EN: Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
In de strijd tegen cybercriminaliteit en digitale fraude hebben verschillende internationale en lokale wetshandhavingsinstanties opmerkelijke successen geboekt, zoals blijkt uit recente gebeurtenissen. Zo heeft het Cybercrimeteam van Rotterdam eind februari een belangrijke slag geslagen door vier mannen te arresteren wegens betrokkenheid bij grootschalige phishing- en bankhelpdeskfraude. Deze aanhoudingen waren het resultaat van 'Operation Cookiemonster', een uitgebreid internationaal onderzoek naar cybercrime. De aanpak van deze criminele activiteiten, die talloze slachtoffers maken en aanzienlijke financiële en emotionele schade veroorzaken, is cruciaal voor het waarborgen van de digitale veiligheid van burgers.
Innovaties en Internationale Inspanningen
Verder heeft de Nederlandse politie een innovatieve stap gezet door jongeren via Google Ads te waarschuwen voor de gevolgen van het uitvoeren van ddos-aanvallen. Dit initiatief, gestart in 2021, heeft al 360.000 impressies en 27.000 clicks gegenereerd, wat de urgentie en het potentieel van dergelijke preventieve maatregelen onderstreept. Het toont ook de complexe rol aan die technologiebedrijven zoals Google spelen in de bestrijding van cybercriminaliteit en de noodzaak van hun actieve betrokkenheid bij preventie.
In een andere zaak is een 29-jarige man uit Sittard veroordeeld voor ernstige misdrijven op het gebied van sexting, waarbij hij meerdere kinderen dwong naaktfoto's naar hem te sturen. Dit geval benadrukt niet alleen de verwoestende impact van dergelijke misdaden op de slachtoffers en hun gemeenschappen, maar ook de noodzaak van strenge straffen en rehabilitatiemaatregelen voor de daders.
Daarnaast zijn in Mechelen twaalf personen voor de rechter verschenen wegens betrokkenheid bij grootschalige WhatsApp-fraude, die aanzienlijke financiële schade veroorzaakte bij de slachtoffers. Deze zaak werpt licht op de voortdurende dreiging van digitale oplichting en de noodzaak van waakzaamheid onder gebruikers van sociale media en messaging-apps.
Op internationaal niveau heeft het Amerikaanse ministerie van Buitenlandse Zaken beloningen tot $15 miljoen aangeboden voor informatie over de leden van de LockBit-ransomwaregroep, een bewijs van de ernst waarmee wereldwijde wetshandhavingsinstanties cybercriminaliteit en in het bijzonder ransomware aanpakken. Dit volgt op een succesvolle politieoperatie, 'Operatie Cronos', die leidde tot de arrestatie van LockBit-medewerkers en de inbeslagneming van hun infrastructuur.
Deze gebeurtenissen tonen de vastberadenheid en de veelzijdige aanpak van wetshandhavingsinstanties om cybercriminaliteit te bestrijden. Van lokale initiatieven tot internationale samenwerkingen, de strijd tegen cyberdreigingen is een continu proces dat zowel preventie als strafrechtelijke vervolging omvat. Terwijl technologische ontwikkelingen nieuwe mogelijkheden bieden voor criminelen, blijven rechtshandhavingsinstanties innoveren en samenwerken om hen een stap voor te blijven.
Juridische Overwinningen en Internationale Acties tegen Cybercriminaliteit
De rechtspraak heeft ook niet stilgezeten in de confrontatie met cybercriminaliteit. In Nederland heeft de rechtbank Rotterdam Sylvain in 't V. veroordeeld tot 1,5 jaar gevangenisstraf wegens het bezit van een grote hoeveelheid beelden van kindermisbruik. Deze zaak onderstreept het belang van strenge straffen voor dergelijke misdrijven en de voortdurende inspanningen om kwetsbare slachtoffers te beschermen.
Parallel hieraan, in een internationale context, heeft het Amerikaanse ministerie van Buitenlandse Zaken de jacht geopend op de LockBit-ransomwaregroep door aanzienlijke beloningen uit te loven voor informatie die leidt tot de arrestatie van haar leden. Dit initiatief maakt deel uit van een breder streven om ransomware, een van de meest ontwrichtende vormen van cybercriminaliteit, te bestrijden. De succesvolle inbeslagname van LockBit's infrastructuur door Operatie Cronos markeert een belangrijke overwinning in deze voortdurende strijd, met de arrestatie van medewerkers en de ontwikkeling van een decryptietool die slachtoffers helpt hun bestanden te herstellen zonder losgeld te betalen.
