{"id":13382,"date":"2023-09-05T12:48:00","date_gmt":"2023-09-05T10:48:00","guid":{"rendered":"https:\/\/www.combell.com\/nl\/blog\/?page_id=13382"},"modified":"2026-01-22T09:38:50","modified_gmt":"2026-01-22T08:38:50","slug":"valse-e-mails-combell","status":"publish","type":"page","link":"https:\/\/www.combell.com\/nl\/blog\/valse-e-mails-combell\/","title":{"rendered":"Dit is phishing: valse berichten uit naam van Combell in omloop"},"content":{"rendered":"<p><strong>Er worden regelmatig&nbsp;valse e-mails en sms'en uit naam van Combell gestuurd naar verschillende van onze klanten. Hierbij wordt gevraagd om in te loggen of om een valse factuur te betalen. In de praktijk zijn dit echter malafide websites en worden de logingegevens vermoedelijk bewaard met kwade bedoelingen.<\/strong><\/p>\n<p>Omdat de veiligheid van jouw gegevens voor ons erg belangrijk is, willen wij je via deze pagina hierover graag verder informeren.<\/p>\n<h2 class=\"wp-block-heading\">Is Combell gehackt? Het antwoord is nee!<\/h2>\n<p>Verschillende van onze klanten hebben jammer genoeg al phishing mails&nbsp;ontvangen. Zogezegd van Combell, maar in werkelijkheid van frauderende internetcriminelen.<\/p>\n<p>\"Zijn jullie daar bij Combell gehackt?\", \"Schort er iets aan jullie online beveiliging?\", \"Zijn mijn gegevens wel veilig bij jullie?\" ... Zulke bezorgde vragen krijgen wij weleens. Het is h\u00e9\u00e9l normaal dat opmerkzame klanten zich vragen stellen bij die valse e-mails en sms'en. Want <strong>waakzaam zijn is de boodschap<\/strong>.<\/p>\n<p><strong>Om meteen op die ongeruste vragen te antwoorden:<\/strong><\/p>\n<ul>\n<li>Nee, Combell is niet gehackt.<\/li>\n<li>Ja, Combell is nog steeds jouw ultraveilige en betrouwbare hostingpartner.<\/li>\n<\/ul>\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube \/* Beperkt de breedte van YouTube Shorts in blogberichten *\/ .wp-embed-aspect-9-16 {  max-width: 350px; margin-left: auto; Centreert video op pagina margin-right:\">\n<div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Verdachte mail van &quot;Combell&quot; in je inbox?\" width=\"422\" height=\"750\" src=\"https:\/\/www.youtube.com\/embed\/jn00LGBZtwg?feature=oembed&hl=nl&cc_lang_pref=nl&cc_load_policy=1&modestbranding=1\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div>\n<\/figure>\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<h3 class=\"wp-block-heading\">Hoe komen hackers aan jouw klantgegevens? Wel zo:<\/h3>\n<p>Internetcriminelen <strong>gebruiken publieke data om hun mails te sturen<\/strong>. Registreer je een domeinnaam, dan zijn de daaraan gekoppelde gegevens standaard publiek beschikbaar. Dat zijn gegevens die zelfs jij en ik makkelijk kunnen opzoeken.<\/p>\n<p>Die zijn gelinkt aan de <strong>WHOIS-database<\/strong>. Hackers screenen die database op domeinen die bij Combell gehost worden. Zo komt jouw domeinnaam in hun maillijst met doelwitten terecht. <\/p>\n<p><strong>Wist je zelf dat sommige websites die gegevens commercieel te koop aanbieden? <\/strong><\/p>\n<\/p>\n<p>Gelukkig is er goed nieuws: GDPR heeft er sinds 2018 voor gezorgd dat&nbsp;<strong>persoonsgegevens<\/strong>&nbsp;(bv. naam en e-mailadres) van de domeinnaam eigenaar niet meer publiek zichtbaar zijn. Maar opgelet, registreer je een domeinnaam onder je bedrijfsnaam, dan is je bedrijfsnaam en e-mailadres wel zichtbaar.<\/p>\n<p>En ze gaan verder: er bestaan externe tools waarmee ze persoonlijke e-mailadressen van iedereen binnen je bedrijf kunnen achterhalen. Soms zelfs via LinkedIn. Vervolgens sturen ze hun <strong>nagemaakte maar volledig frauduleuze mails<\/strong> naar algemene adressen zoals info@jouwdomeinnaam.<\/p>\n<p>-Klaar: <em>ping, you\u2019ve got mail<\/em>. Maar dan wel een valse. Zoals je ziet heeft dit in de verste verte niets te maken met een beveiligingslek bij Combell. <em>No way!