Belgische internetgebruikers krijgen snellere blokkering van phishingsites

De Belgische politie meldt dat internetgebruikers betere bescherming krijgen tegen kwaadaardige sites, zoals phishingwebsites. Overheidsproject Phish Nemo schaalt op en sluit aan op een antiphishingdatabank die internetproviders gebruiken om consumenten te waarschuwen.

Phish Nemo bestaat sinds 2022 en dient voor de vroege opsporing en blokkering van phishingdomeinnamen. Dit project van de Federale Gerechtelijke Politie van Limburg krijgt nu hechtere aansluiting op de databank van het zogeheten Belgian Anti-Phishing Shield (BAPS). BAPS is van het Centrum voor Cybersecurity België (CCB), dat nu ook Phish Nemo onder zijn hoede krijgt. Deze overdracht en combinatie vergroot volgens de Belgische politie de schaal waarop phishingsites worden bestreden en geeft dat ook meer snelheid.

In samenwerking met IT-beveiligingsbedrijf Secutec moet dit breed worden opgenomen in het Belgische ecosysteem voor cybersecurity. Secutec verzorgt de integratie van Phish Nemo met BAPS, waarbij gedetecteerde kwaadaardige sites meteen in die databank terechtkomen. Tot op heden gebeurde dit met handwerk. Het duurde daardoor uren of zelfs dagen voordat updates met nieuwe phishingsites doorkwamen.

'Ware plaag voor de maatschappij'

Internetproviders hebben toegang tot de BAPS-databank en kunnen hun klanten automatisch een waarschuwingspagina tonen als zij een kwaadaardige site bezoeken. Phishing wordt volgens de Belgische politie steeds vaker aangestuurd door AI en 'is een ware plaag voor de maatschappij'. De politie verwacht dat de fijnmazige integratie van Phish Nemo met BAPS 'een onmiddellijke en fundamentele impact' heeft op de cyberveiligheid in België.

phishing

Door Jasper Bakker

Nieuwsredacteur

17-03-2026 • 20:17

79

Submitter: wildhagen

Reacties (79)

Sorteer op:

Weergave:

Mooi initiatief van de Belgische overheid. Wellicht is dit iets voor de Nederlandse overheid om te kopiëren. Of blijft de Nederlandse overheid zich verschuilen achter het argument dat de burger zelfredzaam moet zijn?
Moet het is perse via overheid? Er zijn genoeg filtert DNS diensten; Cloudflare for Families, OpenDNS FamilyShield, CleanBrowsing, Quad9, AdGuard DNS, NextDNS, Control D, OpenDNS Home, Cisco Umbrella, DNSFilter, SafeDNS.

Aangepast: Want het werkt toch niet voor iedereen. Steeds meer apparatuur gebruikt out of the box versleutelde DNS zoals DoH/DoT dan werkt een port 53 DNS controle en block al niet meer.
De provider moet de DNS in de DHCP zetten, dus dan kunnen ze net zo goed een andere dienst nemen.

[Reactie gewijzigd door kr4t0s op 17 maart 2026 21:57]

Het gaat erom dat je internet provider deze data gebruikt. En ik denk dat het goed is dat dit op ISP nivo gecheckt wordt, dan hoeft niemand expliciet een DNS te configureren. En een Tweaker kan alsnog een andere DNS selecteren als hij/zij niet blij is met de defaults, maar dan is het voor niet-techneuten vast geregeld.
Eens. Er zijn ook providers waar het eenvoudig in te stellen is zoals bijvoorbeeld: https://www.kpn.com/superveilig/malwarefilter#hoe-werkt-veilig-browsen Maar verder zou ik het zo snel niet weten. Het lijkt mij een goede zaak dat providers standaard de bekende phishing en malware sites gaan/moeten blokkeren.
Moet het is perse via overheid? Er zijn genoeg filtert DNS diensten; Cloudflare for Families, OpenDNS FamilyShield, CleanBrowsing, Quad9, AdGuard DNS, NextDNS, Control D, OpenDNS Home, Cisco Umbrella, DNSFilter, SafeDNS.
Hoeveel procent van de Nederlandse internet gebruikers heeft daar weet van en/of kan dat zonder hulp correct configureren? Tweakers zullen er i.h.a. niet veel problemen mee hebben.
Er zijn in Europa twee prina DNS diensten met diverse filters gratis verkrijgbaar. Het hoe staat op hun websites uitgelegd en de keuze is reuze.