Aanvullend hierop heeft Nederland een sleutelfiguur achter de wereldwijde malware-operatie Raccoon Infostealer uitgeleverd aan de Verenigde Staten, wat de internationale samenwerking in de bestrijding van cybercriminaliteit benadrukt. Dit toont aan hoe landen gezamenlijk optrekken tegen de dreiging van malware die ontworpen is om persoonlijke en financiële informatie te stelen.
Verder heeft de Oekraïense cyberpolitie een cybercrimineel gearresteerd die betrokken was bij de verkoop van gehackte bankgegevens via het darkweb. Deze arrestatie onderstreept de voortdurende inspanningen om financiële fraude aan te pakken en de illegale handel in gestolen informatie te verstoren. Het is een voorbeeld van hoe wetshandhaving gebruikmaakt van technologie en inlichtingen om cybercriminelen te traceren en te stoppen.
Deze reeks arrestaties en rechtszaken, zowel op nationaal als internationaal niveau, vormt een duidelijke boodschap aan cybercriminelen: wetshandhaving is hen op het spoor, gewapend met de middelen en de internationale samenwerking die nodig zijn om hen ter verantwoording te roepen. Terwijl cybercriminelen hun technieken blijven ontwikkelen, blijven rechtshandhavingsinstanties hun methoden aanpassen en versterken, wat cruciaal is voor de bescherming van de digitale samenleving.
Preventie en Bewustwording: Cruciale Pijlers in de Bestrijding van Cybercriminaliteit
Naast de inspanningen op het gebied van arrestaties en rechtszaken, spelen preventieve maatregelen en publieksbewustzijn een cruciale rol in de strijd tegen cybercriminaliteit. De Nederlandse politie heeft bijvoorbeeld een unieke aanpak gekozen door jongeren te waarschuwen voor de gevolgen van cybercriminaliteit via Google Ads. Dit initiatief, gericht op het ontmoedigen van ddos-aanvallen, heeft aangetoond dat voorlichting en bewustwording effectieve instrumenten zijn in de preventie van cybercriminaliteit. Het onderstreept het belang van het informeren van jonge internetgebruikers over de legale consequenties van hun online acties.
Een ander voorbeeld van preventieve inspanningen is het internationale succes tegen de LockBit-ransomwaregroep. Door het ontmantelen van hun infrastructuur en het ontwikkelen van een decryptietool, hebben wetshandhavingsinstanties niet alleen actuele dreigingen aangepakt, maar ook toekomstige aanvallen voorkomen. Deze operatie illustreert het belang van technologische expertise en internationale samenwerking in het verstoren van cybercriminele netwerken.
Bovendien wijzen recente veroordelingen, zoals die van individuen betrokken bij WhatsApp-fraude en sexting, op de ernst waarmee de rechtspraak cybermisdrijven behandelt. Deze zaken laten zien dat er achter de anonimiteit van het internet echte consequenties staan voor illegale activiteiten. Het benadrukt ook de noodzaak voor slachtoffers om aangifte te doen, wat essentieel is voor het initiëren van onderzoeken en het uiteindelijk ter verantwoording roepen van daders.
De diverse aanpak, van preventieve campagnes tot internationale operaties en de consequente toepassing van de wet, toont aan dat de strijd tegen cybercriminaliteit veelzijdig is. Het vereist een voortdurende inzet van wetshandhavingsinstanties, de medewerking van technologiebedrijven, en de waakzaamheid van individuele internetgebruikers. Door samen te werken en informatie te delen, kan de digitale wereld veiliger worden gemaakt voor iedereen.
In conclusie, de recente successen in de strijd tegen cybercriminaliteit zijn bemoedigend, maar het is een voortdurende strijd die aanpassing en innovatie vereist. Terwijl cybercriminelen nieuwe methoden ontwikkelen, moeten wetshandhavingsinstanties, technologiebedrijven en burgers samenwerken om een veilige digitale omgeving te waarborgen. Met elke arrestatie, rechtszaak en preventieve campagne wordt een stap gezet naar een veiliger internet, waarbij de boodschap duidelijk is: cybercriminaliteit wordt niet getolereerd.
