Microsoft 365
- Gemiddelde dwell time: 14 dagen voordat detectie
Mitigatie strategieën
Technisch:
- Phishing-resistant MFA (FIDO2, hardware tokens)
- Conditional access policies
- Session timeout policies
- Anomaly detection
Training:
- Herken suspicious login pages
- Check URL bar zorgvuldig
- Let op SSL certificate warnings
- Report suspicious requests
Trend 5: Supply chain phishing
Criminelen targeten trusted third parties om toegang te krijgen tot grotere networks.
Notable breaches in 2024-2025
| Datum | Bedrijf | Impact | Attack vector |
|---|---|---|---|
| Dec 2024 | SolarWinds 2.0 | 18,000 klanten | Compromised update server |
| Feb 2025 | MailChimp | 133 organisaties | Phished employee credentials |
| Apr 2025 | DocuSign | 2.1M users | Supplier phishing campaign |
Bescherm je supply chain
- Vendor security assessments: Verifieer security posture
- Principle of least privilege: Beperk third-party access
- Network segmentation: Isoleer supplier access
- Monitoring: Alert op abnormal supplier behavior
- Contractual obligations: Security requirements in SLA's
Trend 6: Microsoft Teams/Slack phishing
Met de rise van remote work zijn collaboration platforms nieuwe phishing vectors.
Teams phishing tactieken
External user spoofing:
- Criminelen maken accounts die lijken op interne users
- "IT Support" requests voor credentials
- "Urgent" approval requests
File sharing attacks:
- Malicious files gedeeld via Teams
- Users trust internal platforms meer dan email
- Bypassed traditional email security
Best practices
// Security policies voor Teams/Slack
{
externalUserIndicator: true, // Label externe users duidelijk
linkPreview: true, // Preview URLs voor clicking
fileScanning: true, // Scan uploaded files
guestAccessRestrictions: true, // Limiteer wat guests kunnen
securityTraining: "monthly" // Regelmatige awareness training
}
Trend 7: Cryptocurrency scams 2.0
Crypto phishing evolueert met de markt.
Top crypto phishing methoden
- Fake airdrops: "Gratis" tokens die wallet access vragen
- Pig butchering: Long-term relationship building → fake investment
- NFT phishing: Malicious smart contracts
- Fake support: Impersonate MetaMask, Coinbase support
- Rug pulls: Legitimate-looking projects die exit scam doen
Red flags
- Unsolicited investment opportunities
- "Too good to be true" returns
- Pressure to act quickly
- Requests to share seed phrases
- Non-standard communication channels
Hoe organisaties zich kunnen beschermen
1. Layered security approach
Email security:
- Advanced threat protection
- DMARC/SPF/DKIM
- Link rewriting
- Sandbox analysis
Endpoint protection:
- EDR solutions
- Application whitelisting
- Regular patching
Network security:
- DNS filtering
- Web application firewall
- Zero trust architecture
2. Security awareness training
De menselijke firewall is je laatste verdedigingslinie.
Effectieve training bevat:
- Regelmatige phishing simulaties (minimaal maandelijks)
- Microlearning modules
- Real-world scenario's
- Gamification elements
- Personalized learning paths
Bij AmiPhished zagen we dat organisaties met consistent SAT programma 87% minder succesvolle phishing attacks ervoeren.
3. Incident response plan
Wanneer (niet als) phishing succesvol is:
- Detect: Snelle identificatie van compromised accounts
- Contain: Isoleer affected systems
- Eradicate: Verwijder malware/backdoors
- Recover: Restore from clean backups
- Learn: Post-mortem en policy updates
Conclusie: De menselijke factor
Technology kan helpen, maar mensen blijven het zwakste én sterkste element in je security posture.
Key takeaways
✅ AI maakt phishing geavanceerder - maar ook detectie wordt beter ✅ MFA is niet genoeg - gebruik phishing-resistant MFA ✅ Training is essentieel - investeer in continue awareness ✅ Defense in depth - combineer technische en human controls ✅ Stay informed - threats evolueren constant
Start vandaag met bescherming
De beste tijd om te starten met security awareness training was een jaar geleden. De op een na beste tijd is nu.
Probeer AmiPhished gratis en ervaar hoe effectieve phishing simulaties je organisatie veerkrachtiger maken.
Bronnen:
- Anti-Phishing Working Group (APWG) Q1 2025 Report
- Verizon Data Breach Investigations Report 2024
- Microsoft Digital Defense Report 2024
- KnowBe4 Phishing Benchmark Report 2025

