Phishing-e-mailcontrole

Plak een verdachte e-mail en ontvang direct een analyse van de risico’s. We controleren authenticatiegegevens, signalen van de afzender, verdachte links, patronen die op urgentie duiden en nog veel meer.

SPF / DKIM / DMARC-analyse Detectie van verdachte links Er zijn geen gegevens opgeslagen 100% gratis
Plak de volledige e-mailtekst (kopteksten + hoofdtekst)
Voor een zo nauwkeurig mogelijke analyse verzoeken wij u de volledige brontekst van de e-mail, inclusief de headers, te plakken. Zo kunnen wij de authenticatieresultaten van SPF, DKIM en DMARC controleren.
Plak alstublieft eerst wat e-mailtekst voordat u de analyse uitvoert.
Hoe kopieer je de volledige broncode van een e-mail?
  1. Open de verdachte e-mail in Gmail
  2. Klik op de drie puntjes (⋮) rechtsboven in de e-mail
  3. Klik op "Origineel weergeven"
  4. Klik in het nieuwe tabblad op 'Naar klembord kopiëren' en plak de tekst hierboven
  1. Open de e-mail in Outlook Web (outlook.com)
  2. Klik op de drie puntjes (···) bovenaan de e-mail
  3. Klik op Weergave - "Berichtbron weergeven"
  4. Alles selecteren (Ctrl+A), kopiëren en hierboven plakken
  1. Open de e-mail in Apple Mail
  2. Ga naar het menu Beeld - Bericht - "Alle kopteksten"
  3. Kies vervolgens 'Weergave' - 'Berichtbron' (Option+Cmd+U)
  4. Selecteer alles, kopieer en plak het bovenstaande
  1. Open de e-mail in Yahoo Mail
  2. Klik op de drie puntjes (···) naast ‘Beantwoorden’
  3. Klik op 'Ruw bericht weergeven'
  4. Selecteer alles, kopieer en plak het bovenstaande
Controles worden uitgevoerd...
E-mailverificatie (SPF / DKIM / DMARC)
Analyse van afzender en header
Inhoud en taalpatronen
Risico
-score
Gedetecteerde signalen
Wat te doen

Hoe onze phishing-e-mailchecker werkt

Onze tool voert verschillende op regels gebaseerde controles uit op de e-mailinhoud die u plakt – waarbij authenticatieheaders, signalen van de afzender, linkpatronen en taal worden geanalyseerd – om u een nauwkeurige inschatting van de risico’s te geven.

1

Voer je e-mailadres in

Plak de volledige e-mailtekst inclusief kopteksten voor een zo nauwkeurig mogelijk resultaat, of alleen de hoofdtekst. We accepteren inhoud uit Gmail, Outlook, Apple Mail en Yahoo.

2

Er worden direct meerdere controles uitgevoerd

We controleren authenticatieresultaten (SPF, DKIM, DMARC), vervalsing van afzenders, discrepanties in het 'Reply-To'-veld, verdachte links, taalgebruik dat urgentie suggereert, verzoeken om inloggegevens en nog veel meer.

3

Ontvang een risicobeoordeling

Ontvang een risicoscore, een duidelijk oordeel – Veilig / Verdacht / Waarschijnlijk phishing – voor elk gedetecteerd signaal, en concrete aanwijzingen over wat u vervolgens moet doen.

Phishing-signalen die onze checker detecteert

Phishing-e-mails combineren technische misleiding met psychologische manipulatie. Onze scanner controleert op beide aspecten – van mislukte authenticatiegegevens tot angst zaaiende taal.

Kritisch

SPF-/DKIM-/DMARC-fouten

Uit de authenticatieresultaten in de e-mailheaders blijkt dat het bericht de afzenderverificatie niet heeft doorstaan – de sterkste technische aanwijzing voor spoofing.

Kritisch

Vervalsing van het afzenderdomein

Van een afzender die beweert PayPal, Apple of uw bank te zijn, maar een heel ander verzenddomein gebruikt – of een typosquatted lookalike.

Kritisch

Verdachte links en op IP-adressen gebaseerde URL’s

Links die gebruikmaken van ruwe IP-adressen in plaats van domeinnamen, URL-verkorters, omleidingsketens of domeinen die zijn ontworpen om vertrouwde merken na te bootsen.