<\/em><\/p>\n<h3 class=\"wp-block-heading\">Belangrijk om te weten:<\/h3>\n<ul>\n<li>Combell verstuurt deze e-mails niet.<\/li>\n<li>WHOIS-publicatie is een standaardprocedure bij domeinregistratie, tenzij je privacybescherming hebt geactiveerd.<\/li>\n<li>De verantwoordelijkheid voor deze phishing ligt volledig bij de verzenders van de valse e-mails.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">Zo herken je phishing<\/h3>\n<ol>\n<li><strong>Afzenderadres controleren<\/strong>: vaak lijkt het op het onze, maar wijkt subtiel af.<\/li>\n<li><strong>Dringende of dreigende taal<\/strong>: \u201cBetaal nu of je domein wordt verwijderd\u201d is een klassiek voorbeeld.<\/li>\n<li><strong>Links controleren<\/strong>: zweef met je muis over een link om het echte adres te zien. Is dat niet <em>combell.com<\/em> of een vertrouwd domein, klik dan niet.<\/li>\n<li><strong>Ongebruikelijke bijlagen<\/strong>: open nooit onverwachte bestanden.<\/li>\n<\/ol>\n<h3 class=\"wp-block-heading\">Wat jijzelf kunt doen: <\/h3>\n<ul>\n<li><strong>Rapporteer phishing<\/strong>: stuur verdachte mails door naar <a>abuse@combell.com<\/a>.<\/li>\n<li><strong>Negeer en verwijder<\/strong>: klik niet op links, open geen bijlagen.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">Waar moet je zeker op letten?<\/h2>\n<p>Controleer altijd jouw adresbalk voor je logingegevens invult. De correcte url die je moet zien staan op het moment dat jouw gegevens gevraagd worden <strong>start altijd met<\/strong> <a href=\"https:\/\/identity.combell.com\/login\" target=\"_blank\" rel=\"noopener\"><strong>https:\/\/identity.combell.com\/login<\/strong><\/a>. Of je nu via www.combell.com of via my.combell.com erop komt, dit is de enige correcte url van het inlogscherm.<\/p>\n<div class=\"wp-block-image is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"482\" height=\"71\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-correcte-url-van-het-inlogscherm.png\" alt=\"Phishing-correcte-url-van-het-inlogscherm\" class=\"wp-image-23560\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-correcte-url-van-het-inlogscherm.png 482w, https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-correcte-url-van-het-inlogscherm-300x44.png 300w\" sizes=\"(max-width: 482px) 100vw, 482px\" \/><\/figure>\n<\/div>\n<p>De <strong>exacte url-opbouw<\/strong> is heel belangrijk. In een recente phishing aanval was de url bijvoorbeeld <em style=\"word-break: break-all;\">http:\/\/identity.combell.comauthentify.jgcoudray.fr\/combell\/index.html<\/em>. Zoals je ziet nemen ze vaak een deel van de url over om deze zo gelijkend mogelijk te maken. Controleer altijd dat de start https:\/\/identity.combell.com\/login is en geen variant.<\/p>\n<div class=\"wp-block-image wp-image-16891 size-full is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1120\" height=\"72\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-valse-url-van-het-inlogscherm.png\" alt=\"Phishing - valse url van het inlogscherm\" class=\"wp-image-23561\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-valse-url-van-het-inlogscherm.png 1120w, https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-valse-url-van-het-inlogscherm-300x19.png 300w, https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-valse-url-van-het-inlogscherm-768x49.png 768w\" sizes=\"(max-width: 1120px) 100vw, 1120px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld van een valse url<\/figcaption><\/figure>\n<\/div>\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<h2 class=\"wp-block-heading\">Hoe kan je een phishing aanval vermijden?<\/h2>\n<p><strong>Bekijk <a href=\"#voorbeeld\">hieronder meer voorbeelden<\/a><\/strong> van phishing mails en nagemaakte inlogschermen zodat je niet in de val trapt.