Blog

Ethisch hacker kraakt phishingbende Argenta: lessen voor uw bedrijf

Ethisch hacker Inti De Ceukelaire infiltreerde in 5 minuten een phishingbende die Argenta-klanten viseerde. Wat leert dit uw bedrijf over phishing in 2026?
Een professional kijkt geconcentreerd naar een computerscherm dat wordt beschermd door een gloeiend digitaal energieschild, wat de krachtige menselijke verdedigingslinie symboliseert die u creëert met een effectieve phishing simulatie.

TL;DR

Op 9 maart 2026 onthulde ethisch hacker Inti De Ceukelaire dat hij een phishingbende infiltreerde die valse Argenta-mails naar Belgische bankklanten stuurde. Hij kraakte hun systeem in vijf minuten, saboteerde zeven campagnes en ontmaskerde vier oplichters. Het verhaal legt bloot hoe eenvoudig phishingaanvallen op te zetten zijn, en waarom uw medewerkers de belangrijkste verdedigingslijn vormen.

Het was groot nieuws vorige week: ethisch hacker Inti De Ceukelaire drong binnen in het digitale hoofdkwartier van een phishingbende die zich voordeed als Argenta. Binnen vijf minuten had hij toegang tot hun volledige administratie, inclusief de identiteit van de oplichters.

Het verhaal ging viraal, maar achter het spektakel schuilt een belangrijkere boodschap voor elk Vlaams bedrijf. Als vier amateurs vanuit het buitenland duizenden Belgen kunnen aanvallen met een slecht geprogrammeerd phishingplatform, wat betekent dat dan voor de veiligheid van uw organisatie?

In dit artikel duiken we dieper in wat er precies gebeurde, waarom phishing in 2026 gevaarlijker is dan ooit, en welke concrete stappen u neemt om uw bedrijf te beschermen.

Wat gebeurde er precies met de Argenta-phishing?

Eind januari 2026 ontving Inti De Ceukelaire, een van de bekendste ethische hackers van België, een sms die zogezegd van Argenta afkomstig was. Het bericht vroeg hem zijn kaartlezer te updaten en verwees naar een nagemaakte website.

De Ceukelaire herkende de bende: hij had hun werk eerder gezien. In plaats van het bericht te negeren, besloot hij in de tegenaanval te gaan. Via de broncode van de phishingpagina ontdekte hij dat het platform bijzonder slecht beveiligd was. Wachtwoorden en logbestanden werden opgeslagen in gewone tekstbestanden in plaats van in een beveiligde database.

Binnen vijf minuten had hij toegang tot het volledige beheerderspaneel van de bende. Daar zag hij in realtime hoe slachtoffers hun bankgegevens invoerden. Hij ontdekte ook dat de oplichters werkten met roterende shifts: telkens iemand kaartgegevens invoerde, kreeg een teamlid een melding om de fraude handmatig af te ronden.

De Ceukelaire identificeerde vier verdachten, twintigers uit Frankrijk en Marokko, die op sociale media pronkten met dure auto’s en juwelen. Hij saboteerde vervolgens zeven phishingcampagnes door de broncode zo aan te passen dat Belgische bezoekers een waarschuwing te zien kregen. Vanuit Marokko en Frankrijk bleef alles normaal werken, waardoor de oplichters dagenlang niet doorhadden dat hun campagnes gesaboteerd waren.

Alle informatie werd doorgegeven aan de politie en aan Safeonweb. Cybermagistraat Peter Peereboom van het Antwerpse parket reageerde in VRT NWS positief, maar nuanceerde: “Er zijn zoveel phishingbendes actief dat het soms een druppel op een hete plaat lijkt.” Alleen al in de provincie Antwerpen werden vorig jaar 7.500 aangiftes van phishing geregistreerd.

Waarom is dit relevant voor uw bedrijf?

Het Argenta-verhaal gaat niet alleen over bankklanten. De technieken die deze bende gebruikte, worden dagelijks ingezet tegen bedrijven. En daar zijn de gevolgen vaak vele malen groter.

Het belangrijkste inzicht uit deze zaak: de oplichters waren amateurs. Hun code was zo slecht dat een ervaren hacker er in vijf minuten doorheen brak. Toch waren ze effectief genoeg om een actieve campagne te draaien met meerdere shifts en meerdere gelijktijdige aanvallen.

Dat komt omdat phishing niet afhankelijk is van technische complexiteit. Het speelt in op menselijk gedrag: haast, vertrouwen in een bekend merk, angst om iets te missen. Een medewerker die op maandagochtend een druk gevulde inbox opent en een mail ontvangt die er precies uitziet als een bericht van de boekhoudsoftware of de IT-afdeling, klikt sneller dan u denkt.

Volgens Check Point werd in 2025 46% van alle malware in België verspreid via e-mail. Microsoft was het meest geïmiteerde merk in phishingpogingen, gevolgd door Google en Apple. In een bedrijfscontext worden ook merken als Microsoft 365, SharePoint en Teams misbruikt, precies de tools die uw medewerkers dagelijks gebruiken.

