Kernpunten
- AI-agents worden door fraudeurs gebruikt om nepaccounts aan te maken. Deze gebruiken echte browsers met residentiële IP's en in sommige gevallen door LLM gegenereerde identiteiten.
- Het stoppen van nepaccountcreatie door AI-agents vereist vier signaallagen: identiteit, netwerk, browseromgeving en gedragssignalen.
- De meeste bedrijven gebruiken een AI-agentdetectietool zoals cside of Castle om deze signalen te verzamelen en in handhavingsworkflows te voeden.
- Traditionele botdetectie zoals CAPTCHA's is niet effectief tegen AI-agent-bots. AI-agents die op stealth browsers draaien zijn specifiek gebouwd om deze detectiemethoden te omzeilen en moderne AI lost CAPTCHA's nauwkeuriger op dan mensen.
Wat zijn AI-nepaccount-bots?

AI-agent-gebaseerde nepaccount-bots gebruiken browserautomatiseringsframeworks en AI-mogelijkheden om op schaal accounts op je platform te registreren. Het doel kan aanvalsgebaseerd zijn (het opschroeven van je infrastructuurkosten) of stimuleringsgebaseerd (verwijzingsbonussen).
In tegenstelling tot traditionele accountcreatiebots draaien AI-aangedreven accountcreatiebots binnen echte Chrome-instanties en bootsen ze menselijk gedrag beter na, inclusief het vermogen om CAPTCHA's op te lossen. Een brancherapport van analisten toonde aan dat AI-aangedreven fraude met 1.210% steeg in 2025, vergeleken met een stijging van 195% bij traditionele fraude.
Signalen om AI-agents te detecteren die nepaccounts aanmaken
Een combinatie van netwerk-, browser- en gedragssignalen is nodig
Geen enkel signaal vangt een geavanceerde nepaccount-bot. De detectiemethodologie die bij cside wordt gebruikt (voor onze eigen aanmeldflow en voor onze klanten) kijkt naar vier signaallagen:
- Identiteitssignalen; controleer wie de bezoeker zegt te zijn. Bekende automatiseringstools laten sporen achter in de browserruntime. Bots van platforms zoals Browserbase hebben handtekeningen die je kunt verifiëren.
- Netwerksignalen; kijk waar het verkeer vandaan komt. Datacenter-IP's, bekende proxy's en afwijkingen tussen geclaimde locatie en browsertijdzone markeren basale opstellingen. Geavanceerde operaties roteren residentiële IP's die er schoon uitzien.
- Browser-/apparaatsignalen; inspecteer of de browseromgeving een consistent verhaal vertelt. Automatiseringstools zoals Playwright laten artefacten achter. Wanneer fingerprintdetails (grafische rendering, audioverwerking, schermspecificaties) elkaar tegenspreken, is er iets gemanipuleerd.
- Gedragssignalen; observeer hoe de bezoeker met je registratieflow interageert. Timing van formulierinvulling, toetsaanslagpatronen, muisbeweging, foutcorrectiegedrag en navigatievolgorde. AI-agents zijn beter in het maskeren hiervan dan traditionele bots, maar met monitoring op sessieniveau worden ze alsnog gepakt.
We gaan dieper in op elk van deze signaallagen en de specifieke detectietechnieken die cside-engineers inzetten in onze gids voor het detecteren van AI-agentverkeer.
In een recent brancheonderzoek dat we uitvoerden, gaf meer dan een derde van de webontwikkelaars aan dat ze aanvullende verdedigingsmaatregelen tegen AI-agent-bots implementeren, zoals gedragsanalyse.
Sessiesignalen die AI-accountcreatie onthullen

- Formulierinvulprecisie: Menselijke gebruikers pauzeren bij e-mailvelden, doen langer over wachtwoorden en maken correcties. AI-bots vullen elk veld in met consistente timing en nul foutgebeurtenissen.
- Patronen van gegenereerde identiteiten: Wegwerp-e-mailadressen komen veel voor bij nepaccounts. Telefoonnummers kunnen clusteren rond specifieke prefixen. Adressen komen mogelijk niet overeen met realistische woonlocaties.