<\/p>\n<p>Als je niet zeker bent, raden wij je altijd aan om <a href=\"https:\/\/www.combell.com\/nl\/support\">ons te contacteren<\/a>. Wij weten welke e-mails we je zouden gestuurd hebben en kunnen dus snel achterhalen of een verzoek al dan niet legitiem is. Mocht je nog verdere informatie wensen over deze valse e-mails, of denk je dat je mogelijk een slachtoffer bent van deze praktijken, <a href=\"https:\/\/www.combell.com\/nl\/support\">contacteer ons dan zo snel mogelijk<\/a>.<\/p>\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<div class=\"wp-block-uagb-inline-notice uagb-inline_notice__align-left uagb-block-578b2fe6 uagb-inline_notice__outer-wrap\">\n<p class=\"uagb-notice-title\">Meer weten over de aandachtspunten<\/p>\n<div class=\"uagb-notice-text\">\n<p>Lees ons blogbericht:\u00a0<a href=\"https:\/\/www.combell.com\/nl\/blog\/wat-is-een-phishing-mail-en-hoe-herken-je-deze-valse-email\/\">Hoe herken je een phishing mail?<\/a><\/p>\n<\/div>\n<\/div>\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<h2 class=\"wp-block-heading\">Wat moet je doen als je bent ingegaan op het verzoek van deze e-mail?<\/h2>\n<ul>\n<li>Indien je zo\u2019n e-mail hebt gehad, geklikt hebt op de link en effectief bent ingelogd op de valse pagina, dan moet je <span style=\"color: #ff0000;\"><strong>nu meteen actie ondernemen.<\/strong><\/span><\/li>\n<li>Je dient meteen het <strong>wachtwoord van de klantenaccount<\/strong> waarmee je bent ingelogd te <strong>resetten<\/strong>. Dit kan je doen via <a href=\"https:\/\/identity.combell.com\/forgot-password\" target=\"_blank\" rel=\"noopener\">https:\/\/identity.combell.com\/forgot-password<\/a>.<\/li>\n<li>Met jouw e-mailadres en jouw nieuwe wachtwoord kan je dan opnieuw inloggen.<\/li>\n<li>Wij raden je aan om vervolgens via het Combell controlepaneel de <strong>wachtwoorden van alle gebruikers opnieuw in te stellen<\/strong>, alsook <strong>alle wachtwoorden van alle producten die je bij ons<\/strong> hebt (webhosting en FTP-gebruikers, de wachtwoorden van al jouw mailboxen, \u2026)<\/li>\n<li>Indien je ook jouw <strong>kredietkaartgegevens<\/strong> hebt ingegeven, dien je zo snel mogelijk contact op te nemen met jouw <strong>bank of Cardstop&nbsp;(070 344 344)<\/strong> om jouw kredietkaart te laten blokkeren.<\/li>\n<li>Bijkomend kan je <strong>klacht indienen tegen onbekenden<\/strong> op jouw lokaal politiekantoor, mocht je dit wensen.<\/li>\n<\/ul>\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<h2 class=\"wp-block-heading\">Wat gebeurt er bij een phishing aanval?<\/h2>\n<ul>\n<li>Klanten ontvangen&nbsp;<strong>een e-mail uit naam van&nbsp;Combell<\/strong> met de vraag om in te loggen op het controlepaneel, bv. voor de vernieuwing of betaling van een product.<\/li>\n<li>Deze e-mails worden&nbsp;<strong>niet<\/strong> verstuurd door Combell maar door een derde partij die onze naam en logo heeft misbruikt om een zogenaamde \u201cphishing email\u201d op te stellen.<\/li>\n<li>De e-mails werden verstuurd naar <strong>willekeurige e-mailadressen<\/strong> (info@, webmaster@, david@, tom@, \u2026) van domeinnamen die door Combell geregistreerd zijn.<\/li>\n<li>Deze malafide partijen hebben lijsten met domeinnamen aangelegd met behulp van <strong>publieke domeininformatie<\/strong> en komen dus niet van Combell rechtstreeks.<\/li>\n<li>Er wordt gevraagd te <strong>klikken op een link<\/strong> om vervolgens <strong>in te loggen <\/strong>met de klantgegevens, om zogezegd de identiteit van de klant te kunnen bevestigen.<\/li>\n<li>In de praktijk kwam de bezoeker terecht op een pagina die het <strong>loginscherm van Combell had nagemaakt<\/strong>, die eveneens ook niet gehost werd door Combell.