Dns0.eu en dns4eu.

(dns0.eu blijkt er al mee gestopt te zijn)

[Reactie gewijzigd door satya op 18 maart 2026 12:11]

Er zijn in Europa twee prina DNS diensten met diverse filters gratis verkrijgbaar. Het hoe staat op hun websites uitgelegd en de keuze is reuze.

Dns0.eu en dns4eu.
Dat is me gevoeglijk bekend. Relevant is: hoeveel niet technisch/digitaal onderlegden weten dat. Naar alle waarschijnlijkheid weten Henk en Ingrid dit niet, en er is een gerede kans dat ze het totaal niet interesseert (todat ze zelf het slachtoffer zijn geworden en moord en brand schreeuwen). Derhalve is het best wel significant dat een overheid de burgers voorlicht met betrekking tot en/of actief bescherming biedt tegen phishing attacks. Daar betalen we namelijk ook belasting voor.
Niet ALLE problemen hoeven opgelost te worden. 20% van de problemen kosten 80% van de bronnen.
Volgens die door jou geponeerde logica vergt het dan slechts 20% van de bronnen om 80% van de problemen op te lossen.
Algemeen aanvaarde berekening toch? Het leeuwendeel is vrij makkelijk te ondervangen, wil je de laatste 20% tackelen, moet je heel veel moeite doen.
De 20/80 regel is toch vrij gekend?

Ik denk dat dit een prima uitgave is voor de overheid, los de 20% ergste websites met prioriteit op zodat 80% minder mensen hiervan impact hebben.
Dat klopt. De grootste/meeste problemen zijn relatief eenvoudig op te lossen. Naarmate je die 80% nadert, worden de oplossingen exponentieel duurder, ingewikkelder en langzamer.
Wikipedia: Pareto-principe yep deze verhouding komt vaak voor. Op het werk is dat ook zo, je bent met maar een paar zaken ontiegelijk veel tijd kwijt, terwijl je de rest relatief snel aftikt.
Er zijn in Europa twee prina DNS diensten met diverse filters gratis verkrijgbaar. Het hoe staat op hun websites uitgelegd en de keuze is reuze.

Dns0.eu en dns4eu.
Slechts 2?

https://european-alternatives.eu/category/public-dns
Dacht dat 1 van die 2 niet meer bestaat.
Dacht dat 1 van die 2 niet meer bestaat.
Kan je dat met feiten onderbouwen?
Dat die gestopt zijn is echt heel jammer, want die kwamen vaak als beste uit malware/anti-virus testen en was puur in EU gehost.
Dankjewel, die had ik niet mee gekregen.
tjah, als hij niet meer bestaat, dan bestaat hij niet meer zeker?

Waarom @Redsfan hiervoor gedownvoted wordt is mij een raadsel.
Wat is de meerwaarde van die Europese dns servers gezien die onder dezelfde doctrine vallen als uw ISP dns.
DNS0 bestaat trouwens niet meer.
Als het door de overheid gedaan wordt, werkt het toch ineens voor iedereen? Ook voor de mensen die geen kennis hebben van de diensten die je opnoemt, of geen kennis van IT hebben: veelal de doelgroep van de phishers...
Nee, gebruikers moeten deze DNS-servers nog steeds zelf instellen. Als iemand dit wil gebruiken, zijn er voldoende alternatieven beschikbaar buiten de controle van de overheid. Het zomaar omleiden of onderscheppen van alle DNS-verkeer zie je vooral in dictaturen zoals China, en de meeste mensen zouden dat niet accepteren.

DNS-filtersystemen volgen de standaard RFC’s niet volledig, wat problemen kan veroorzaken voor het grootste deel van de apparaten op het internet, vooral bij IoT, embedded en operationele systemen. Organisaties zoals IETF en IANA raden het gebruik van DNS als filtermechanisme af, omdat dit niet binnen het oorspronkelijke ontwerp van DNS past.

