Phishing is al lang geen slecht geschreven e-mail met een vage link meer. In 2026 gebruiken cybercriminelen AI, bestaande e-mailgesprekken, legitieme cloudplatformen en zelfs telefoongesprekken om vertrouwen te winnen. Veel aanvallen worden (jammer genoeg) pas ontdekt nádat iemand al geklikt of betaald heeft.
In deze blog lees je de 10 nieuwste phishing-signalen die we vandaag in kmo-omgevingen zien — én hoe je ze door je medewerkers correct laat melden.

De 10 nieuwste phishing-signalen (2026)
1. De mail klopt… omdat hij AI-gegenereerd is
In phishing-mails staan tegenwoordig geen taalfouten meer. Er wordt een correcte e-handtekening gebruikt, de naam en functietitel van de afzender zijn juist. Soms wordt er zelfs gerefereerd naar recente gebeurtenissen.
Waar let je op? De e-mail komt al eens té professioneel over. Ze sluit dan wel perfect aan bij je job, maar er wordt snelle actie gevraagd, en dat kan een alarmsignaal zijn.
2. Conversation hijacking
Aanvallers breken in in een mailbox en antwoorden binnen een bestaande mailthread (bv. een conversatie die eerder al liep over facturen of offertes).
Waar let je op? De context klopt dan wel, maar het rekeningnummer, het document of de link die in de e-mail naar voren komt is nieuwe informatie.
3. OAuth-phishing: “Deze app wil toegang tot je account”
Bij OAuth-phishing wordt er geen toegangswachtwoord opgevraagd, maar wordt er gevraagd om toestemming te geven aan een “app” om namens jou in te loggen of te handelen.
Waar let je op? Je wordt gevraagd om toegang te verlenen aan een onbekende app tot je mailbox, bestanden of agenda. Hiermee wordt vaak MFA (multi-factor authenticatie) omzeild.
4. QR-code phishing
QR-code phishing zien we steeds vaker voorkomen in facturen, HR-communicatie, parkeerboetes en energie- of telecombrieven. De komst van Peppol zal dit gedeeltelijk verhelpen voor wat Belgische leveranciers betreft, maar het biedt geen uitsluitsel op deze vorm van phishing.
Waar let je op? QR-codes die in e-mails of PDF-bestanden staan die je naar een loginpagina sturen.
5. Callback phishing: “Bel dit nummer”
Deze phishingmail bevat weinig links, maar vraagt je om te bellen voor een bevestiging of “fraudecontrole”.
Waar let je op? Dat er urgentie in de e-mailtekst staat (bijvoorbeeld dat je moet handelen binnen de 48u) samen met een telefoonnummer en een verzoek om in te loggen tijdens het telefoongesprek.
6. Cloud-impersonatie
In deze vorm van phishing staat de phishingpagina opgeslagen op een legitiem cloudplatform dat jij of de organisatie gebruikt. Denk aan een SharePoint-omgeving, een OneDrive map, DocuSign of Dropbox.
Waar let je op? Dat je wordt gevraagd om opnieuw in te loggen “om toegang te bevestigen”. Bij twijfel neem je best contact op met de IT-beheerder om een validatie te doen van de link.
7. HTML-bijlagen i.p.v. links
Bij HTML-phishingmails wordt er een bijlage meegestuurd met een HTML-pagina in de plaats van een link.
Waar let je op? E-mails met bijlagen zoals een .html, .htm of .zip-bestand waar zogezegd een “document” in staat.
8. MFA fatigue
Bij deze vorm van phishing krijg je als gebruiker tientallen MFA-pushes (multi-factor authenticatie) en klik je uiteindelijk op “goedkeuren” omdat je de meldingen beu bent.
Waar let je op? Onverwachte MFA-meldingen die je niet zelf hebt aangevraagd, vooral buiten de reguliere kantooruren.
9. Deepfake-voice follow-up
Je ontvangt een phishingmail gevolgd door een telefoontje met een geloofwaardige stem. Die is zogezegd van de CEO of IT leverancier. Er wordt gevraagd om in de phishingmail actie te ondernemen.
Waar let je op? De combinatie van een e-mail met inkomende telefoon en de druk (pushen) om “nu te handelen”.
10. Smishing als trigger, mail als afwerker
Bij deze vorm van phishing wordt er eerst een SMS gestuurd (bijvoorbeeld met de tekst: “je account is geblokkeerd”), waarna een e-mail volgt met de zogenaamde oplossing.
Waar let je op? Verschillende communicatiekanalen die worden ingezet en elkaar versterken.
Wat kun je best onthouden?
Phishing draait al lang niet meer om een snelle, menselijke vergissing waarbij een detail over het hoofd wordt gezien. Tegenwoordig gaat het echt om slimme misleiding. De belangrijkste vuistregel is: wordt er druk gezet of geheimhouding gevraagd? Stop dan en doe een melding.
Phishing-meldingen doe je best intern (bijvoorbeeld via de meldknop in Microsoft Outlook + via een forward naar het e-mailadres van de IT-verantwoordelijke binnen de organisatie). Daarnaast kun je phishing-mails ook extern melden. Je kunt ze doorsturen naar het e-mailadres “[email protected]”. Vraag tenslotte je IT-partner om te controleren wie in de organisatie deze phishing-mail heeft ontvangen, wie er al dan niet op heeft geklikt, en of er actie moet ondernomen worden zoals het blokkeren van acounts en/of sessies.
Bescherm je kmo tegen phishing
Team Datalink staat klaar om je te adviseren bij de ontvangst van verdachte e-mails.