<\/li>\n<li>Wanneer er zou worden ingelogd via deze <strong>valse website<\/strong>, zouden de logingegevens vermoedelijk verstuurd worden naar een malafide persoon of organisatie. Deze zouden ze dan nadien kunnen gebruiken om <strong>onrechtmatig in te loggen<\/strong> als een klant en diensten te wissen, bestellingen te plaatsen, \u2026<\/li>\n<li>We krijgen ook meldingen waarbij er eveneens gevraagd wordt om een <strong>valse<\/strong>&nbsp;<strong>factuur te betalen<\/strong> en dus ook om bv. <strong>kredietkaartinformatie<\/strong> in te geven.<\/li>\n<\/ul>\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<h2 class=\"wp-block-heading\">Wat doet Combell hieraan?<\/h2>\n<ul>\n<li>Combell neemt <strong>elke melding van phishing ernstig<\/strong>. Het is belangrijk dat we van onze klanten doorkrijgen welke soort valse e-mails er verstuurd worden.<\/li>\n<li>Afhankelijk van het aantal meldingen kan Combell beslissen om haar klanten via<strong> social media of zelfs via e-mail<\/strong> in te lichten.<\/li>\n<li>Er wordt steeds <strong>meteen contact gezocht<\/strong> met het bedrijf dat gebruikt werd om de valse website te hosten of de e-mails te versturen. Vaak halen we hierdoor de valse websites binnen enkele uren al offline, maar we zijn hiervoor afhankelijk van andere webhosters.<\/li>\n<li>Onze <strong>spamfilters<\/strong> worden zo snel mogelijk aangepast om de <strong>valse e-mails meteen te blokkeren <\/strong>op onze eigen servers, mochten deze opnieuw worden verstuurd.<\/li>\n<li>Als extra beveiliging bieden we <strong><a href=\"https:\/\/www.combell.com\/nl\/blog\/tweestapsverificatie-een-broodnodige-extra-beveiligingslaag\/\">tweestapsverificatie<\/a> <\/strong>aan voor jouw Combell account. Komt jouw wachtwoord toch in de verkeerde handen terecht, dan is jouw account nog steeds door de tweede factor beveiligd.<\/li>\n<\/ul>\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<h2 class=\"wp-block-heading\" id=\"voorbeeld\">Voorbeelden van valse e-mails en sms'en<\/h2>\n<div class=\"wp-block-image rounded border border-danger  is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"438\" height=\"934\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/image.jpg\" alt=\"\" class=\"wp-image-26053\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/image.jpg 438w, https:\/\/www.combell.com\/nl\/blog\/files\/image-141x300.jpg 141w\" sizes=\"(max-width: 438px) 100vw, 438px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld smishing (phishing via sms) september 2023<\/figcaption><\/figure>\n<\/div>\n<div class=\"wp-block-image rounded border border-danger  is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"651\" height=\"1030\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/combell-phishing.png\" alt=\"\" class=\"wp-image-25857\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/combell-phishing.png 651w, https:\/\/www.combell.com\/nl\/blog\/files\/combell-phishing-190x300.png 190w\" sizes=\"(max-width: 651px) 100vw, 651px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld phishing mail augustus 2023<\/figcaption><\/figure>\n<\/div>\n<div class=\"wp-block-image rounded border border-danger  is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1500\" height=\"742\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishingmail-januari-2023.png\" alt=\"Voorbeeld phishingmail januari 2023\" class=\"wp-image-23562\" style=\"width:850px\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishingmail-januari-2023.png 1500w, https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishingmail-januari-2023-300x148.png 300w, https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishingmail-januari-2023-768x380.png 768w, https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishingmail-januari-2023-1536x759.png 1536w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld phishing mail januari 2023<\/figcaption><\/figure>\n<\/div>\n<div class=\"wp-block-image rounded border border-danger wp-image-18404 size-full