DNS is bedoeld om domeinnamen naar IP-adressen te vertalen, en tussenliggende systemen horen die antwoorden niet aan te passen. Daarom zijn technologieën zoals DNSSEC en DoH ontwikkeld. Veel op DNS gebaseerde “beveiligingssystemen” passen antwoorden echter wél aan bijvoorbeeld door gebruikers om te leiden naar 127.0.0.1 of een waarschuwingspagina. Dit breekt DNSSEC-validatie en kan ook TLS-certificaten verstoren. In sommige gevallen kan dit leiden tot onverwacht verkeer of data van/naar een lokale of verkeerde server, wat vooral bij embedded systemen problematisch is.

Daarnaast zijn DNS-blokkeerlijsten niet foutloos. Websites kunnen erop terechtkomen omdat ze tijdelijk gecompromitteerd waren of verkeerd zijn geclassificeerd.

[Reactie gewijzigd door Guru Evi op 18 maart 2026 03:17]

Wanneer je ISP gaat filteren op hun DNS, dan bescherm je direct de meeste mensen want bijna niemand gaat eigen DNS servers instellen. En met de huidige plaag van phishing zijn het net die kwetsbaarste mensen die je gaat helpen op deze manier.

Lost dit alle problemen op? Uiteraard niet., maar zelfs al stop je maar een deel van de geslaagde phishings is het alsnog een goede stap vooruit.

En als Tweaker zijn we vaak de eerste om te roepen dat het toch leuk is wanneer iets gebruikt wordt waarvoor het initieel niet bedoeld was, dus waarom zou het hier ineens slecht zijn als je er een maatschapelijk probleem mee kunt aanpakken?
En zoals ik zei, er zijn problemen die een blocklist met zich meebrengt, als de ISP dit doet zijn ze ook verantwoordelijk voor.

Deze dingen zijn daarom opt in, niet standaard aan, omdat het de standaarden dat verwacht worden breekt. Dus het idee dat iedereen dit gebruikt omdat de overheid een dienstverlening heeft is verkeerd, en sinds het toch moet ingesteld worden door een techneut, je kunt dan evengoed een snellere, betere dienst dat ook op internationaal niveau werkt zoals CloudFlare, OpenDNS etc

De regering dient niet om technische problemen op te lossen, of ISP te spelen of technische dienst, daarvoor zijn ze veel te duur.

[Reactie gewijzigd door Guru Evi op 18 maart 2026 12:46]

De regering dient niet om technische problemen op te lossen, of ISP te spelen of technische dienst, daarvoor zijn ze veel te duur.
De reden staat nochtans mooi in het artikel: ze ontvangen op jaarbasis 10 miljoen aangiftes. Als ze dat aantal kunnen reduceren met een technische ingreep waar iedereen baat bij heeft (en wie er geen baat bij heeft kan het uitzetten), dan wint de overheid tijd (en dus geld). Daar kan je toch moeilijk tegen zijn, toch?

Ik zou zeggen: ze zouden zulke dingen vaker moeten doen. Proactief inzetten op gezondheidszorg ipv reactief, bvb... En zo zijn er nog wel tal van voorbeelden waarbij een proactieve aanpak efficiënter is en dus kosten kan besparen.
De filtering gebeurt bij de DNS-server van de ISP. Die wordt by default gebruikt voor de meeste gebruikers en toepassingen. Daar hoeft dus niets ingesteld te worden.

Daar vindt dus ook geen omleiding of onderschepping van "alle" DNS verkeer plaats: het verkeer volgt nog steeds het gewone pad. Enkel problematische domeinen zullen niet of anders geresolved worden.
Ja maar de blocklist moet manueel ingesteld worden, een ISP mag niet standaard een dienst inschakelen die de DNS standaard breekt.
Dit is gewoon standaard ingeschakeld in België en veel andere landen. Hoe denk je dat websites als The Pirate Bay geblokkeerd worden? Dat is DNS blokkade aan ISP kant. Ik heb geen weet van een situatie waar dit problemen opleverde.

