Skip to main content
Blog
Blog Attacks

Waarom CAPTCHAs geen betrouwbare botverdediging meer zijn

CAPTCHAs zijn geen betrouwbare primaire botverdediging meer. Lees waarom zichtbare challenges falen en aanvallers duurder worden.

May 19, 2026 6 min read
Simon Wijckmans
Simon Wijckmans Founder & CEO
Waarom CAPTCHAs geen betrouwbare botverdediging meer zijn

Zoals elke IT-beheerder weet, is inventarisbeheer saai maar noodzakelijk. Onlangs gebruikte ik het dekkingsportaal van Apple om AppleCare-plannen te beheren. Het portaal laat je maar één serienummer per keer plakken. Voor elk serienummer moet je ook een CAPTCHA oplossen.

Dat is niet goed genoeg voor een administratieve workflow met veel volume. Er zou een API met rate limits moeten zijn, of ten minste een geauthenticeerd endpoint waarmee geverifieerde gebruikers het werk kunnen doen zonder herhaalde visuele challenges.

Screenshot van het Apple-dekkingsportaal dat om een serienummer en CAPTCHA vraagt

Dus gaf ik de taak aan een AI-agent. Eerst duwde de agent terug: er stond een CAPTCHA in de weg. Na extra instructies voltooide hij de workflow toch. Hij controleerde de lijst en bewoog door het portaal zonder de herhaalde menselijke frictie die de pagina probeerde af te dwingen.

Die ervaring maakte de verschuiving duidelijk. CAPTCHAs zijn niet langer betrouwbaar als primaire botverdediging. Ze creëren nog steeds frictie, maar die frictie raakt vooral echte gebruikers en operationele teams. Moderne automatisering kan de challenge oplossen, omzeilen of zich eraan aanpassen.

Het botecosysteem won de CAPTCHA-wedloop

Het ecosysteem rond CAPTCHA-omzeiling is volwassen. Aanvallers lossen de challenge niet op zoals jij wilt. Ze automatiseren hem, besteden hem uit of vermijden hem.

Een studie uit 2024 van onderzoekers aan ETH Zurich liet zien dat hun systeem Google reCAPTCHAv2 met 100% nauwkeurigheid kon oplossen. Cloudflare's Radar-review van 2025 meldde ook dat AI "user action" crawling met meer dan 15x groeide in 2025. Die categorie omvat crawlers die websites bezoeken als reactie op een gebruikersactie of prompt, wat veel dichter bij browsergestuurde taakuitvoering ligt dan oud bulk-scrapen.

Zichtbare anti-botcomponenten zijn makkelijk te detecteren voor automatisering. Zodra een bot weet dat er een CAPTCHA staat, is de volgende stap duidelijk: vertragen, infrastructuur wisselen, de taak naar een solver sturen of opnieuw proberen met een ander browserprofiel.

Waarom zichtbare botverdediging averechts werkt

Zodra een bot een CAPTCHA ziet, leert hij dat hij is gemarkeerd. Die voorspelbaarheid is het probleem. De verdediging kondigt zichzelf aan en vertelt de aanvaller waar de muur staat.

Dat creëert een trainingslus. De bot verandert zijn fingerprint, past timing aan, roteert proxies en probeert opnieuw. Elk zichtbaar signaal wordt feedback voor de volgende generatie bypass-tools.

Dat betekent niet dat elke challenge nutteloos is. Het betekent dat zichtbare challenges niet de primaire controle moeten zijn. Ze werken het best als één stap in een bredere risicoreactie, alleen geactiveerd wanneer de sessie al verdacht lijkt.

De betere strategie is aanvallers resources laten verspillen

Als bots aan de voordeur blokkeren niet genoeg is, is de betere strategie om aanvallers resources te laten verspillen.

In plaats van meteen een duidelijke muur te tonen, laat je verdachte sessies moeite doen. Laat ze door delen van de flow bewegen. Laat ze hun eigen compute, proxycapaciteit, accountvoorraad en tijd verbruiken. Beperk, degradeer of laat de sessie daarna vallen zodra je vertrouwen hoog genoeg is.

De asymmetrie is belangrijk. Jouw kosten om één nep-sessie te bedienen zijn vaak laag. Hun kosten om duizenden nep-sessies te draaien met browserautomatisering, betaalde proxies, solverdiensten en retries zijn echt. Elke verspilde cyclus verhoogt de operationele kosten van misbruik.

Illustratie van geautomatiseerde bots die worden vertraagd in een resource-verspillende val

Een flight-booking honeypot als voorbeeld

Stel dat je een platform voor vluchtboekingen runt. Bezoekers kiezen vluchten, voegen passagiersnamen toe en bewegen door checkout. Bijna aan het einde laat je telemetrie zien dat de sessie geen normale klant lijkt. Het lijkt op een prijsscraper of geautomatiseerde aankoopflow.

Je hoeft die niet op de eerste pagina met een CAPTCHA te blokkeren. Je kunt de respons veranderen.

Verander de taal. Toon een ongebruikelijke valuta. Zet de eindprijs achter een contactstap. Vraag om opnieuw inloggen. Toon één prijs tijdens de geautomatiseerde flow en laat de echte menselijke prijs pas zien wanneer sterkere vertrouwenssignalen verschijnen.