is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1034\" height=\"1272\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/phishingeindmei.png\" alt=\"\" class=\"wp-image-18404\" style=\"width:850px\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/phishingeindmei.png 1034w, https:\/\/www.combell.com\/nl\/blog\/files\/phishingeindmei-244x300.png 244w, https:\/\/www.combell.com\/nl\/blog\/files\/phishingeindmei-768x945.png 768w\" sizes=\"(max-width: 1034px) 100vw, 1034px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld phishing mail mei 2020<\/figcaption><\/figure>\n<\/div>\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<div class=\"wp-block-image rounded border border-danger wp-image-18293 size-full is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1309\" height=\"1413\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-mail-28-april-2020.png\" alt=\"Voorbeeld phishing mail april 2020\" class=\"wp-image-18293\" style=\"width:850px\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-mail-28-april-2020.png 1309w, https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-mail-28-april-2020-278x300.png 278w, https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-mail-28-april-2020-768x829.png 768w\" sizes=\"(max-width: 1309px) 100vw, 1309px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld phishing mail april 2020<\/figcaption><\/figure>\n<\/div>\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<div class=\"wp-block-image rounded border border-danger wp-image-17514 size-full is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"909\" height=\"773\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishing-mail-december-2019.png\" alt=\"Voorbeeld phishing mail december 2019\" class=\"wp-image-17514\" style=\"width:850px\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishing-mail-december-2019.png 909w, https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishing-mail-december-2019-300x255.png 300w, https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishing-mail-december-2019-768x653.png 768w\" sizes=\"(max-width: 909px) 100vw, 909px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld phishing mail december 2019<\/figcaption><\/figure>\n<\/div>\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<div class=\"wp-block-image rounded border border-danger wp-image-17431 size-full is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1092\" height=\"835\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishing-mail-november-2019.png\" alt=\"Voorbeeld phishing mail november 2019\" class=\"wp-image-17431\" style=\"width:850px\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishing-mail-november-2019.png 1092w, https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishing-mail-november-2019-300x229.png 300w, https:\/\/www.combell.com\/nl\/blog\/files\/Voorbeeld-phishing-mail-november-2019-768x587.png 768w\" sizes=\"(max-width: 1092px) 100vw, 1092px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld phishing mail november 2019<\/figcaption><\/figure>\n<\/div>\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<div class=\"wp-block-image rounded border border-danger is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"839\" height=\"689\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-voorbeeld-mail-september-2019.png\" alt=\"Voorbeeld phishing mail september 2019\" class=\"wp-image-16888\" style=\"width:850px\" title=\"Voorbeeld phishing mail september 2019\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-voorbeeld-mail-september-2019.png 839w, https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-voorbeeld-mail-september-2019-300x246.png 300w, https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-voorbeeld-mail-september-2019-768x631.png 768w\" sizes=\"(max-width: 839px) 100vw, 839px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld phishing mail september 2019<\/figcaption><\/figure>\n<\/div>\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<div