IP blokkeren daarentegen is wel problematisch omdat sites een IP kunnen delen.
TPB en gelijkaardige censuur heeft al meerdere malen tot problemen geleid omdat ze gedeelde IPs gebruiken en de rechters een IP aangeven om te blokkeren. De DNS blokkeren werkt niet omdat de meeste DNS servers niet onder de wet staan van die rechters en je kunt ook gewoon direct naar de root gaan. Daarnaast zijn er nu alternatieven zoals DoH waar encryptie aanstaat dus de DNS kan zelfs niet onderschept worden.
Bij de genoemde voorbeelden moet de eindgebruiker inderdaad zelf een DNS-server instellen. Het gaat erom dat de providers in hun standaard DNS servers de bekende phishingsites blokkeren. De eindgebruikers hoeven dus niets in te stellen en kunnen de standaard DNS instellingen van hun provider blijven gebruiken.

Bij KPN kun je bijvoorbeeld kiezen tussen de standaard DNS en de veilige DNS: https://www.kpn.com/superveilig/malwarefilter#hoe-werkt-veilig-browsen Het idee is dat de standaard DNS ten minste die bekende phishing sites zou blokkeren. Op zich geen gek idee.

Wil je onder de dictatuur van de overheid uit of totale veiligheid, dan is DNS natuurlijk een leuk begin, maar zeker geen oplossing. Daar heb je helemaal gelijk in... Dat is echter voor dit artikel niet heel relevant, maar wel een leuke discussie.
Ja maar dat is geen standaard DNS meer is mijn punt. De ISP hoeft gewoon alles door te geven zoals het hoort, als je wilt de standaarden zoals DNSSEC en TLS verbreken moet daar toelating voor de klant zijn en zou een ISP gegevens doorstromen naar de overheid zonder dit te ontsluiten is dit een groot probleem.

[Reactie gewijzigd door Guru Evi op 18 maart 2026 12:55]

Bij de implementatie van een filterlijst is er inderdaad toestemming van de klant nodig in de huidige Nederlandse wetgeving. Ik snap alleen je laatste punt niet, want er wordt niets doorgestuurd naar een overheid, ook niet bij de implementatie van een filterlijst. Ik gebruik zelf NextDNS en dat filtert van alles met behoud van de verschillende standaarden.
Je stuurt warempel je DNS verkeer door naar die dienst, elke site die je bezoekt, elke server die je verbindt wordt opgevraagd.

Het is niet alsof je router of ISP een echte lijst krijgt. Afhankelijk hoe het werkt is het gewoon een database en je vraagt via DNS “resolve tweakers.net” en dan komt het terug met mogelijk meerdere categorieën in DNS formaat, vb NX: niet op de lijst; 127.0.0.1 is spam; 127.0.0.2 is sex, …

[Reactie gewijzigd door Guru Evi op 19 maart 2026 11:17]

Phish Nemo levert een centrale phishing-lijst aan de Belgische overheid (CCB/BAPS), die vervolgens door de Belgische providers in hun eigen DNS‑filters wordt ingeladen; normale gebruikers sturen hun DNS‑verkeer dus niet rechtstreeks naar een Phish‑Nemo‑server.
Dus waarom gebruiken de providers niet gewoon de commerciële lijsten? Die lijsten zijn heel erg lang en moeten bijna per minuut bijgewerkt worden, ben je zeker dat het geen zoek-opdracht is (dat is tenminste hoe de meeste DNS filters ingesteld worden)
Dat is weer een ander verhaal. Dat zou te maken kunnen hebben met netneutraliteit en dat de providers pas hierin keuzes mogen maken wanneer het wordt gevraagd door de klant of wordt opgelegd vanuit de overheden.
Wel, als je net-neutraliteit wilt, mag de overheid ook zijn vinger niet in de pap steken ten voordele van de Amerikaanse RIAA of MPAA.

Neutraal is precies dat, je bent een doorgeefluik. Zodra je begint te censureren op opdracht van ofwel de aandeelhouder of de overheid vervallen de net-neutraliteit beschermingen imo

Ik draai al meer dan 20 jaar mijn eigen DNS (heel lang geleden begonnen met Freesco) gedraaid dus nooit last gehad van censuur.
Het laatste wat ik wil is een DNS geregeld door de overheid.
Dat is per definitie censuur.
Dan resolve ik zelf mijn requests wel.
Het laatste wat ik wil is een DNS geregeld door de overheid.
Dat is per definitie censuur.
Enkel als je als gebruiker niet de vrije keuze hebt om een andere DNS server in te stellen. Wat dus het geval is, en dat maakt deze oplossing wel degelijk een goed initiatief van de overheid.

