{"id":5289,"date":"2025-09-20T03:47:05","date_gmt":"2025-09-20T03:47:05","guid":{"rendered":"https:\/\/truthscan.com\/blog\/?p=5289"},"modified":"2026-03-06T09:37:43","modified_gmt":"2026-03-06T09:37:43","slug":"echte-executive-deepfake-gevallen-waarin-ceos-doelwit-worden","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/nl\/echte-executive-deepfake-gevallen-waarin-ceos-doelwit-worden\/","title":{"rendered":"Echte Deepfake Gevallen: Wanneer CEO's doelwitten worden"},"content":{"rendered":"<p><strong><em>Vijf geverifieerde incidenten die bewijzen dat geen enkel kantoor in een hoek veilig is voor AI-imitatie.<\/em><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casestudie 1: De ramp met $25M Arup<\/strong><\/h2>\n\n\n\n<p><strong><em>Bedrijf:<\/em><\/strong> Arup (wereldwijd ingenieursbureau achter Sydney Opera House)<br><strong><em>Verlies:<\/em><\/strong> $25,6 miljoen<br><strong><em>Methode:<\/em><\/strong> Meerpersoons videoconferentie met CFO en personeel van deepfaked<br><strong><em>Datum:<\/em><\/strong> Begin 2024<\/p>\n\n\n\n<p>Beveiligingsexperts noemen dit een van de meest geraffineerde zakelijke deepfake aanvallen die ooit heeft plaatsgevonden. In Hong Kong nam een medewerker van Arup deel aan wat leek op een routine videogesprek met de CFO en andere collega's van het bedrijf in het VK. De vergadering leek legitiem; de deelnemers zagen er precies zo uit en klonken precies zo als de echte leidinggevenden.<\/p>\n\n\n\n<p>Tijdens het gesprek kreeg de werknemer de opdracht om 15 afzonderlijke transacties uit te voeren, voor een totaalbedrag van HK$200 miljoen, naar vijf verschillende bankrekeningen.&nbsp;<\/p>\n\n\n\n<p>Pas na navraag bij het hoofdkantoor van het bedrijf merkte de medewerker dat elke persoon in dat videogesprek een door AI gegenereerde deepfake was geweest.<\/p>\n\n\n\n<p>Dit was geen eenvoudige stemkloon of statische afbeelding. Fraudeurs hadden een realtime, interactieve video van meerdere leidinggevenden tegelijkertijd gemaakt, waardoor een niveau van complexiteit ontstond dat een nieuwe evolutie in bedrijfscybercriminaliteit markeerde.<\/p>\n\n\n\n<p><em>\"Net als veel andere bedrijven over de hele wereld zijn onze activiteiten regelmatig onderhevig aan aanvallen, waaronder factuurfraude, phishing-zwendel, WhatsApp voice spoofing en deepfakes. Wat we hebben gezien is dat het aantal en de geavanceerdheid van deze aanvallen de afgelopen maanden sterk is toegenomen.\"<\/em> Rob Greig, CIO Arup<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casestudie 2: De $40 miljoen vraag van Ferrari<\/strong><\/h2>\n\n\n\n<p><strong><em>Bedrijf:<\/em><\/strong> Ferrari<br><strong><em>Doel: <\/em><\/strong>CEO Benedetto Vigna<br><strong><em>Poging tot verlies:<\/em><\/strong> Onbekend (geruchten wijzen op miljoenen)<br><strong><em>Methode:<\/em><\/strong> Deepfake AI-stem met een Zuid-Italiaans accent<br><strong><em>Datum:<\/em><\/strong> Juli 2024<br><strong><em>Resultaat: <\/em><\/strong>Voorkwam<\/p>\n\n\n\n<p>Directieleden van Ferrari ontvingen berichten via WhatsApp die afkomstig leken te zijn van hun CEO, Benedetto Vigna, samen met zijn profielfoto en bedrijfslogo. In de berichten werd gesproken over een grote aanstaande overname en werd aangedrongen op het onmiddellijk delen van vertrouwelijke financi\u00eble informatie. In een vervolggesprek kopieerde de deepfake zelfs Vigna's Zuid-Italiaanse accent.&nbsp;<\/p>\n\n\n\n<p>Gelukkig begon een leidinggevende argwaan te krijgen en stelde een eenvoudige vraag: \"Wat was de titel van het boek dat je me vorige week aanraadde?\" Toen de AI geen antwoord kon geven, viel de zwendel in duigen.<\/p>\n\n\n\n<p>Soms kan de meest geavanceerde technologie worden verslagen door de eenvoudigste menselijke protocollen. Ferrari's close call toont zowel de kwaliteit van moderne deepfakes als de kracht van persoonlijke verificatiemethoden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casestudie 3: De Microsoft Teams-val van WPP<\/strong><\/h2>\n\n\n\n<p><strong><em>Bedrijf: <\/em><\/strong>WPP (grootste reclamegroep ter wereld)<br><strong><em>Doel:<\/em><\/strong> CEO Mark Read<br><strong><em>Methode:<\/em><\/strong> WhatsApp-account + Teams-vergadering met stemkloon en YouTube-beelden<br><strong><em>Datum<\/em><\/strong>: Mei 2024<br><strong><em>Resultaat:<\/em><\/strong> Voorkwam<\/p>\n\n\n\n<p>Cybercriminelen maakten een nep-WhatsApp-account aan met publiekelijk beschikbare foto's van de CEO van WPP, Mark Read. Vervolgens gebruikten ze dit materiaal om een Microsoft Teams-vergadering te plannen met een andere topman, waarbij ze gebruikmaakten van het account en vroegen om toegang tot onmiddellijke financiering en persoonlijke informatie voor een \"nieuw bedrijf\".