Phishing Tests door Neo Security
Engineers die écht kunnen social engineeren
De zwakste schakel denkt dat hij te slim is om te klikken
Wanneer 67% van de medewerkers nog steeds op phishing mails klikt, is het tijd voor verandering. Bij Neo Security testen we niet met verouderde Nigerian Prince templates. Niet bij ons. We nemen de uitkomsten van onze phishing tests serieus. En we helpen u om deze te verbeteren. Als wij uw organisatie phishen is het ook aan ons u weerbaar te maken.
Van CEO fraud tot QR code attacks. Wij kennen de trucs omdat wij ze hebben uitgevonden.
Wat is een phishing test van Neo Security?
Een phishing test simuleert realistische aanvallen op uw organisatie. Maar waar anderen stoppen bij click-rates, gaan wij door. We compromitteren accounts, escaleren privileges en laten zien wat een aanvaller écht kan bereiken met die ene verkeerde klik.
Het verschil? Wij zijn engineers die malware reverse engineeren, Command & Control servers bouwen en weten hoe moderne phishing toolkits werken. Die technische diepgang maakt onze tests gevaarlijk effectief.
Het doel:
Van naïeve klikkers naar paranoid security champions
"We compromitteerden recent een CFO met een deepfake voice call gevolgd door een 'urgent' mail. Binnen 12 minuten hadden we toegang tot het ERP-systeem. Dat is de realiteit waar we voor trainen."
Benjamin Korper
Social Engineering Lead
Techniek met een vleugje psychologie
De klassiekers die nog steeds werken
Sommige trucs? Tijdloos. Omdat ze inspelen op onze basisinstincten.
- •Authority abuse -"De CEO vraagt om iTunes kaarten" (ja, echt)
- •Urgency exploits -"Uw account wordt over 2 uur geblokkeerd"
- •Curiosity triggers -"Foto's van het kerstfeest (sommige zijn pikant)"
- •Fear tactics -"Verdachte inlog gedetecteerd vanaf Rusland"
Next-gen attack vectors
De aanvallen waar uw awareness training niet voor waarschuwt:
- •Browser-in-the-browser -Fake login vensters binnen legitieme sites
- •Progressive web app phishing -Installeer onze malware als 'app'
- •OAuth token hijacking -"Login met Microsoft" als attack vector
- •QR code poisoning -Die code in de kantine? Van ons
- •Webhook manipulation -Uw Slack/Teams als C2 channel
De psychologische precisie
"We analyseren eerst uw bedrijfscultuur. Een tech startup valt voor andere triggers dan een accountantskantoor. Die LinkedIn posts van uw medewerkers? Goudmijn voor targeting."
Colin Mandos
Security Psychologist
Waarom Neo Security phishing anders is
We bouwen onze eigen infrastructuur
- •Custom phishing frameworks (geen GoPhish templates)
- •Domain generation algorithms voor evasion
- •SSL pinning bypass technieken
- •Automated payload obfuscation
- •Real-time dashboard met threat intelligence
We gaan verder dan de inbox
- •Vishing met AI-generated voices van executives
- •Smishing met Malicious SMS gateways
- •Physical USB drops met Custom firmware
- •WiFi pineapples met Captive portals
- •BEC simulation met Supply chain angle
We meten wat echt telt
- •Time-to-compromise - Van klik tot domain admin
- •Lateral movement success - Percentage successful escalation
- •Data exfiltration volume - GB aan 'gestolen' data
- •Detection tijd - SOC response time
- •Mean-time-to-contain - Van detection tot remediation
Concrete phishing scenario's die we uitvoeren
Operation Quickwin - De basics
Duration: 1 week
- Fake Microsoft 365 updates
- Valse salarisstroken
- IT-support password resets
- Pakketbezorging notificaties
vanaf €795,-
Operation Spearphish - Gerichte aanvallen
Duration: 2-4 weken
- C-level whaling campaigns
- Finance afdeling met fake facturen
- HR met malicious CVs
- Developers met npm/pip packages
vanaf €2.950,-
Operation Total Compromise - Full kill chain
Duration: 4-8 weken
- Multi-stage attacks met persistence
- Domain takeover simulaties
- Ransomware deployment paths
- Data exfiltration via DNS
op aanvraag
De harde realiteit in cijfers
Uit onze red team database:
- klikt op targeted phishing73%
- vult credentials in45%
- opent malicious attachments31%
- installeert onze malware12%
- meldt het incident3%
Na onze training:
- klikt nog8%
- vult credentials in2%
- meldt verdachte mails89%
- gemiddelde report tijd15 min
- gemiddeld voorkomen verlies€2.3M
Phishing defense programma's
Awareness Basics
€4.950,- per jaar
- Quarterly phishing campaigns
- Automated micro-learning
- Basic reporting dashboard
- Email security review
Advanced Persistent Training
€14.950,- per jaar
- Monthly campaigns + ad-hoc tests
- All attack vectors (email/SMS/voice)
- Red team collaboration
- Custom awareness content
- Executive briefings
Managed Human Firewall
Prijs op aanvraag
- Continuous testing
- 24/7 phishing SOC
- Real attack simulation
- Threat intelligence integration
- Board-level reporting
Wat maakt Neo Security de beste keuze?
20 jaar social engineering ervaring
Van de tijd dat phishing nog "dumpster diving" heette tot moderne AI-powered attacks. Wij hebben de evolutie niet alleen meegemaakt - we hebben hem mede vormgegeven.
Engineers, geen consultants
Wij schrijven de exploits, bouwen de infrastructure en reverse engineeren de malware. Onze phishing tests zijn technisch sophisticated omdat wij de systemen begrijpen.
Battle-tested methodologie
Van MKB tot multinationals, van gemeentes tot geheime diensten. Onze methodologie is getest in duizenden assessments en continu verfijnd.
Van test naar transformatie
Een click-rate rapport is geen eindpunt maar een beginpunt. Wij helpen bij het opbouwen van een security-bewuste cultuur die standhoudt tegen moderne dreigingen.
De phishing test die uw CISO wakker houdt
"Neo's team compromitteerde onze CEO, stal onze Q4 cijfers en triggerde geen enkel alarm. Beste €50K die we ooit hebben uitgegeven."
CISO van een Fortune 500
Speciale Neo Security phishing technieken
The Triple Bypass
Email → SMS verificatie → Voice confirmation. Drie lagen social engineering die elkaar versterken.
The Supply Chain Special
We compromitteren eerst uw leverancier, dan mailen we u vanuit hún domein. Vertrouwen is een zwakte.
The Long Con
Weken van reconnaissance, LinkedIn engagement, conference "networking". Dan slaan we toe met surgical precision.
The Emergency Exit
Gesimuleerde crisis (ransomware, data breach) gevolgd door "helpful" vendors die hulp aanbieden. Paniek maakt kwetsbaar.
Start vandaag met échte phishing defense
Uw medewerkers denken dat ze phishing herkennen. Wij bewijzen het tegendeel. Maar belangrijker: we maken ze écht weerbaar tegen moderne aanvallen.
Acute phishing incident? 24/7 response: +31 20 716 5487
P.S. Die security awareness training van vorig jaar? Cute. Maar onze phishing mails gaan daar dwars doorheen. Tijd voor een reality check.
Geen verborgen kosten. Geen vendor lock-in. Wel resultaten die u nachten wakker houden.