Enige aanstoot die ik neem aan het overheidsinitiatief is dat de 'disable' pagina enkel verwijst naar enkele grote commerciële DNS-providers, en niet naar bvb DNS4EU.
ook DNS4EU moet zich aan de door de EU opgelegde regels houden.
Je wil een DNS die betrouwbaar is en vrij is om zelf te beslissen wat hij blokkeert.
Momenteel gebruik ik de dns van adguard.
Maar ik overweeg ze zelf te resolven zodra er een goeie plugin is voor truenas scale.
Exact. Dit is weer een stapje richting de controle wat strakker in handen te krijgen.
Weer eentje die de censuurkaart trekt. En dat bij een voorstel dat volledig ongeschikt is voor censuur :+ DNS blockades van bijvoorbeeld The Pirate Bay zijn standaard in België, maar kunnen zonder moeite omzeild worden door de gebruiker. Dat dient hoogstens als afschrikmiddel.

Waar het in dit artikel over gaat is het blokkeren van werkelijk malafide domeinen. Mocht je het nog niet meegekregen hebben, er heerst een serieuze phishingplaag momenteel. Net daarvoor is zo een blokkade op DNS niveau geschikt: je kan mensen waarschuwen voor deze sites zonder dat je verkeer moet onderscheppen, en iemand die toch een "ongecensureerde" DNS server wilt selecteert dat gewoon.
Waarom moet de overheid voor mij beslissen? Leg me dat is uit? Ik heb mijn eigen security infrastructuur en bepaal zelf wel wat ik wel en niet wil. Wat een betere optie zou zijn is dat je deze zaken kunt beheren in je paneel van je provider en een opt-out kunt doen.
Jij hebt dat. De meesten niet. Jij bent dus ook capabel genoeg om een andere DNS in te stellen waar die dingen niet op geblokkeerd worden. Met andere woorden: het ís opt-out en je krijgt hierbij dus ook precies wat jij vraagt.
Ja, want Jan Modaal snapt hier werkelijk geen hollebol van. Dus is het aan de overheid om de veiligheid van zijn burgers te garanderen/verbeteren.
Steeds meer apparatuur gebruikt out of the box versleutelde DNS zoals DoH/DoT dan werkt een port 53 DNS controle en block al niet meer.
Over hoeveel procent van de DNS requests van Nederlandse internet gebruikers heb je het dan?
Brave browser gebruikt standaard DoH. Volgens een snelle zoek op internet is 20-40% van DNS verkeer versleuteld in 2026.
Ja, ik Nederland moet ALLES via de overheid. Zo min mogelijk boerenverstand. Mensen vooral niet weerbaar maken. En dan afvragen waarom mensen zulke domme beslissingen nemen. Zodat de overheid WEER moet ingrijpen om de volgende obvious problemen op te lossen. Uiteindelijk wordt het onbetaalbaar en vertrekken degenen die kunnen. En blijven de kale kippen over.
Er zijn genoeg filtert DNS diensten; Cloudflare for Families,
[...]
En vervolgens beschermt cloudflare phishingsites.
Vanmorgen weer een mail van "knab" met een link waar ik weer een Cloudflare-vinkje moest zetten om te bevestigen dat ik menselijk ben. (ik vul graag dat soort databases met bogus informatie ;) )
En misbruik melden kan alleen als je je halve doopceel opgeeft. :X

[Reactie gewijzigd door LooneyTunes op 18 maart 2026 11:28]

De gemiddelde leek (lees: >90%) verstaat GEEN HOL van begrippen als: "Er zijn genoeg filtert DNS diensten; Cloudflare for Families, OpenDNS FamilyShield, CleanBrowsing, Quad9, AdGuard DNS, NextDNS, Control D, OpenDNS Home, Cisco Umbrella, DNSFilter, SafeDNS."