De scraper rapporteert vervuilde data. Je echte klanten zien nog steeds de juiste ervaring. Je hebt de bot niet getraind met een duidelijke challenge. Je hebt zijn output minder bruikbaar gemaakt.

TactiekEffect op automatiseringEffect op een mens
Taalwissel halverwegeBreekt aannames in scraperlogicaHoogstens lichte hinder
Ongebruikelijke valutaVervuilt geëxtraheerde prijsdataVaak onzichtbaar in echte checkout
"Contacteer ons" aan het eindeDwingt handmatige interactie afSignaleert maatwerk of hogere risicoafhandeling
Opnieuw authenticerenVoegt kosten per sessie toeEén extra stap voor een echte gebruiker
Prijs later tonenVerspilt de geautomatiseerde reisBehoudt het normale koperpad

De kracht van "contacteer ons"

Als je een dienst of configureerbaar product verkoopt, toon dan niet elk commercieel detail in de eerste stap. Vraag informatie tijdens de flow en bewaar de definitieve offerte voor het moment waarop je genoeg vertrouwen hebt in de bezoeker.

"Contacteer ons" is niet alleen sales. In risicovolle flows kan het ook een fraudebestrijding zijn.

Het betekent dat je de business nog steeds wilt, maar dat de sessie eerst een menselijk contactpunt nodig heeft. Laat de bezoeker bellen, WhatsApp gebruiken, mailen, authenticeren of met sales spreken. Elke stap voegt bewijs toe dat je met een echt persoon of een echt koopproces te maken hebt.

Accepteer de juiste hoeveelheid frictie

Sommige teams horen dit en vrezen conversieverlies. Die zorg is terecht. Brede frictie is duur.

Het antwoord is niet elke bezoeker harder laten werken. Het antwoord is selectieve frictie. Fraude en misbruik creëren al operationele kosten via betalingsfraude, first-party misuse, card testing, accountmisbruik en supportdruk. Het MRC 2026 Global eCommerce Payments & Fraud Report volgt deze problemen als terugkerende fraude- en betaalrisico's voor merchants.

Als een contactmuur een klein beetje legitieme conversie kost maar een dure geautomatiseerde misbruikroute blokkeert, kan die ruil logisch zijn. De sleutel is precisie. Plaats frictie waar het risico zit, niet waar elke normale bezoeker begint.

Wat je moet doen in plaats van vertrouwen op CAPTCHAs

Stap over van zichtbare challenges naar browserlaagbewijs en adaptieve respons.

Begin met deze stappen:

  1. Monitor browser-, apparaat-, netwerk- en gedragssignalen gedurende de hele sessie
  2. Classificeer verkeer op intentie en risico, niet alleen op "bot of mens"
  3. Pas progressieve respons toe: toestaan, monitoren, degraderen, contact eisen, opnieuw authenticeren of blokkeren
  4. Vermijd duidelijke challenges te vroeg in de flow
  5. Meet misbruikkosten, false positives en conversie-impact samen

cside AI Agent Detection en cside Fingerprinting helpen teams browserlaagsignalen zien die legacy botverdediging mist. Dat omvat stealth-automatisering, proxymisbruik, gevirtualiseerde omgevingen, verdachte sessiecontinuïteit en AI-agentgedrag in echte browserflows.

CAPTCHAs zijn niet dood omdat elke challenge altijd faalt. Ze zijn dood als standaardantwoord. Moderne verdediging is stiller, selectiever en duurder voor de aanvaller.

Boek een demo om te zien hoe cside risicovolle browsersessies detecteert voordat ze gevoelige flows bereiken.

Simon Wijckmans
Founder & CEO Simon Wijckmans

Founder and CEO of cside. Building better security against client-side executed attacks, and making solutions more accessible to smaller businesses. Web security is not an enterprise only problem.

FAQ

Frequently Asked Questions

CAPTCHAs kunnen nog steeds frictie toevoegen, maar ze zijn niet langer betrouwbaar als primaire controle tegen AI-agents. Moderne agents kunnen challenges doorsturen naar oplosdiensten, vision-modellen gebruiken of hun browsergedrag aanpassen tot de challenge verdwijnt.

Zichtbare verdediging vertelt de aanvaller precies wanneer een sessie is gemarkeerd. Dat signaal helpt geautomatiseerde systemen vertragen, infrastructuur roteren, hun browserfingerprint wijzigen of opnieuw proberen met een ander workflow.

Resource-verspillende verdediging laat verdachte automatisering tijd, compute, proxycapaciteit en operationele moeite besteden voordat de site de sessie beperkt, degradeert of laat vallen. Het doel is de aanvaller duurder maken zonder elke legitieme bezoeker frictie te geven.

Frictie is acceptabel wanneer het risico hoog is en de zakelijke impact van misbruik groter is dan de kosten van een kleine onderbreking. Meestal betekent dat late, selectieve frictie op basis van browserlaagbewijs.

cside monitort browser-, apparaat-, netwerk- en gedragssignalen tijdens echte page loads. Die zichtbaarheid helpt teams stealth-automatisering, AI-agents, proxymisbruik en verdachte sessiepatronen herkennen voordat ze gevoelige flows bereiken.

Monitor en Beveilig Je Third-Party Scripts

Gain full visibility and control over every script delivered to your users to enhance site security and performance.

Start gratis, of probeer Business met een proefperiode van 14 dagen.

cside dashboard interface met script monitoring en beveiligingsanalytics
Related Articles
Boek een demo