Skip to main content
Blog
Blog

Hoe je AI-agents stopt die nepaccounts aanmaken (Gids)

AI-agents maken nepaccounts aan met echte browsers, residentiële IP's en gegenereerde identiteiten. Dit is de detectiesignaalstack om ze te stoppen.

May 20, 2026 8 min read
Juan Combariza
Juan Combariza Growth Marketer
Hoe je AI-agents stopt die nepaccounts aanmaken (Gids)

Kernpunten

  • AI-agents worden door fraudeurs gebruikt om nepaccounts aan te maken. Deze gebruiken echte browsers met residentiële IP's en in sommige gevallen door LLM gegenereerde identiteiten.
  • Het stoppen van nepaccountcreatie door AI-agents vereist vier signaallagen: identiteit, netwerk, browseromgeving en gedragssignalen.
  • De meeste bedrijven gebruiken een AI-agentdetectietool zoals cside of Castle om deze signalen te verzamelen en in handhavingsworkflows te voeden.
  • Traditionele botdetectie zoals CAPTCHA's is niet effectief tegen AI-agent-bots. AI-agents die op stealth browsers draaien zijn specifiek gebouwd om deze detectiemethoden te omzeilen en moderne AI lost CAPTCHA's nauwkeuriger op dan mensen.

Wat zijn AI-nepaccount-bots?

Wat zijn AI-nepaccount-bots

AI-agent-gebaseerde nepaccount-bots gebruiken browserautomatiseringsframeworks en AI-mogelijkheden om op schaal accounts op je platform te registreren. Het doel kan aanvalsgebaseerd zijn (het opschroeven van je infrastructuurkosten) of stimuleringsgebaseerd (verwijzingsbonussen).

In tegenstelling tot traditionele accountcreatiebots draaien AI-aangedreven accountcreatiebots binnen echte Chrome-instanties en bootsen ze menselijk gedrag beter na, inclusief het vermogen om CAPTCHA's op te lossen. Een brancherapport van analisten toonde aan dat AI-aangedreven fraude met 1.210% steeg in 2025, vergeleken met een stijging van 195% bij traditionele fraude.

Signalen om AI-agents te detecteren die nepaccounts aanmaken

Een combinatie van netwerk-, browser- en gedragssignalen is nodig

Geen enkel signaal vangt een geavanceerde nepaccount-bot. De detectiemethodologie die bij cside wordt gebruikt (voor onze eigen aanmeldflow en voor onze klanten) kijkt naar vier signaallagen:

  • Identiteitssignalen; controleer wie de bezoeker zegt te zijn. Bekende automatiseringstools laten sporen achter in de browserruntime. Bots van platforms zoals Browserbase hebben handtekeningen die je kunt verifiëren.
  • Netwerksignalen; kijk waar het verkeer vandaan komt. Datacenter-IP's, bekende proxy's en afwijkingen tussen geclaimde locatie en browsertijdzone markeren basale opstellingen. Geavanceerde operaties roteren residentiële IP's die er schoon uitzien.
  • Browser-/apparaatsignalen; inspecteer of de browseromgeving een consistent verhaal vertelt. Automatiseringstools zoals Playwright laten artefacten achter. Wanneer fingerprintdetails (grafische rendering, audioverwerking, schermspecificaties) elkaar tegenspreken, is er iets gemanipuleerd.
  • Gedragssignalen; observeer hoe de bezoeker met je registratieflow interageert. Timing van formulierinvulling, toetsaanslagpatronen, muisbeweging, foutcorrectiegedrag en navigatievolgorde. AI-agents zijn beter in het maskeren hiervan dan traditionele bots, maar met monitoring op sessieniveau worden ze alsnog gepakt.

We gaan dieper in op elk van deze signaallagen en de specifieke detectietechnieken die cside-engineers inzetten in onze gids voor het detecteren van AI-agentverkeer.

In een recent brancheonderzoek dat we uitvoerden, gaf meer dan een derde van de webontwikkelaars aan dat ze aanvullende verdedigingsmaatregelen tegen AI-agent-bots implementeren, zoals gedragsanalyse.

Sessiesignalen die AI-accountcreatie onthullen

Sessiesignalen die AI-accountcreatie onthullen

  • Formulierinvulprecisie: Menselijke gebruikers pauzeren bij e-mailvelden, doen langer over wachtwoorden en maken correcties. AI-bots vullen elk veld in met consistente timing en nul foutgebeurtenissen.
  • Patronen van gegenereerde identiteiten: Wegwerp-e-mailadressen komen veel voor bij nepaccounts. Telefoonnummers kunnen clusteren rond specifieke prefixen. Adressen komen mogelijk niet overeen met realistische woonlocaties.
  • Schone fingerprintstatus: Een piek in registraties van browserprofielen zonder geschiedenis en zonder cookies.
  • Post-registratiegedrag: Abnormale activiteit van nepaccounts kan eruitzien als directe inwisseling van promotiecodes en verwijzingsbonussen, of volledig inactief worden.
  • Cross-sessiecorrelatie: Wanneer je over registraties heen kijkt, vertonen gecoördineerde campagnes vergelijkbare tijdsintervallen en fingerprintclusters.