class=\"wp-block-image rounded border border-danger wp-image-16889 size-full is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"686\" height=\"736\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-voorbeeld-screenshot-september-2019.png\" alt=\"Voorbeeld vals inlogscherm september 2019\" class=\"wp-image-16889\" style=\"width:850px\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-voorbeeld-screenshot-september-2019.png 686w, https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-voorbeeld-screenshot-september-2019-280x300.png 280w\" sizes=\"(max-width: 686px) 100vw, 686px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld vals inlogscherm september 2019<\/figcaption><\/figure>\n<\/div>\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<div class=\"wp-block-image rounded border border-danger wp-image-16132 size-full is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"605\" height=\"865\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-voorbeeld-mei-2019.png\" alt=\"Voorbeeld phishing mail mei 2019\" class=\"wp-image-16132\" style=\"width:850px\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-voorbeeld-mei-2019.png 605w, https:\/\/www.combell.com\/nl\/blog\/files\/Phishing-voorbeeld-mei-2019-210x300.png 210w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld phishing mail mei 2019<\/figcaption><\/figure>\n<\/div>\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<div class=\"wp-block-image rounded border border-danger wp-image-14984 size-full is-style-devplus-image-rounded-shadow\">\n<figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"501\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/2018\/04\/phishing.png\" alt=\"Voorbeeld phishing mail april 2018\" class=\"wp-image-14984\" style=\"width:850px\" srcset=\"https:\/\/www.combell.com\/nl\/blog\/files\/2018\/04\/phishing.png 1024w, https:\/\/www.combell.com\/nl\/blog\/files\/2018\/04\/phishing-300x147.png 300w, https:\/\/www.combell.com\/nl\/blog\/files\/2018\/04\/phishing-768x376.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Voorbeeld phishing mail april 2018<\/figcaption><\/figure>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Er worden regelmatig&nbsp;valse e-mails en sms'en uit naam van Combell gestuurd naar verschillende van onze klanten. Hierbij wordt gevraagd om in te loggen of om een valse factuur te betalen....<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","footnotes":""},"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-featured":false,"post-featured-opt":false,"post-featured-opt-md":false,"post-featured-opt-sm":false,"post-featured-opt-xs":false,"post-most-popular":false,"post-author":false},"uagb_author_info":{"display_name":"Combell","author_link":"https:\/\/www.combell.com\/nl\/blog\/author\/blogadmin\/"},"uagb_comment_info":0,"uagb_excerpt":"Er worden regelmatig&nbsp;valse e-mails en sms'en uit naam van Combell gestuurd naar verschillende van onze klanten. Hierbij wordt gevraagd om in te loggen of om een valse factuur te betalen....","_links":{"self":[{"href":"https:\/\/www.combell.com\/nl\/blog\/wp-json\/wp\/v2\/pages\/13382"}],"collection":[{"href":"https:\/\/www.combell.com\/nl\/blog\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.combell.com\/nl\/blog\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.combell.com\/nl\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.combell.com\/nl\/blog\/wp-json\/wp\/v2\/comments?post=13382"}],"version-history":[{"count":61,"href":"https:\/\/www.combell.com\/nl\/blog\/wp-json\/wp\/v2\/pages\/13382\/revisions"}],"predecessor-version":[{"id":29385,"href":"https:\/\/www.combell.com\/nl\/blog\/wp-json\/wp\/v2\/pages\/13382\/revisions\/29385"}],"wp:attachment":[{"href":"https:\/\/www.combell.com\/nl\/blog\/wp-json\/wp\/v2\/media?parent=13382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}