Hoe werkt een phishingaanval op een bedrijf?

Bij consumenten richten phishingaanvallen zich meestal op bankgegevens. Bij bedrijven is het aanvalsmodel anders en vaak lucratiever voor de criminelen.

Stap 1: de phishingmail. Een medewerker ontvangt een e-mail die eruitziet als een intern bericht, een factuur van een leverancier, of een melding van Microsoft 365. De mail bevat een link naar een nagemaakte inlogpagina.

Stap 2: de credentials. De medewerker voert zijn of haar gebruikersnaam en wachtwoord in. Die gegevens worden rechtstreeks doorgestuurd naar de aanvaller. Als het bedrijf geen multifactorauthenticatie (MFA) gebruikt, heeft de aanvaller nu volledige toegang tot het account.

Stap 3: de escalatie. Met toegang tot één account kan de aanvaller interne e-mails doorzoeken, gevoelige documenten downloaden, of zich voordoen als de medewerker om andere collega’s te misleiden. Dit heet Business Email Compromise (BEC) en is een van de snelst groeiende vormen van cybercriminaliteit.

Stap 4: de schade. De gevolgen variëren van diefstal van bedrijfsgegevens tot ransomware-infecties. Bij het OLV Pulhof in Berchem, een Antwerpse school die in januari 2026 werd gehackt, begon de aanval ook met een medewerker die op een phishingmail klikte. Het resultaat: 45 gigabyte aan gestolen leerlingen- en personeelsgegevens en wekenlange verstoring.

Wat maakt phishing in 2026 gevaarlijker dan voorheen?

Phishing is niet nieuw. Maar drie ontwikkelingen maken het in 2026 een stuk lastiger om neppe berichten van echte te onderscheiden.

Artificiële intelligentie maakt phishing geloofwaardiger.
Cybermagistraat Peter Peereboom van het Antwerpse parket stelde het in VRT NWS scherp: oplichters maken steeds vaker gebruik van AI om geloofwaardiger over te komen. Waar phishingmails vroeger vol spelfouten stonden, zijn ze nu vlekkeloos. AI genereert foutloze teksten in het Nederlands, afgestemd op de sector en het taalgebruik van het doelwit.

Phishing-as-a-Service verlaagt de drempel.
Net zoals ransomwaregroepen hun tools verhuren, bestaan er complete phishingplatforms die criminelen kant-en-klaar kunnen kopen. De Ceukelaire beschreef het platform van de Argenta-bende als amateuristisch, maar er bestaan aanzienlijk professionelere varianten op het dark web. De instapdrempel voor cybercriminaliteit is nog nooit zo laag geweest.

Gerichte aanvallen op bedrijven nemen toe.
Waar massale phishingcampagnes op consumenten gericht zijn, worden bedrijven steeds vaker het doelwit van spear phishing: aanvallen die specifiek op één persoon of organisatie zijn afgestemd. De aanvallers doen vooraf onderzoek via LinkedIn, de bedrijfswebsite en sociale media om hun berichten zo geloofwaardig mogelijk te maken.

5 concrete maatregelen om uw bedrijf te beschermen tegen phishing

Phishing volledig uitsluiten is onmogelijk. Maar u kunt de kans dat een aanval slaagt drastisch verkleinen, en de impact beperken als het toch misgaat.

1. Test uw medewerkers met een phishing simulatie. U weet pas hoe kwetsbaar uw organisatie is als u het test. Bij een phishing simulatie ontvangen uw medewerkers een realistische maar veilige phishingmail. Wie klikt, wordt direct doorverwezen naar een pagina met tips. U ontvangt een rapport op afdelingsniveau, nooit op persoonsniveau, met het klikpercentage en aandachtspunten. Zo krijgt u een nulmeting van uw weerbaarheid.

2. Investeer in security awareness training. Een eenmalige test is een goed begin, maar duurzame gedragsverandering vereist herhaling. Met een security awareness training leert uw team phishing herkennen, correct reageren en incidenten melden. Training hoeft niet technisch te zijn: het gaat om herkenningspatronen, gezonde argwaan en een cultuur waarin melden wordt aangemoedigd in plaats van bestraft.

3. Implementeer multifactorauthenticatie (MFA). Uit onderzoek van het CCB blijkt dat slechts 46,4% van de Belgische organisaties MFA heeft geïmplementeerd op externe verbindingen. Met MFA is een gestolen wachtwoord alleen niet voldoende om in te loggen. Het is een van de meest effectieve en tegelijk eenvoudigste maatregelen.

4. Stel duidelijke meldprocedures in. Als een medewerker een verdacht bericht ontvangt of per ongeluk op een link klikt, moet het glashelder zijn wat de volgende stap is. Wie wordt gecontacteerd? Hoe snel? Veel bedrijven verliezen cruciale uren omdat niemand weet bij wie een incident gemeld moet worden. Een eenvoudig meldprotocol, zelfs een gedeeld e-mailadres of Teams-kanaal, maakt het verschil.