Ofwel ben je té ICT nerd ofwel ben je totaal ONempatisch (lees: autistisch) :O
Ken zat mensen die niks met IT doen en van DNS filtering afweten. Omdat ze bijvoorbeeld kinderen hebben en die beetje willen beschermen.

Of gooi het in AI.. Vraag: Wat kan ik doen om thuis internet veiliger te maken voor kinderen?

Eerste antwoord van de 9 delen:
Technische maatregelen
Jammer genoeg heeft onze overheid er een handje van om het wiel weer zelf te willen uitvinden, dat hebben we in het verleden al zo vaak gezien en meegemaakt. Iets dat goed werkt overnemen is nu niet onze sterkste kant wanneer het gaat om de overheid/politiek.
Tja, de overheid zou er wat mee kunnen doen, maar hier ligt de bal voornamelijk bij de provider. Zie bijvoorbeeld: https://www.kpn.com/superveilig/malwarefilter#hoe-werkt-veilig-browsen of op EU niveau: https://joindns4.eu/for-public

De Nederlandse overheid is wat liberaler. De markt en de mensheid mag het lekker zelf weten wat ze al dan niet filteren. Ik ben het er wel mee eens dat men zou kunnen afdwingen dat op z'n minst de bekende phishing en malware sites worden geblokkeerd door de providers. Maar verder ben ik huiverig... voor je het weet krijgt BREIN weer een voet tussen de deur.
https://www.security.nl/posting/893994/NCSC+en+KPN+testen+Nederlands+dns-gebaseerd+Anti+Phishing+Shield

Test schijnt afgerond te zijn en dit wordt breder uitgerold, mits andere ISPs ook adopteren.
Hoe blokkeren providers dit? Is dit op DNS-niveau? Werkt dit ook als ik bvb Google of een andere DNS gebruik?
Dit werkt op DNS niveau inderdaad, dus als jij andere DNS gebruikt dan werkt dit niet. Ook is steeds meer DNS ook versleutelt via DoH/DoT dan werkt het ook niet.
Gebeurt die blokkering niet door de DNS-server die nagaat of het opgevraagde domein in de lijst van phishingdomeinen staat? Dan maakt DoH/DoT toch niets uit? Dat is toch enkel voor de verbinding naar de DNS server?
Was even zoeken dit blijkt de officiële site te zijn https://baps.safeonweb.be/baps
Wordt dus door ISP zelf geblokkeerd, dus ja als Belgische ISP's ook DoH/DoT gebruiken dan wordt het daar ook geblokkeerd.
Maar ik bedoelde eigenlijk veel apparatuur en software heeft vaak ingebakken DoH/DoT of gewoon vaste DNS (port 53 config) in de config. Alles van Google gebruikt DoH, ook al configureer jij een andere DNS server. Sommige browsers doen dat ook die negeren gewoon jouw systeem DNS en gebruiken eigen DoH/DoT. Dus denk dat er heel veel verkeer langs die ISP DNS servers fietst.
Sinds 2022 zijn 1 600 kwaadaardige sites dankzij Phish Nemo in een vroeg stadium geblokkeerd
Dat is ook niet echt indrukwekkend, bijvoorbeeld Cisco Umbrella heeft -+75 miljoen domeinen op de bloklijst staan.

[Reactie gewijzigd door kr4t0s op 17 maart 2026 22:10]

Zie bijvoorbeeld KPN waar je kunt kiezen uit de standaard DNS-server of de veilige DNS-server: https://www.kpn.com/superveilig/malwarefilter#hoe-werkt-veilig-browsen

Als je zelf een andere DNS server instelt, dan werkt dat niet meer. Je kunt natuurlijk wel zelf een veilige DNS server instellen zoals deze: https://joindns4.eu/for-public waar je kunt kiezen uit verschillende smaakjes.
Ook interessant voor diegene die een Pihole of dergelijke DNS filter heeft: https://phishing.army/ . Dit is een DNS Blocklist van bekende phishing sites.
Bedankt voor de tip,

Heb hem bij mijn adguard Home toegevoegd
Mocht je thuis services hebben draaien die je niet naar struikrovers wilt laten kijken heeft Hagezi nog een mooie lijst met Thread intelligence.
Die van Hagezi had ik al , maar bedankt :)

