Welke domeinnamen gebruiken criminelen voor nep emails?

Criminelen gebruiken verschillende soorten domeinnamen voor nepmails, waarbij ze vaak bekende merknamen imiteren of goedkope domeinextensies misbruiken. De meest voorkomende technieken zijn typosquatting (kleine spelfouten in bekende domeinen), gratis e‑mailproviders en verdachte extensies zoals .tk, .ml en .ga. Deze tactieken maken het moeilijker om frauduleuze e‑mails in je inbox te herkennen.

Wat zijn de meest gebruikte domeinnamen voor nepmails?

Cybercriminelen gebruiken voornamelijk vier categorieën domeinnamen voor hun nepmails. Typosquattingdomeinen imiteren bekende merknamen met kleine spelfouten, zoals “arnazon.com” in plaats van “amazon.com”. Deze tactiek werkt omdat mensen vaak snel over domeinnamen heen lezen zonder de details te controleren.

Gratis e‑mailproviders zoals Gmail, Yahoo en Outlook worden ook vaak misbruikt. Criminelen maken accounts aan met namen die lijken op legitieme bedrijven, bijvoorbeeld “support.paypal@gmail.com”. Dit geeft de schijn van professionaliteit, terwijl het eigenlijk om een gratis account gaat.

Subdomeinen vormen een andere populaire methode. Criminelen registreren domeinen zoals “paypal.security-update.com”, waarbij de echte merknaam deel uitmaakt van het subdomein. Voor onervaren gebruikers lijkt dit legitiem omdat de merknaam zichtbaar is in de URL.

Daarnaast gebruiken criminelen vaak onbekende of goedkope domeinextensies. Deze zijn makkelijk te registreren en vereisen minimale verificatie, waardoor ze ideaal zijn voor kortstondige phishingcampagnes.

Hoe herken je een frauduleuze domeinnaam in je inbox?

Je kunt frauduleuze domeinnamen herkennen door zorgvuldig naar spelfouten te kijken in bekende merknamen. Controleer letters die vervangen zijn door vergelijkbare tekens, zoals “0” in plaats van “O” of “rn” in plaats van “m”. Deze subtiele verschillen zijn vaak het enige wat nepdomeinen onderscheidt van echte.

Let op ongebruikelijke domeinextensies zoals .tk, .ml, .ga, .cf en andere gratis extensies. Legitieme bedrijven gebruiken meestal .com, .nl, .org of andere bekende extensies. Wanneer je een e‑mail ontvangt van een groot bedrijf met een vreemde extensie, is dit een duidelijke waarschuwing.

Controleer ook of het domein logisch is opgebouwd. Echte bedrijven gebruiken hun merknaam direct voor de punt, zoals “support@bedrijfsnaam.com”. Verdachte e‑mails komen vaak van adressen zoals “bedrijfsnaam.support@vreemddomein.com” of bevatten onnodige subdomeinen.

Gebruik de hoverfunctie in je e‑mailclient om de werkelijke URL te zien zonder erop te klikken. Vaak verschilt de getoonde tekst van de daadwerkelijke bestemming, wat een duidelijk teken is van een nepmail.

Waarom gebruiken criminelen specifieke domeinextensies voor phishing?

Criminelen kiezen bewust voor bepaalde domeinextensies vanwege de lage kosten en minimale verificatie. Extensies zoals .tk, .ml, .ga en .cf zijn vaak gratis of zeer goedkoop te registreren. Dit maakt het mogelijk om honderden domeinen aan te maken voor grootschalige phishingcampagnes zonder grote investeringen.

Deze extensies hebben ook lakse verificatieprocessen. Waar .com- of .nl‑registraties vaak identiteitsverificatie vereisen, kunnen criminelen deze alternatieve extensies anoniem registreren. Dit vermindert het risico om door autoriteiten getraceerd te worden.

Geografische voordelen spelen ook een rol. Sommige extensies vallen onder jurisdicties met beperkte internationale samenwerking, waardoor het moeilijker wordt om domeinen snel offline te halen. Dit geeft criminelen meer tijd om hun aanvallen uit te voeren.

Bovendien zijn deze extensies minder bekend bij het grote publiek, waardoor ze minder argwaan wekken. Mensen zijn inmiddels gewend aan verdachte .tk‑domeinen, maar extensies zoals .ml of .ga vliegen nog vaak onder de radar.

Welke tactieken gebruiken criminelen om legitieme domeinen na te bootsen?

Typosquatting is de meest gebruikte tactiek, waarbij criminelen kleine wijzigingen aanbrengen in bekende domeinnamen. Ze vervangen letters door visueel vergelijkbare tekens, voegen extra letters toe of gebruiken alternatieve spellingen. Zo wordt “microsoft” bijvoorbeeld “microsft” of “microsooft”.

Homographaanvallen maken gebruik van internationale karakters die er hetzelfde uitzien als Latijnse letters. Een Cyrillische “а” ziet er identiek uit aan een Latijnse “a”, maar computers behandelen ze als verschillende tekens. Hierdoor kunnen criminelen domeinen maken die visueel identiek lijken aan echte websites.