<\/p>\n\n\n\n<p>Tijdens het videogesprek gebruikten de fraudeurs een combinatie van stemkloontechnologie en opgenomen YouTube-beelden om zich voor te doen als Read.&nbsp;<\/p>\n\n\n\n<p>Reactie van CEO Mark Read: <em>\"Gelukkig waren de aanvallers niet succesvol. We moeten allemaal waakzaam zijn voor de technieken die verder gaan dan e-mails om te profiteren van virtuele vergaderingen, AI en deepfakes.\"<\/em><\/p>\n\n\n\n<p>De WPP-zaak laat zien dat leidinggevenden met een grote aanwezigheid in de media nog kwetsbaarder zijn. De grote hoeveelheid openbare foto's en video's van hen geeft criminelen het perfecte materiaal om deepfakes te maken.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casestudie 4: De Binance \"AI Hologram\" regeling<\/strong><\/h2>\n\n\n\n<p><strong><em>Bedrijf: <\/em><\/strong>Binance (grootste cryptocurrency platform ter wereld)<br><strong><em>Doel:<\/em><\/strong> Patrick Hillmann, hoofd communicatie<br><strong><em>Methode:<\/em><\/strong> Videoconferentie \"hologram\" met behulp van beelden van tv-interviews<br><strong><em>Datum:<\/em><\/strong> 2022 (vroege grote zaak)<br><strong><em>Resultaat:<\/em><\/strong> Meerdere cryptoprojecten bedrogen<\/p>\n\n\n\n<p>Geavanceerde hackers bouwden wat Hillmann een 'AI hologram' noemde, met behulp van clips van zijn tv- en nieuwsoptredens. De deepfake was zo overtuigend dat hij met succes meerdere cryptovertegenwoordigers misleidde tijdens Zoom-gesprekken.<\/p>\n\n\n\n<p>De criminelen gebruikten deze technologie om zich voor te doen als Hillmann tijdens projectbijeenkomsten voor Binance-vermeldingen. Dit zijn een van de meest waardevolle vermeldingen in de crypto-industrie.&nbsp;<\/p>\n\n\n\n<p>Volgens Hillmann, &nbsp; <em>\"...behalve dat de 15 pond die ik tijdens COVID aankwam merkbaar afwezig was, was deze diepe vervalsing verfijnd genoeg om verschillende zeer intelligente leden van de cryptogemeenschap voor de gek te houden.\"<\/em><\/p>\n\n\n\n<p>De Binance-zaak was een vroege waarschuwing dat criminelen verder gingen dan eenvoudige stemklonen en zich gingen voordoen als geavanceerde videoverslagen gericht op specifieke bedrijfsprocessen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casestudie 5: De interne wekdienst van LastPass<\/strong><\/h2>\n\n\n\n<p><strong><em>Bedrijf:<\/em><\/strong> LastPass (Cyberbeveiliging\/wachtwoordbeheer)<br>Doel: CEO van het bedrijf<br><strong><em>Methode:<\/em><\/strong> WhatsApp-oproepen, sms'jes en voicemailimitatie<br><strong><em>Datum:<\/em><\/strong> Begin 2024&nbsp;<\/p>\n\n\n\n<p><strong><em>Resultaat:<\/em><\/strong> Voorkwam<br><br>Deepfake scammers richtten zich op LastPass via WhatsApp (bellen, sms'en en voicemails achterlaten) terwijl ze zich overtuigend voordeden als de CEO van het bedrijf.<\/p>\n\n\n\n<p>De werknemer die het doelwit was, zag verschillende rode vlaggen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>De communicatie vond plaats buiten de normale kantooruren;<\/li>\n\n\n\n<li>Het verzoek was ongebruikelijk dringend (een veelgebruikte oplichterstactiek);<\/li>\n\n\n\n<li>Het kanaal en de aanpak weken af van de standaard communicatieprotocollen van het bedrijf.<\/li>\n<\/ul>\n\n\n\n<p>Als cyberbeveiligingsprofessionals een succesvol doelwit kunnen zijn, moet elke organisatie ervan uitgaan dat ze kwetsbaar zijn.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Het patroon achter de gevallen<\/strong><\/h2>\n\n\n\n<p><strong>Het analyseren van deze geverifieerde incidenten onthult een consistente criminele methodologie:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"618\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg\" alt=\"\" class=\"wp-image-5290\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-300x181.