Ik heb eigenlijk heel veel lijsten aan staan , en als dan mijn vrouw komt klagen dat weer één of andere rommelsite van facebook of voor punten van waterdrop en zo * zucht * , dan deblokkeer ik dat enkel voor haar toestel,

Mijn vrouw is eigenlijk de grootste risico factor thuis van mijn IT installatie :)
Ik vind zo'n artikelen altijd vreemd. Phish Nemo bestaat al jaren, en in de praktijk gaan ze het gewoon koppelen aan een extra database en Secutec gaat die eenvoudige integratie doen, en dat is het dan zowat. Moet er daarvoor een hele marketing campagne opgestart worden? Wie heeft daar baat bij? De enige private partij die er aan mocht meewerken zeker, leuke reclame.. Geen overheidsopdracht voor gezien, misschien gemist..
Stel u voor dat de burger te weten komt dat er eens iets positief gebeurt met het belastingsgeld. Nah, stil houden die handel
Klinkt redelijk duur voor diensten die gratis beschikbaar zijn. Liever mijn belastingsgeld in mijn zak blijft zitten dan burgers lokken om hun data over te dragen naar een anorexische DNS dienst.
"klinkt redelijk duur". Heb je de aanbesteding gezien dan? En hoeveel er betaal wordt?

Maar om concreet te zijn, de kans dat die diensten even snel reageren op een zeer specifieke phishing campagne binnen belgië is quasi nihil. De manier waarop die gerapporteerd worden en de actie die daarop volgt is best snel. En nu nog sneller. Los daarvan, kadert dit in een groter geheel waarin ook sms, voicemail en itsme fraude wordt meegenomen. Dat doen die zwaarlijvige DNS diensten niet.
Over welke "marketing campagne" spreek je? Mogen ze geen persbericht uitsturen misschien?
Als ze hier ju een open lijst van maken die NextDNS etc. ook kan gebruiken.

De politie in NL heeft ook een lijst met urls van webshops waar je niet moet kopen. Alleen die lijst is niet in plain text en nauwelijks geautomatiseerd te importeren.
Ik gebruik nooit de dns vd isp, meestal 9.9.9.9 van Quad9

mja jan modaal of met de pet gebruikt meestal de standaard dns van hun provider , toch enigszins goed dat de provider iets doet voor jantje.
PiHole die naar 9.9.9.9 verwijst
Bieden ze ook een link aan voor Pihole gebruikers?
Als je als PiHole gebruiker gewoon de upstream DNS van je provider gebruikt zit je "goed". Maar ik neem aan dat er honderden blacklists te vinden zijn waar deze al op staan. Zoals Hagezi of hierboven genoemd phishing.army
Dank, ben een NL gebruiker en dacht ook mee te profiteren. Pihole ontdubbelt vanzelf. Kan me voorstellen dat de politie soms bovenop ontwikkelingen zit.
ok, dus er wordt een databank sneller gevuld en providers "kunnen" waarschuwingen geven.
Dit betekent dat providers "indien je hun dns gebruikt" je zullen herleiden naar een andere pagina.
Dit betekent ook dat als je niet de dns van de provider gebruikt (maar bvb een HTTPS DNS die veel browsers standaard gebruiken), dat je hier geen voordeel van zal ondervinden.

Maar weer de overheid die een privéfirma geld betaald om iets te doen waar veel mensen dus niets aan gaan hebben. Werk dan gewoon mee aan het Europese DNS verhaal...
Ik hoop dat het beter gaat werken dan via SafeOnWeb. De laatste tijd blokkeerde men doorgestuurde phisinhingwebsites pas weken later. Djoten.com wisselt tussen een gezondheidswebsite en een fake HLN artikel waarin Bart De Wever zogezegd je financiële geheimen gaat vertellen.

Dat je niet alles vat snap ik maar als ik hun via verdacht@safeonweb.be en andere kanalen voor dit waarschuw en ze er niks mee doen, dan denk ik dat ze flink beter moeten worden.

Om te kunnen reageren moet je ingelogd zijn