Kritisch

Verzoeken om inloggegevens te verzamelen

Verzoeken om wachtwoorden, kaartnummers, eenmalige wachtwoorden of persoonlijke gegevens – vaak via call-to-action-knoppen met de tekst 'Verifieer je account' die naar valse inlogpagina’s leiden.

Waarschuwing

Afwijking in het 'Reply-To'-veld

Het ‘Reply-To’-adres verwijst naar een ander domein dan het ‘From’-adres – een veelgebruikte techniek om reacties te verzamelen zonder het echte domein van de aanvaller prijs te geven.

Waarschuwing

Dringende en angstige bewoordingen

"Je account wordt geblokkeerd", "Er moet onmiddellijk actie worden ondernomen", "Er is een ongeautoriseerde aanmelding gedetecteerd" – dit zijn druktechnieken die bedoeld zijn om paniek te zaaien in plaats van kritisch na te denken.

Waarschuwing

Misleiding door de weergavenaam

De weergavenaam luidt "Apple Support" of "IT-afdeling", terwijl het daadwerkelijke afzenderadres helemaal niets te maken heeft met de vermeende afzender.

Info

Algemene begroetingen en grammatica

"Geachte klant", "Geachte gebruiker", inconsistente opmaak of taalpatronen die niet overeenkomen met de gebruikelijke communicatiestijl van de vermeende afzender.

Inzicht in de resultaten van uw phishing-e-mails

Elke analyse levert een risicoscore op van 0 tot 100 en een van de drie beoordelingen. Hieronder wordt uitgelegd wat deze betekenen en hoe de score wordt berekend.

0 - 20
Veilig

Er zijn geen significante phishing-signalen waargenomen. De authenticatiecontroles zijn geslaagd, het domein van de afzender komt overeen met de opgegeven identiteit, er zijn geen verdachte links aangetroffen en de inhoud vertoont geen tekenen van urgentie of pogingen om inloggegevens te achterhalen. De e-mail is waarschijnlijk legitiem, maar wees altijd voorzichtig bij onverwachte verzoeken.

21 - 55
Verdacht

Er zijn enkele risico-indicatoren gedetecteerd – zoals een ontbrekend DMARC-record, een afwijkend Reply-To-adres, dringende bewoordingen of URL-verkorters – maar deze zijn onvoldoende om definitief te kunnen vaststellen dat er sprake is van een phishingaanval. Onderneem geen actie naar aanleiding van de e-mail zonder de afzender eerst zelfstandig te verifiëren. Kijk in het gedeelte met gedetecteerde signalen om te zien wat de score heeft veroorzaakt.

56 - 100
Phishing

Er zijn meerdere signalen van hoog risico gedetecteerd, zoals fouten in SPF/DKIM/DMARC, het zich voordoen als een ander merk, verzoeken om inloggegevens of links die naar een IP-adres verwijzen. Beschouw deze e-mail als schadelijk. Klik niet op links, beantwoord de e-mail niet en verstrek geen informatie. Volg de stappen die in de resultaten worden weergegeven.

Elk gedetecteerd signaal draagt met een bepaald gewicht bij aan de risicoscore. Kritieke signalen (SPF-fout, merkvervalsing, DMARC-fout) leveren 25-40 punten op. Waarschuwingssignalen leveren 10-25 punten op. Informatiesignalen leveren maximaal 10 punten op. De score is gemaximeerd op 100.

Wat moet je doen als je een phishing-e-mail hebt ontvangen?

Als onze scanner een e-mail als verdacht of phishing markeert, volg dan onmiddellijk deze stappen – zelfs als u niet helemaal zeker weet of deze schadelijk is.

1

Klik niet op links en open geen bijlagen

Phishinglinks leiden naar pagina’s die inloggegevens verzamelen of malware installeren. Bijlagen kunnen kwetsbaarheden bevatten die bij het openen worden uitgevoerd. Als je twijfelt, beweeg dan eerst de muisaanwijzer over de link om de echte bestemmings-URL te bekijken.