Gespecialiseerde vendortools om AI-nepaccountcreatie te detecteren

Als je je zorgen maakt over AI-agents die nepaccounts aanmaken en ze wilt stoppen, heb je twee keuzes. Kopen of zelf bouwen. Ons perspectief op zelf bouwen: doe het niet. Botbeveiligingssoftware is een categorie die teams om voor de hand liggende redenen niet vaak zelf proberen te ontwikkelen.

Je detectieaanpak wordt reverse-engineered door de automatiseringsplatformen. Je team moet de detectiefilosofie continu bijwerken. Een AI-agentdetectietool gericht op fraudedetectie is een veel eenvoudigere aanpak.

cside is een van die leveranciers, maar om onze educatieve artikelen objectief te houden vermelden we regelmatig andere leveranciers (zoals HUMAN en Fingerprint).

Maar zijn vendortools niet extreem duur en bedoeld voor grote ondernemingen?

Sommige wel (DataDome, HUMAN). We hebben de prijzen en afwegingen uiteengezet in onze vergelijking: 4 tools om AI-agents op je website te detecteren. Leveranciers zoals cside en Fingerprint bieden business-abonnementen (vanaf $99/maand) die detectiesignalen via een API beschikbaar stellen zodat je ze kunt koppelen aan je bestaande anti-fraudeworkflows.

Je betaalt voor de signalen die je verbruikt en kunt een pilot draaien zonder een jaarcontract te tekenen.

Waarom kwaadwillenden nepaccounts aanmaken op je website of webapp

Waarom kwaadwillenden nepaccounts aanmaken op je website

Nepaccounts maken een reeks fraudescenario's mogelijk en de economie is sterk verschoven in het voordeel van de aanvaller nu AI bulkcreatie goedkoper heeft gemaakt.

  • Promotiemisbruik en verwijzingsfraude: Fraudeurs claimen nieuw-gebruikerskortingen, aanmeldtegoed en verwijzingsbonussen over honderden accounts. Als je platform €10 korting biedt voor nieuwe gebruikers en accountcreatie $0,05 kost aan automatisering, is de rekensom duidelijk.
  • SMS-pumping (denial of wallet): Bots melden zich massaal aan om SMS-verificatie te activeren, waardoor je berichtenkosten oplopen zonder echte inkomsten ter compensatie. Twitter/X verloor $60M/jaar hieraan voordat ze SMS-gebaseerde 2FA afschaften.
  • Doorverkoop van inloggegevens: Geverifieerde accounts op populaire platforms hebben marktwaarde. Accounts die via realistisch uitziende registratieflows zijn aangemaakt worden verkocht op criminele markten, vaak als onderdeel van grotere fraudeketens.
  • Review- en beoordelingsmanipulatie: Nepaccounts vormen de basis van reviewfraude: producten opkrikken, concurrenten afwaarderen en social proof op schaal fabriceren.

Voorbeeldanalyse: nepaccounts gebruikt bij een DoW-aanval op een creator-tool SaaS

We hebben recent een creator-tool (startup met minder dan 50 medewerkers) geholpen bij het implementeren van verdedigingsmaatregelen tegen een DoW-aanval (Denial of Wallet):

  1. Een golf bots meldde zich aan op het platform en activeerde SMS-verificatie voor elk account. De rekening voor het versturen van die SMS-berichten liep snel op zonder echte inkomsten ter compensatie.
  2. Traditionele botdetectie was al aanwezig (Cloudflare's "bewijs dat je geen bot bent") maar de bots kwamen er nog steeds doorheen. Dat leidde tot het vermoeden dat dit AI-agent-bots waren, niet het gescripte type waarvoor Cloudflare's standaardcontroles zijn gebouwd.
  3. De creator-tool implementeerde cside's AI-agentdetectie en fingerprinting-datasignalen. Direct konden ze een dashboard zien van AI-agentverkeer dat hun registratieflow bereikte. Na verloop van tijd werd de detectie sterker naarmate historische data patronen in de gerichte aanvallen onthulde.
  4. Deze signalen werden gevoed in een risicoscore voor handhavingsactie. Sessies met een hoge betrouwbaarheidsscore voor kwaadaardig gedrag (meerdere accounts aangemaakt op hetzelfde apparaat met roterende IP's/locaties) werden geblokkeerd via een Cloudflare Workers-integratie.

De creator-tool heeft de gerichte aanvallen binnen dagen ingedamd. Dat bespaarde duizenden tot mogelijk tienduizenden euro's aan infrastructuurkosten die hadden blijven stijgen als het probleem onopgelost was gebleven.