Misbruik van subdomeinen houdt in dat criminelen legitieme merknamen gebruiken als onderdeel van een groter domein. “apple-security.maliciousdomain.com” bevat de vertrouwde naam “apple”, maar leidt naar een crimineel domein. Veel gebruikers zien alleen het begin van de URL en vertrouwen daarop.

URL‑shorteningdiensten zoals bit.ly of tinyurl worden gebruikt om de werkelijke bestemming te verbergen. Criminelen kunnen zo links delen die lijken te leiden naar bekende websites, terwijl ze in werkelijkheid naar phishingpagina’s verwijzen.

Hoe kun je je e‑mailsysteem beschermen tegen nepdomeinen?

Implementeer SPF, DKIM en DMARC om je e‑mailauthenticatie te versterken. Deze technologieën controleren of e‑mails werkelijk afkomstig zijn van de beweerde afzender. SPF specificeert welke servers e‑mails mogen verzenden namens jouw domein, DKIM voegt digitale handtekeningen toe en DMARC bepaalt wat er gebeurt met e‑mails die de verificatie niet doorstaan.

Geavanceerde e‑mailfiltering is noodzakelijk om verdachte domeinen automatisch te blokkeren. Moderne filters kunnen typosquatting detecteren, verdachte extensies markeren en bekende phishingdomeinen blokkeren voordat ze je inbox bereiken.

Train je medewerkers regelmatig in het herkennen van verdachte e‑mails. Menselijke waakzaamheid blijft de belangrijkste verdedigingslinie. Organiseer phishingsimulaties om het bewustzijn te vergroten en leer mensen verdachte e‑mails te rapporteren in plaats van erop te klikken.

Gebruik threat‑intelligencefeeds die realtime informatie verstrekken over nieuwe phishingdomeinen. Deze diensten houden databases bij met bekende criminele domeinen en kunnen je systeem automatisch waarschuwen of blokkeren wanneer deze worden gedetecteerd.

Wat moet je doen als je een nepmail van een crimineel domein ontvangt?

Klik nooit op links of bijlagen in verdachte e‑mails. Markeer de e‑mail onmiddellijk als spam of phishing in je e‑mailclient en verwijder deze uit je inbox. De meeste moderne e‑mailprogramma’s hebben specifieke knoppen voor het rapporteren van phishingpogingen.

Rapporteer de nepmail aan je IT‑afdeling of beveiligingsteam. Zij kunnen het domein toevoegen aan blocklists en andere medewerkers waarschuwen. Bewaar de e‑mailheaders indien mogelijk, omdat deze technische informatie bevatten die nuttig is voor verdere analyse.

Waarschuw collega’s via veilige kanalen, zoals interne chat of telefoon. Criminelen sturen vaak dezelfde phishingmails naar meerdere mensen binnen een organisatie. Door anderen te informeren voorkom je dat collega’s in de val lopen.

Documenteer het incident met details zoals afzender, onderwerp, ontvangsttijd en eventuele verdachte elementen. Deze informatie helpt bij het identificeren van patronen en het verbeteren van toekomstige beveiligingsmaatregelen. Meld ernstige gevallen ook bij relevante autoriteiten, zoals het Nationaal Cyber Security Centrum.

Hoe NTNT helpt met e‑mailbeveiliging tegen criminele domeinen

Wij bieden uitgebreide managed IT‑services die jouw organisatie beschermen tegen nepmails en criminele domeinen. Onze aanpak combineert geavanceerde technologie met praktische begeleiding, zodat je team veilig kan werken zonder constant alert te hoeven zijn op bedreigingen.

Onze e‑mailbeveiligingsdiensten omvatten:

  • Proactieve monitoring van inkomende e‑mails met realtime detectie van verdachte domeinen
  • Implementatie van SPF, DKIM en DMARC voor betrouwbare e‑mailverificatie
  • Geavanceerde filtering die typosquatting en bekende phishingdomeinen automatisch blokkeert
  • Regelmatige trainingsprogramma’s voor je medewerkers om phishingmails te herkennen
  • 24/7 incidentresponse wanneer verdachte e‑mails toch je systeem bereiken

We zorgen ervoor dat je e‑mailomgeving optimaal beveiligd is tegen de nieuwste bedreigingen, terwijl jij je kunt focussen op je kernactiviteiten. Of je nu een MKB van klein- tot grootverbruikers bent, onze beveiligingsoplossingen zijn schaalbaar en afgestemd op jouw specifieke behoeften. Vraag vandaag nog onze gratis Cyber Security Quickscan aan om te ontdekken hoe goed jouw huidige e‑mailbeveiliging beschermt tegen criminele domeinen.

Delen
Foto van Dirk-Jan Padmos

Dirk-Jan Padmos

Interesse of wil je wat meer informatie?

dirk-jan.padmos@ntnt.nl