Hoe controleer je of je wachtwoord is gelekt
Ontdek hoe je kunt achterhalen of je wachtwoorden zijn blootgesteld bij een datalek. Stap-voor-stap gids voor Have I Been Pwned, Google Wachtwoordcontrole en wat je moet doen als je gegevens zijn gelekt.
Hoe controleer je of je wachtwoord is gelekt
Datalekken gebeuren voortdurend. Grote bedrijven, kleine apps en online diensten worden gehackt, en miljoenen gebruikersnamen en wachtwoorden belanden op het dark web. De ongemakkelijke waarheid is dat sommige van je inloggegevens er al kunnen zijn — en je weet het misschien niet eens.
Deze gids leidt je door hoe je kunt controleren of je wachtwoorden zijn blootgesteld, welke tools je kunt vertrouwen en wat je precies moet doen als je een gecompromitteerd account vindt.
Waarom je moet controleren op gelekte wachtwoorden
Wanneer een bedrijf een datalek heeft, bevat de gestolen data vaak e-mailadressen en gehashte (of soms platte tekst) wachtwoorden. Aanvallers gebruiken deze gegevens voor:
- Credential stuffing — Je gelekte e-mail/wachtwoord-combinatie proberen op honderden andere sites
- Gerichte aanvallen — Je informatie gebruiken om phishing-e-mails op te stellen
- Accountovername — Directe toegang tot je e-mail, bankzaken of sociale media-accounts
Als je wachtwoorden hergebruikt over diensten heen, kan een enkel lek escaleren tot een veel groter probleem.
Tool 1: Have I Been Pwned (HIBP)
Have I Been Pwned is de meest vertrouwde dienst voor het controleren van lekken, gemaakt door beveiligingsonderzoeker Troy Hunt. Het verzamelt gegevens uit bekende lekken en laat je zoeken op e-mailadres.
Hoe te gebruiken
- Ga naar haveibeenpwned.com
- Voer je e-mailadres in
- Klik op "pwned?"
- Bekijk de lijst met lekken waarin je e-mail voorkomt
Wat de resultaten betekenen
- Groen ("No pwnage found") — Je e-mail is niet gevonden in bekende lekdatabases
- Rood ("Oh no — pwned!") — Je e-mail is aangetroffen in een of meer lekken. De pagina toont welke diensten zijn gelekt en welke gegevens zijn blootgesteld
Wachtwoordspecifieke controle
HIBP heeft ook een Pwned Passwords-sectie waar je kunt controleren of een specifiek wachtwoord in een lek is verschenen. Dit gebruikt k-anonymiteit — alleen een gedeeltelijke hash wordt naar de server gestuurd, dus je volledige wachtwoord wordt nooit verzonden.
Tool 2: Google Wachtwoordcontrole
Als je Google Chrome of een Google-account gebruikt, is Google's Wachtwoordcontrole ingebouwd in je workflow.
Hoe te gebruiken
- Ga naar passwords.google.com
- Log in met je Google-account
- Klik op "Ga naar Wachtwoordcontrole"
- Klik op "Controleer wachtwoorden"
Google scant alle opgeslagen wachtwoorden en markeert wachtwoorden die:
- Voorkomen in bekende datalekken
- Hergebruikt worden op meerdere sites
- Als zwak worden beschouwd
Voordelen
- Controleert automatisch wachtwoorden opgeslagen in Chrome
- Biedt directe links om gecompromitteerde wachtwoorden te wijzigen
- Draait continu op de achtergrond als je Chrome gebruikt
Tool 3: Ingebouwde browser- en OS-controles
Apple (Safari / iCloud-sleutelhanger)
- Ga naar Instellingen > Wachtwoorden op iPhone/iPad of Systeemvoorkeuren > Wachtwoorden op Mac
- Gecompromitteerde wachtwoorden worden gemarkeerd met een waarschuwingspictogram
- Apple controleert je wachtwoorden automatisch tegen bekende lekdatabases
Firefox Monitor
- Bezoek monitor.firefox.com
- Voer je e-mail in om te controleren op lekken
- Meld je aan voor waarschuwingen wanneer nieuwe lekken je e-mail bevatten
Wat te doen als je wachtwoord is gelekt
Het ontdekken van je inloggegevens in een lek kan alarmerend zijn, maar de stappen om het op te lossen zijn eenvoudig.
Stap 1: Wijzig het gecompromitteerde wachtwoord onmiddellijk
Log in bij de getroffen dienst en wijzig je wachtwoord. Gebruik een sterk, uniek wachtwoord — minimaal 12 tekens, idealiter een wachtzin.
Stap 2: Wijzig het overal waar je het hergebruikt
Als je hetzelfde wachtwoord op andere sites gebruikte, wijzig het op elke afzonderlijke site. Dit is de meest kritieke stap, omdat aanvallers gelekte inloggegevens automatisch op veel diensten proberen.