5. Laat uw beveiliging periodiek toetsen. Een cybersecurity audit brengt in kaart waar uw organisatie kwetsbaar is, niet alleen technisch maar ook organisatorisch. Worden verdachte e-mails gefilterd? Is uw e-maildomein beveiligd tegen spoofing (SPF, DKIM, DMARC)? Zijn uw back-ups beschermd tegen de gevolgen van een geslaagde phishingaanval?

Vlaamse subsidies: tot 45% korting op phishing simulaties en trainingen

Een veelgehoord bezwaar bij KMO’s is het budget. Maar via de VLAIO KMO-portefeuille kunt u tot 45% subsidie ontvangen op cybersecurity-advies en -trainingen (35% voor middelgrote ondernemingen). Sinds februari 2026 zijn deze subsidies exclusief voorbehouden voor cybersecurity, met een maximum van €7.500 per jaar.

Concreet betekent dit dat een phishing simulatie en bijbehorende awareness training aanzienlijk toegankelijker worden. U investeert in de weerbaarheid van uw team en de Vlaamse overheid betaalt bijna de helft mee.

Daarbovenop subsidieert VLAIO tot 50% van cybersecurity-verbetertrajecten, met budgetten van €7.100 tot €39.000. Een combinatie van een phishing simulatie, awareness training en een bredere security audit past binnen zo’n traject.

Conclusie

Het verhaal van Inti De Ceukelaire en de Argenta-phishingbende is meer dan een spectaculair nieuwsfeit. Het toont aan hoe laag de drempel voor cybercriminaliteit is geworden: vier twintigers met een slecht geprogrammeerd platform konden duizenden Belgen viseren. In een bedrijfscontext zijn de gevolgen van dezelfde technieken vele malen groter.

De les is helder: technologie alleen volstaat niet. Uw medewerkers zijn zowel de zwakste schakel als de sterkste verdedigingslijn, afhankelijk van hoe goed ze getraind zijn. Een combinatie van phishing simulaties, awareness training en technische maatregelen zoals MFA vormt de meest effectieve bescherming.

Wilt u weten hoe weerbaar uw team is tegen phishing? Cyberplan voert realistische phishing simulaties uit, afgestemd op uw sector en bedrijfsomvang, en begeleidt uw medewerkers met begrijpelijke training. Tot 45% gesubsidieerd via de VLAIO KMO-portefeuille.

Plan een phishing simulatie →

Veelgestelde vragen over phishing bij bedrijven

Hoe herken ik een phishingmail?

Let op afwijkende afzenderadressen, onverwachte verzoeken om gegevens in te voeren, en links die niet overeenkomen met het officiële domein. In 2026 zijn phishingmails vaak taalkundig foutloos dankzij AI, dus taalfouten zijn geen betrouwbaar detectiemiddel meer. Controleer altijd het e-mailadres achter de afzendernaam.

Wat moet ik doen als een medewerker op een phishinglink klikt?

Laat de medewerker direct het wachtwoord wijzigen van het betrokken account. Meld het incident bij uw IT-afdeling of externe partner. Controleer of er verdachte inlogpogingen of doorstuurregels zijn ingesteld op het account. Bij vermoeden van datadiefstal: meld het incident bij het CCB via notif.safeonweb.be en bij de GBA als er persoonsgegevens betrokken zijn.

Wat is een phishing simulatie precies?

Een phishing simulatie is een gecontroleerde test waarbij uw medewerkers een realistische maar onschadelijke phishingmail ontvangen. Het doel is tweeledig: meten hoe weerbaar uw organisatie is (het klikpercentage) en bewustwording creëren bij medewerkers. Resultaten worden op afdelingsniveau gerapporteerd, niet op persoonsniveau.

Hoe vaak moet je een phishing simulatie herhalen?

Voor duurzaam effect is herhaling essentieel. Een eenmalige test geeft een momentopname, maar gedragsverandering vereist minimaal twee tot vier simulaties per jaar, gecombineerd met korte awareness-sessies. Bedrijven die regelmatig testen, zien hun klikpercentage doorgaans dalen van 25-30% naar onder de 5%.

Valt phishing training onder de VLAIO KMO-portefeuille?

Ja. Cybersecurity awareness training en phishing simulaties komen sinds februari 2026 in aanmerking voor de VLAIO KMO-portefeuille. Kleine ondernemingen ontvangen 45% subsidie, middelgrote ondernemingen 35%, met een maximum van €7.500 per jaar.

Waarom worden bedrijven vaker het doelwit van phishing dan particulieren?

Bedrijven beschikken over waardevollere gegevens: klantendatabases, financiële informatie, intellectueel eigendom en toegang tot bedrijfssystemen. Een geslaagde phishingaanval op een medewerker kan leiden tot Business Email Compromise, ransomware of grootschalige datadiefstal. De potentiële opbrengst voor criminelen is daardoor vele malen hoger dan bij individuele bankklanten.