Phishing Tests door Neo Security

Engineers die écht kunnen social engineeren

De zwakste schakel denkt dat hij te slim is om te klikken

Wanneer 67% van de medewerkers nog steeds op phishing mails klikt, is het tijd voor verandering. Bij Neo Security testen we niet met verouderde Nigerian Prince templates. Niet bij ons. We nemen de uitkomsten van onze phishing tests serieus. En we helpen u om deze te verbeteren. Als wij uw organisatie phishen is het ook aan ons u weerbaar te maken.

Van CEO fraud tot QR code attacks. Wij kennen de trucs omdat wij ze hebben uitgevonden.

ISO 27001 & 9001
Cyberveilig NL

Wat is een phishing test van Neo Security?

Een phishing test simuleert realistische aanvallen op uw organisatie. Maar waar anderen stoppen bij click-rates, gaan wij door. We compromitteren accounts, escaleren privileges en laten zien wat een aanvaller écht kan bereiken met die ene verkeerde klik.

Het verschil? Wij zijn engineers die malware reverse engineeren, Command & Control servers bouwen en weten hoe moderne phishing toolkits werken. Die technische diepgang maakt onze tests gevaarlijk effectief.

Het doel:

Van naïeve klikkers naar paranoid security champions

"We compromitteerden recent een CFO met een deepfake voice call gevolgd door een 'urgent' mail. Binnen 12 minuten hadden we toegang tot het ERP-systeem. Dat is de realiteit waar we voor trainen."

Benjamin Korper

Social Engineering Lead

Techniek met een vleugje psychologie

De klassiekers die nog steeds werken

Sommige trucs? Tijdloos. Omdat ze inspelen op onze basisinstincten.

  • Authority abuse -"De CEO vraagt om iTunes kaarten" (ja, echt)
  • Urgency exploits -"Uw account wordt over 2 uur geblokkeerd"
  • Curiosity triggers -"Foto's van het kerstfeest (sommige zijn pikant)"
  • Fear tactics -"Verdachte inlog gedetecteerd vanaf Rusland"

Next-gen attack vectors

De aanvallen waar uw awareness training niet voor waarschuwt:

  • Browser-in-the-browser -Fake login vensters binnen legitieme sites
  • Progressive web app phishing -Installeer onze malware als 'app'
  • OAuth token hijacking -"Login met Microsoft" als attack vector
  • QR code poisoning -Die code in de kantine? Van ons
  • Webhook manipulation -Uw Slack/Teams als C2 channel

De psychologische precisie

"We analyseren eerst uw bedrijfscultuur. Een tech startup valt voor andere triggers dan een accountantskantoor. Die LinkedIn posts van uw medewerkers? Goudmijn voor targeting."

Colin Mandos

Security Psychologist

Waarom Neo Security phishing anders is

We bouwen onze eigen infrastructuur

  • Custom phishing frameworks (geen GoPhish templates)
  • Domain generation algorithms voor evasion
  • SSL pinning bypass technieken
  • Automated payload obfuscation
  • Real-time dashboard met threat intelligence

We gaan verder dan de inbox

  • Vishing met AI-generated voices van executives
  • Smishing met Malicious SMS gateways
  • Physical USB drops met Custom firmware
  • WiFi pineapples met Captive portals
  • BEC simulation met Supply chain angle

We meten wat echt telt

  • Time-to-compromise - Van klik tot domain admin
  • Lateral movement success - Percentage successful escalation
  • Data exfiltration volume - GB aan 'gestolen' data
  • Detection tijd - SOC response time
  • Mean-time-to-contain - Van detection tot remediation

Concrete phishing scenario's die we uitvoeren

Operation Quickwin - De basics

Duration: 1 week

  • Fake Microsoft 365 updates
  • Valse salarisstroken
  • IT-support password resets
  • Pakketbezorging notificaties

vanaf €795,-

Operation Spearphish - Gerichte aanvallen

Duration: 2-4 weken

  • C-level whaling campaigns
  • Finance afdeling met fake facturen
  • HR met malicious CVs
  • Developers met npm/pip packages

vanaf €2.950,-

Operation Total Compromise - Full kill chain

Duration: 4-8 weken

  • Multi-stage attacks met persistence
  • Domain takeover simulaties
  • Ransomware deployment paths
  • Data exfiltration via DNS

op aanvraag

De harde realiteit in cijfers

Uit onze red team database:

  • klikt op targeted phishing73%
  • vult credentials in45%
  • opent malicious attachments31%
  • installeert onze malware12%
  • meldt het incident3%

Na onze training:

  • klikt nog8%
  • vult credentials in2%
  • meldt verdachte mails89%
  • gemiddelde report tijd15 min
  • gemiddeld voorkomen verlies€2.3M

Phishing defense programma's

Awareness Basics

€4.950,- per jaar

  • Quarterly phishing campaigns
  • Automated micro-learning
  • Basic reporting dashboard
  • Email security review

Advanced Persistent Training

€14.950,- per jaar

  • Monthly campaigns + ad-hoc tests
  • All attack vectors (email/SMS/voice)
  • Red team collaboration
  • Custom awareness content
  • Executive briefings

Managed Human Firewall

Prijs op aanvraag

  • Continuous testing
  • 24/7 phishing SOC
  • Real attack simulation
  • Threat intelligence integration
  • Board-level reporting

Wat maakt Neo Security de beste keuze?

20 jaar social engineering ervaring

Van de tijd dat phishing nog "dumpster diving" heette tot moderne AI-powered attacks. Wij hebben de evolutie niet alleen meegemaakt - we hebben hem mede vormgegeven.

Engineers, geen consultants

Wij schrijven de exploits, bouwen de infrastructure en reverse engineeren de malware. Onze phishing tests zijn technisch sophisticated omdat wij de systemen begrijpen.

Battle-tested methodologie

Van MKB tot multinationals, van gemeentes tot geheime diensten. Onze methodologie is getest in duizenden assessments en continu verfijnd.

Van test naar transformatie

Een click-rate rapport is geen eindpunt maar een beginpunt. Wij helpen bij het opbouwen van een security-bewuste cultuur die standhoudt tegen moderne dreigingen.

De phishing test die uw CISO wakker houdt

"Neo's team compromitteerde onze CEO, stal onze Q4 cijfers en triggerde geen enkel alarm. Beste €50K die we ooit hebben uitgegeven."

CISO van een Fortune 500

Speciale Neo Security phishing technieken

The Triple Bypass

Email → SMS verificatie → Voice confirmation. Drie lagen social engineering die elkaar versterken.

The Supply Chain Special

We compromitteren eerst uw leverancier, dan mailen we u vanuit hún domein. Vertrouwen is een zwakte.

The Long Con

Weken van reconnaissance, LinkedIn engagement, conference "networking". Dan slaan we toe met surgical precision.

The Emergency Exit

Gesimuleerde crisis (ransomware, data breach) gevolgd door "helpful" vendors die hulp aanbieden. Paniek maakt kwetsbaar.

Start vandaag met échte phishing defense

Uw medewerkers denken dat ze phishing herkennen. Wij bewijzen het tegendeel. Maar belangrijker: we maken ze écht weerbaar tegen moderne aanvallen.

Acute phishing incident? 24/7 response: +31 20 716 5487

P.S. Die security awareness training van vorig jaar? Cute. Maar onze phishing mails gaan daar dwars doorheen. Tijd voor een reality check.

Geen verborgen kosten. Geen vendor lock-in. Wel resultaten die u nachten wakker houden.