Waarom CAPTCHA faalt tegen AI-accountcreatie

CAPTCHA was ontworpen om mensen van bots te scheiden op een enkel controlepunt. Dat model is kapot.

  • Lokaal gehoste automatisering. AI-scrapingagents draaien steeds vaker op echte consumentenhardware in plaats van cloudservers. Een Playwright-instantie die op een Mac Mini draait verzendt verzoeken vanaf een residentieel IP met authentieke apparaatfingerprints.
  • Ze gebruiken echte browsers. Ze draaien binnen daadwerkelijke Chrome-instanties die je pagina's renderen, je JavaScript uitvoeren en zich precies gedragen zoals de browser van een klant zou doen.
  • Ze zijn gebouwd om zich als mensen te gedragen. AI-agents randomiseren hun timing, variëren hun scrollgedrag en lossen zelfs CAPTCHA's op.

Handhavingsstrategieën voor AI-agents die nepprofielen aanmaken

RisicoscoreActieWaarom
Laag (kleine afwijkingen)Toestaan, loggen voor reviewEnkele signalen slaan ook aan bij echte gebruikers. Loggen bouwt je baseline op zonder omzet te blokkeren.
Gemiddeld (meerdere signalen)Opgeschaalde uitdagingVoeg een verificatiestap toe (e-mailbevestiging, telefoonverificatie) die echte gebruikers in seconden doorlopen maar kosten en wrijving toevoegt voor bots op schaal.
Hoog (sterke clustermatch)Stille vertragingVertraag de sessie in plaats van deze direct te blokkeren. De aanvaller weet niet dat hij ontdekt is, dus past hij zich niet aan.
Zeer hoog (bekend patroon)Blokkeren + fingerprintBlokkeer de sessie en sla de apparaatfingerprint op. Toekomstige pogingen van hetzelfde profiel worden geblokkeerd voordat ze je registratieflow bereiken.

Blokkeer niet standaard alles. Het instinct is om elke sessie te blokkeren die er geautomatiseerd uitziet, maar dat creëert twee problemen. Je tipt de aanvaller dat je detectie werkt, dus passen ze zich aan. En je blokkeert echte klanten, vooral tijdens drukte wanneer false positive-percentages stijgen.

Hoe cside je website beschermt tegen nepaccountcreatie

Hoe cside je website beschermt tegen nepaccountcreatie

cside is een webbeveiligingsplatform gespecialiseerd in het monitoren van de browserruntime. cside's AI-agentdetectie is specifiek gebouwd om frauduleuze AI-agents op je website te identificeren. Met cside:

  • Krijg een dashboard van welke agents je site benaderen en wat ze doen
  • Automatische risicoscores op basis van gedragssignalen om kwaadaardige AI-agents te vangen (inclusief browsergebaseerde en lokaal gehoste) die traditionele botverdedigingen omzeilen
  • Voed detectiesignalen in je eigen handhavingsworkflows
  • Voorkom AI-agentfraude zoals promotiemisbruik, nepaccountcreatie, creditcardtesten, ontdekking van kwetsbaarheden en geavanceerde scraping
Juan Combariza
Growth Marketer Juan Combariza

Researching & writing about client side security.

FAQ

Frequently Asked Questions

Het is goedkoop geworden. Een nepaccount kan minder dan een cent kosten om aan te maken, en de tools hiervoor (browserautomatisering, CAPTCHA-oplossers, door LLM gegenereerde identiteiten) zijn allemaal kant-en-klaar beschikbaar.

Niet echt. Bots lossen afbeeldings-CAPTCHA's op met 85-100% nauwkeurigheid. Moderne AI lost CAPTCHA's nauwkeuriger op dan mensen.

Formulieren die zonder correcties en met perfect consistente timing worden ingevuld. Fingerprints met inconsistente elementen. Accounts die een promotiecode claimen 90 seconden na registratie. Geen van deze is op zichzelf doorslaggevend, maar stapel ze samen over sessies heen en het patroon is duidelijk.

Ken promotievoorwaarden niet toe op het moment dat een account wordt aangemaakt. Een vertraging van 24-48 uur vóór geschiktheid vernietigt de economie van massaal promotiemisbruik zonder echte klanten te hinderen.

Je registratiecijfers zijn opgeblazen en je promotiebudget lekt weg. Op de langere termijn worden nepaccounts gebruikt voor reviewmanipulatie, doorverkoop van inloggegevens en voorraadhamstering.

Monitor en Beveilig Je Third-Party Scripts

Gain full visibility and control over every script delivered to your users to enhance site security and performance.

Start gratis, of probeer Business met een proefperiode van 14 dagen.

cside dashboard interface met script monitoring en beveiligingsanalytics
Related Articles
Boek een demo