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-768x464.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1536x927.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Het kwetsbaarheidsprofiel voor leidinggevenden<\/strong><\/h3>\n\n\n\n<p>Onderzoek toont aan dat bepaalde uitvoerende kenmerken het risico op 'deepfake targeting' verhogen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aanzienlijke aanwezigheid in de media (tv-interviews, podcasts, conferenties)<\/li>\n\n\n\n<li>Beelden van spreken in het openbaar online beschikbaar<\/li>\n\n\n\n<li>Financi\u00eble autorisatie autoriteit<\/li>\n\n\n\n<li>Grensoverschrijdende bedrijfsactiviteiten<\/li>\n\n\n\n<li>Belangrijke posities in de industrie<\/li>\n<\/ul>\n\n\n\n<p>Geografische hotspots:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hongkong (financieel centrum, complexe regelgeving)<\/li>\n\n\n\n<li>Noord-Amerika (hoge digitale adoptie, grote economie)<\/li>\n\n\n\n<li>Europa (GDPR-compliance cre\u00ebert verificatie-uitdagingen)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>De menselijke factor<\/strong><\/h3>\n\n\n\n<p>Zelfs met alle technologische verfijning zijn veel aanvallen nog steeds gebaseerd op de menselijke psychologie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gezagsvooringenomenheid (bevelen van vermeende superieuren)<\/li>\n\n\n\n<li>Urgentie (kunstmatige tijdsdruk)<\/li>\n\n\n\n<li>Beroep op vertrouwelijkheid (speciale toegang, voorkennis)<\/li>\n\n\n\n<li>Sociaal bewijs (meerdere \"collega's\" aanwezig)<\/li>\n<\/ul>\n\n\n\n<p>De leidinggevenden die deze aanvallen hebben overleefd, hebben gemeenschappelijke kenmerken: gezonde scepsis, verificatieprotocollen en teamcommunicatie over mogelijke bedreigingen.<\/p>\n\n\n\n<p>Zoals Ferrari's voorbeeld bewijst, kan een simpele vraag soms miljoenen kostende technologie verslaan.<\/p>\n\n\n\n<p>Referenties<\/p>\n\n\n\n<p><strong>CNN (4 februari 2024)<\/strong> - \"Financi\u00eble medewerker betaalt $25 miljoen uit na videogesprek met deepfake 'chief financial officer'\"<\/p>\n\n\n\n<p><strong>Fortune (17 mei 2024)<\/strong> - \"Een 'CFO' bedroog het Britse ontwerpbureau achter het Sydney Opera House in $25 miljoen fraude\"<\/p>\n\n\n\n<p><strong>De Wachter<\/strong> - Rob Greig citaat over Arup aanvallen<\/p>\n\n\n\n<p><strong>MIT Sloan Management Review (27 januari 2025)<\/strong> - \"Hoe Ferrari op de rem trapte van een Deepfake CEO\".<\/p>\n\n\n\n<p><strong>The Guardian (mei 2024)<\/strong> - WPP CEO Mark Read poging tot deepfake<\/p>\n\n\n\n<p><strong>Incode Blog (20 december 2024)<\/strong> - \"Top 5 gevallen van AI Deepfake Fraude vanaf 2024 blootgelegd\"<\/p>\n\n\n\n<p><strong>Binance Blog<\/strong> - \"Oplichters maakten een AI-hologram van mij om nietsvermoedende projecten op te lichten\" door Patrick Hillmann<\/p>\n\n\n\n<p><strong>Euronews (24 augustus 2022)<\/strong> - \"Binance-directeur zegt dat oplichters 'hologram' van hem hebben gemaakt\"<\/p>\n\n\n\n<p><strong>Eftsure VS<\/strong> - \"7 voorbeelden van Deepfake-aanvallen: Deepfake CEO oplichting\" - LastPass case<\/p>","protected":false},"excerpt":{"rendered":"<p>Vijf geverifieerde incidenten die bewijzen dat geen enkel kantoor op een hoek veilig is voor AI-imitatie. Casestudy [...]<\/p>","protected":false},"author":1,"featured_media":5290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-5289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-news"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/nl\/wp-json\/wp\/v2\/posts\/5289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/nl\/wp-json\/wp\/v2\/comments?post=5289"}],"version-history":[{"count":2,"href":"https:\/\/blog.truthscan.com\/nl\/wp-json\/wp\/v2\/posts\/5289\/revisions"}],"predecessor-version":[{"id":5319,"href":"https:\/\/blog.truthscan.com\/nl\/wp-json\/wp\/v2\/posts\/5289\/revisions\/5319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/nl\/wp-json\/wp\/v2\/media\/5290"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/nl\/wp-json\/wp\/v2\/media?parent=5289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/nl\/wp-json\/wp\/v2\/categories?post=5289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/nl\/wp-json\/wp\/v2\/tags?post=5289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}