Stap 3: Schakel tweefactorauthenticatie (2FA) in
Zet 2FA aan voor het getroffen account en alle andere belangrijke accounts. Een authenticator-app (zoals Google Authenticator, Authy of een hardware-sleutel) is veiliger dan SMS-gebaseerde 2FA.
Stap 4: Controleer op ongeautoriseerde activiteit
Bekijk de recente inloggeschiedenis, verbonden apparaten en accountactiviteit. Let op:
- Inlogpogingen vanaf onbekende locaties of apparaten
- Wijzigingen in accountinstellingen (e-mail, telefoonnummer, herstelopties)
- Ongeautoriseerde aankopen of berichten
Stap 5: Overweeg een wachtwoordmanager
Als dit lek een wachtwoord heeft blootgesteld dat je bij meerdere diensten gebruikt, is het een duidelijk teken om een wachtwoordmanager te gaan gebruiken. Tools als 1Password, Bitwarden of ingebouwde browsermanagers genereren unieke wachtwoorden voor elk account.
Hoe toekomstige lekken te voorkomen
| Gewoonte | Waarom het helpt |
|---|---|
| Gebruik unieke wachtwoorden voor elk account | Beperkt schade tot één dienst per lek |
| Schakel 2FA in op alle belangrijke accounts | Stopt aanvallers zelfs als ze je wachtwoord hebben |
| Gebruik een wachtwoordmanager | Maakt unieke wachtwoorden praktisch |
| Monitor je e-mail met HIBP-waarschuwingen | Word gewaarschuwd zodra een nieuw lek je bevat |
| Deel wachtwoorden nooit in platte tekst | Voorkomt dat inloggegevens in chatgeschiedenissen blijven staan |
Dat laatste punt is belangrijker dan mensen beseffen. Een wachtwoord via WhatsApp versturen betekent dat het permanent in een chatlog leeft. Als je inloggegevens moet delen, gebruik dan een dienst als LOCK.PUB om een wachtwoordbeveiligde memo te maken met een vervaltijd. De informatie verdwijnt na de ingestelde periode.
Hoe vaak moet je controleren?
- Stel HIBP e-mailmeldingen in — Je ontvangt een melding wanneer je e-mail in een nieuw lek verschijnt
- Draai Google Wachtwoordcontrole elke 3-6 maanden als je Chrome gebruikt
- Bekijk Apple/Firefox-lekwaarschuwingen wanneer ze in je instellingen verschijnen
Wacht niet op een verdachte inlogmelding. Proactief controleren is veel effectiever dan reageren nadat de schade is aangericht.
Veelgestelde vragen
Is Have I Been Pwned veilig om te gebruiken?
Ja. HIBP wordt beheerd door Troy Hunt, een gerespecteerd beveiligingsonderzoeker. De dienst slaat je zoekopdrachten niet op, en de Pwned Passwords-functie gebruikt k-anonymiteit zodat je volledige wachtwoord nooit naar de server wordt gestuurd.
Wat als mijn e-mail in een lek staat maar ik mijn wachtwoord al heb gewijzigd?
Je e-mail zal nog steeds verschijnen in historische lekrecords. Zolang je het wachtwoord hebt gewijzigd sinds de lekdatum en het niet elders hergebruikt, ben je beschermd.
Kan ik mijn gegevens uit lekdatabases verwijderen?
Nee. Zodra gegevens zijn gelekt, kunnen ze niet worden teruggehaald. De enige effectieve reactie is je inloggegevens wijzigen en extra beveiligingsmaatregelen inschakelen.
Onderneem nu actie
Controleer je e-mail op haveibeenpwned.com nu meteen. Als er accounts gecompromitteerd zijn, wijzig die wachtwoorden vandaag nog. En als je nieuwe inloggegevens veilig moet delen, maak een geheime memo op LOCK.PUB met een vervaltijd — houd wachtwoorden uit chatgeschiedenissen.
Keywords
You might also like
Beste wachtwoordmanagers vergeleken — gids 2026
Vergelijk de beste wachtwoordmanagers: ingebouwd in de browser, 1Password, Bitwarden, LastPass en meer. Voor- en nadelen, prijzen en waar je op moet letten.
Passkeys vs. wachtwoorden — wat je moet weten in 2026
Begrijp hoe passkeys werken, hoe ze zich verhouden tot traditionele wachtwoorden, en of je ze moet gaan gebruiken. Behandelt FIDO2, WebAuthn, voor- en nadelen.
Hoe maak je een sterk wachtwoord in 2026
Leer hoe je sterke, onkraakbare wachtwoorden maakt. Over wachtwoordlengte, complexiteit, wachtzinnen, veelgemaakte fouten en entropie — alles wat je nodig hebt om je accounts te beschermen.
Create your password-protected link now
Create password-protected links, secret memos, and encrypted chats for free.
Get Started Free