2

Reageer niet en verstrek geen informatie

Door te reageren bevestigt u dat uw e-mailadres actief is. Geef nooit wachtwoorden, eenmalige wachtwoorden, kaartnummers of persoonlijke gegevens door in reactie op een ongevraagde e-mail – hoe dringend of officieel deze ook lijkt.

3

Controleer dit via een apart, betrouwbaar kanaal

Als in de e-mail wordt beweerd dat deze afkomstig is van uw bank, een leverancier of een collega, neem dan rechtstreeks contact met hen op via een nummer dat u op hun officiële website vindt – gebruik nooit de contactgegevens die in de verdachte e-mail zelf worden vermeld.

4

Meld dit als phishing bij je e-mailprovider

Gebruik de functie 'Phishing melden' of 'Als spam markeren' in je e-mailprogramma. Je kunt het ook melden bij je nationale cyberbeveiligingsinstantie – CISA in de VS, NCSC in het VK, CERT in de EU.

5

Als je al op een link hebt geklikt, onderneem dan onmiddellijk actie

Wijzig de wachtwoorden van alle accounts die u na het klikken hebt geopend. Schakel tweefactorauthenticatie in. Voer een malwarescan uit. Als u financiële gegevens hebt ingevoerd, neem dan onmiddellijk contact op met uw bank en houd ongebruikelijke activiteiten in de gaten.

6

Breng je IT-team op de hoogte als dit een zakelijk e-mailbericht was

Aanvallen waarbij zakelijke e-mailaccounts worden gekaapt, beginnen vaak met verkennende e-mails. Zelfs als u niet op de e-mail hebt gereageerd, kan het melden ervan aan uw beveiligingsteam een grotere aanval op uw organisatie voorkomen.

Veelgestelde Vragen

Ja. De inhoud van je e-mail wordt volledig in je browser geanalyseerd — er wordt niets naar onze servers verzonden of opgeslagen. De controles worden lokaal uitgevoerd met behulp van JavaScript-patroonherkenning en openbare DNS-opzoekingen. Uit voorzorg raden we je aan om gevoelige persoonlijke gegevens (wachtwoorden, kaartnummers) te verwijderen voordat je de tekst plakt.

 

E-mailheaders bevatten essentiële technische informatie: authenticatieresultaten (SPF, DKIM, DMARC geslaagd/mislukt), het daadwerkelijke IP-adres van de verzendende server, het routeringspad en de werkelijke herkomst van het bericht. Het zichtbare veld ‘Van’ kan van alles aangeven — headers onthullen de echte afzender. Een volledige bronanalyse is aanzienlijk nauwkeuriger dan een analyse die alleen op de berichttekst is gebaseerd.

 

Vertrouw altijd op je intuïtie. Onze tool voert controles uit op basis van patronen en kan daardoor geavanceerde, gerichte aanvallen (spear phishing) missen die geen typische waarschuwingssignalen vertonen. Als iets niet klopt – een onverwacht verzoek, een ongebruikelijke afzender, een link die je niet verwachtte – controleer dit dan via een ander kanaal voordat je actie onderneemt.

 

Ja, in sommige gevallen. Aanvallers die hun eigen domein beheren, kunnen geldige SPF- en DKIM-records voor dat domein instellen. Het gaat erom of het domein overeenkomt met de vermeende afzender — een geldige DKIM-handtekening voor random-domain.xyz zegt niets als de e-mail beweert afkomstig te zijn van PayPal. Onze checker kijkt naar de combinatie van authenticatieresultaten en domeinovereenkomst.

 

Onderneem onmiddellijk actie: wijzig de wachtwoorden van alle accounts waarop u na het klikken hebt ingelogd. Schakel tweefactorauthenticatie in. Voer een malwarescan uit. Neem contact op met uw bank als u financiële gegevens hebt ingevoerd. Meld het aan uw IT-team als het om een apparaat van het werk ging. Gebruik onze phishing-linkchecker om de URL te controleren en onze e-mailheader-analysator voor nader onderzoek.

 

Voorkom domeinspoofing met DMARC-handhaving


Phishing-e-mails die zich voordoen als afkomstig van uw domein schaden uw merk en misleiden uw klanten. PowerDMARC past DMARC, SPF en DKIM toe om vervalste e-mails bij de bron te blokkeren.