- Schone fingerprintstatus: Een piek in registraties van browserprofielen zonder geschiedenis en zonder cookies.
- Post-registratiegedrag: Abnormale activiteit van nepaccounts kan eruitzien als directe inwisseling van promotiecodes en verwijzingsbonussen, of volledig inactief worden.
- Cross-sessiecorrelatie: Wanneer je over registraties heen kijkt, vertonen gecoördineerde campagnes vergelijkbare tijdsintervallen en fingerprintclusters.
Gespecialiseerde vendortools om AI-nepaccountcreatie te detecteren
Als je je zorgen maakt over AI-agents die nepaccounts aanmaken en ze wilt stoppen, heb je twee keuzes. Kopen of zelf bouwen. Ons perspectief op zelf bouwen: doe het niet. Botbeveiligingssoftware is een categorie die teams om voor de hand liggende redenen niet vaak zelf proberen te ontwikkelen.
Je detectieaanpak wordt reverse-engineered door de automatiseringsplatformen. Je team moet de detectiefilosofie continu bijwerken. Een AI-agentdetectietool gericht op fraudedetectie is een veel eenvoudigere aanpak.
cside is een van die leveranciers, maar om onze educatieve artikelen objectief te houden vermelden we regelmatig andere leveranciers (zoals HUMAN en Fingerprint).
Maar zijn vendortools niet extreem duur en bedoeld voor grote ondernemingen?
Sommige wel (DataDome, HUMAN). We hebben de prijzen en afwegingen uiteengezet in onze vergelijking: 4 tools om AI-agents op je website te detecteren. Leveranciers zoals cside en Fingerprint bieden business-abonnementen (vanaf $99/maand) die detectiesignalen via een API beschikbaar stellen zodat je ze kunt koppelen aan je bestaande anti-fraudeworkflows.
Je betaalt voor de signalen die je verbruikt en kunt een pilot draaien zonder een jaarcontract te tekenen.
Waarom kwaadwillenden nepaccounts aanmaken op je website of webapp

Nepaccounts maken een reeks fraudescenario's mogelijk en de economie is sterk verschoven in het voordeel van de aanvaller nu AI bulkcreatie goedkoper heeft gemaakt.
- Promotiemisbruik en verwijzingsfraude: Fraudeurs claimen nieuw-gebruikerskortingen, aanmeldtegoed en verwijzingsbonussen over honderden accounts. Als je platform €10 korting biedt voor nieuwe gebruikers en accountcreatie $0,05 kost aan automatisering, is de rekensom duidelijk.
- SMS-pumping (denial of wallet): Bots melden zich massaal aan om SMS-verificatie te activeren, waardoor je berichtenkosten oplopen zonder echte inkomsten ter compensatie. Twitter/X verloor $60M/jaar hieraan voordat ze SMS-gebaseerde 2FA afschaften.
- Doorverkoop van inloggegevens: Geverifieerde accounts op populaire platforms hebben marktwaarde. Accounts die via realistisch uitziende registratieflows zijn aangemaakt worden verkocht op criminele markten, vaak als onderdeel van grotere fraudeketens.
- Review- en beoordelingsmanipulatie: Nepaccounts vormen de basis van reviewfraude: producten opkrikken, concurrenten afwaarderen en social proof op schaal fabriceren.
Voorbeeldanalyse: nepaccounts gebruikt bij een DoW-aanval op een creator-tool SaaS
We hebben recent een creator-tool (startup met minder dan 50 medewerkers) geholpen bij het implementeren van verdedigingsmaatregelen tegen een DoW-aanval (Denial of Wallet):
- Een golf bots meldde zich aan op het platform en activeerde SMS-verificatie voor elk account. De rekening voor het versturen van die SMS-berichten liep snel op zonder echte inkomsten ter compensatie.
- Traditionele botdetectie was al aanwezig (Cloudflare's "bewijs dat je geen bot bent") maar de bots kwamen er nog steeds doorheen. Dat leidde tot het vermoeden dat dit AI-agent-bots waren, niet het gescripte type waarvoor Cloudflare's standaardcontroles zijn gebouwd.
- De creator-tool implementeerde cside's AI-agentdetectie en fingerprinting-datasignalen. Direct konden ze een dashboard zien van AI-agentverkeer dat hun registratieflow bereikte. Na verloop van tijd werd de detectie sterker naarmate historische data patronen in de gerichte aanvallen onthulde.
- Deze signalen werden gevoed in een risicoscore voor handhavingsactie. Sessies met een hoge betrouwbaarheidsscore voor kwaadaardig gedrag (meerdere accounts aangemaakt op hetzelfde apparaat met roterende IP's/locaties) werden geblokkeerd via een Cloudflare Workers-integratie.
De creator-tool heeft de gerichte aanvallen binnen dagen ingedamd. Dat bespaarde duizenden tot mogelijk tienduizenden euro's aan infrastructuurkosten die hadden blijven stijgen als het probleem onopgelost was gebleven.
Waarom CAPTCHA faalt tegen AI-accountcreatie
CAPTCHA was ontworpen om mensen van bots te scheiden op een enkel controlepunt. Dat model is kapot.
- Lokaal gehoste automatisering. AI-scrapingagents draaien steeds vaker op echte consumentenhardware in plaats van cloudservers. Een Playwright-instantie die op een Mac Mini draait verzendt verzoeken vanaf een residentieel IP met authentieke apparaatfingerprints.
- Ze gebruiken echte browsers. Ze draaien binnen daadwerkelijke Chrome-instanties die je pagina's renderen, je JavaScript uitvoeren en zich precies gedragen zoals de browser van een klant zou doen.
- Ze zijn gebouwd om zich als mensen te gedragen. AI-agents randomiseren hun timing, variëren hun scrollgedrag en lossen zelfs CAPTCHA's op.
Handhavingsstrategieën voor AI-agents die nepprofielen aanmaken
| Risicoscore | Actie | Waarom |
|---|---|---|
| Laag (kleine afwijkingen) | Toestaan, loggen voor review | Enkele signalen slaan ook aan bij echte gebruikers. Loggen bouwt je baseline op zonder omzet te blokkeren. |
| Gemiddeld (meerdere signalen) | Opgeschaalde uitdaging | Voeg een verificatiestap toe (e-mailbevestiging, telefoonverificatie) die echte gebruikers in seconden doorlopen maar kosten en wrijving toevoegt voor bots op schaal. |
| Hoog (sterke clustermatch) | Stille vertraging | Vertraag de sessie in plaats van deze direct te blokkeren. De aanvaller weet niet dat hij ontdekt is, dus past hij zich niet aan. |
| Zeer hoog (bekend patroon) | Blokkeren + fingerprint | Blokkeer de sessie en sla de apparaatfingerprint op. Toekomstige pogingen van hetzelfde profiel worden geblokkeerd voordat ze je registratieflow bereiken. |
Blokkeer niet standaard alles. Het instinct is om elke sessie te blokkeren die er geautomatiseerd uitziet, maar dat creëert twee problemen. Je tipt de aanvaller dat je detectie werkt, dus passen ze zich aan. En je blokkeert echte klanten, vooral tijdens drukte wanneer false positive-percentages stijgen.
Hoe cside je website beschermt tegen nepaccountcreatie

cside is een webbeveiligingsplatform gespecialiseerd in het monitoren van de browserruntime. cside's AI-agentdetectie is specifiek gebouwd om frauduleuze AI-agents op je website te identificeren. Met cside:
- Krijg een dashboard van welke agents je site benaderen en wat ze doen
- Automatische risicoscores op basis van gedragssignalen om kwaadaardige AI-agents te vangen (inclusief browsergebaseerde en lokaal gehoste) die traditionele botverdedigingen omzeilen
- Voed detectiesignalen in je eigen handhavingsworkflows
- Voorkom AI-agentfraude zoals promotiemisbruik, nepaccountcreatie, creditcardtesten, ontdekking van kwetsbaarheden en geavanceerde scraping