Maandoverzichten en politie cyber nieuws
π³π± Succesvolle Aanhoudingen in Strijd tegen Phishing en Bankhelpdeskfraude
Het Cybercrimeteam van Rotterdam heeft op 27 februari vier mannen gearresteerd wegens betrokkenheid bij omvangrijke phishing- en bankhelpdeskfraude. Deze aanhoudingen vloeiden voort uit 'Operation Cookiemonster', een groot internationaal cybercrimeonderzoek. Deze criminelen maakten op geraffineerde wijze talloze slachtoffers, waardoor hun leven ingrijpend werd verstoord. De verdachten, tussen de 23 en 30 jaar oud en afkomstig uit Almere, Huizen en Amersfoort, hielden zich bezig met het ontwikkelen en uitvoeren van deze oplichtingspraktijken, met als doel grote sommen geld te ontvreemden. Bij de doorzoekingen zijn aanzienlijke hoeveelheden contant geld, sieraden, luxe artikelen en een auto in beslag genomen, bedoeld om slachtoffers te compenseren. Deze acties onderstrepen de inzet van het Cybercrimeteam om impactvolle cybercriminaliteit te bestrijden en daders gerechtelijk te vervolgen. De politie benadrukt het belang van aangifte doen bij slachtofferschap van dergelijke frauduleuze praktijken, om schade te beperken en nieuwe slachtoffers te voorkomen. Het onderzoek is nog gaande, met de mogelijkheid van meer aanhoudingen. [1]
π³π± Politie Zet Google Ads in Tegen Cybercriminaliteit Onder Jongeren
De Nederlandse politie heeft een opvallende stap genomen in de strijd tegen cybercriminaliteit door jongeren via Google Ads te waarschuwen voor de gevolgen van het uitvoeren van ddos-aanvallen. Sinds 2021 zijn deze advertenties actief, wat resulteerde in 360.000 impressies en 27.000 clicks met een totale kostenpost van ruim 60.000 euro. Dit initiatief onderstreept de urgentie van het probleem, gezien de tendens van jongeren om via zoekmachines informatie te zoeken die gerelateerd is aan cybercrime. Bovendien wijst de politie op de dubbelzinnige rol van zoekmachines die, naast het faciliteren van preventieve boodschappen, ook verwijzen naar aanbieders van ddos-software. Theo van der Plas van de politie benadrukt de maatschappelijke verantwoordelijkheid van techbedrijven zoals Google om niet alleen te profiteren van hun platforms maar ook actief bijte dragen aan de preventie van cybercriminaliteit. Volgens hem moeten deze bedrijven investeren in daderpreventie om misbruik van hun diensten tegen te gaan, in lijn met de inspanningen van de politie om zowel daders als slachtoffers van cybercriminaliteit te voorkomen. [1]
π³π± Zware Straf voor Sexting: Richard W. (29) uit Sittard
Richard W. (29), afkomstig uit Sittard, is door de rechter veroordeeld wegens zijn ernstige misdrijven op het gebied van sexting. Hij heeft meerdere kinderen op brute en meedogenloze wijze gedwongen om naaktfoto's naar hem te versturen. Wanneer de slachtoffers probeerden het contact te verbreken, werden ze door Richard bedreigd. Zijn daden hebben niet alleen grote impact gehad op de directe slachtoffers, maar ze schokten ook de gemeenschap en riepen op tot strenge straffen voor dergelijke misdrijven. Als gevolg van zijn handelingen is Richard nu door de rechtbank veroordeeld tot een gevangenisstraf, gevolgd door een verplichte opname in een kliniek. Deze maatregelen benadrukken de ernst van sexting en de noodzaak om daders verantwoordelijk te houden voor hun acties, evenals het belang van bescherming van kinderen in de digitale wereld. [1]
Lees ook: Respect in het digitale tijdperk: Een einde aan 'Shame Sexting'
π§πͺ Grootschalige WhatsApp-fraude zaait financieel verlies in Mechelen (B)
In Mechelen stonden twaalf personen, variërend van 21 tot 41 jaar uit Klein-Brabant en Wilrijk, voor de rechter wegens grootschalige WhatsApp-fraude. Deze bende misleidde slachtoffers door hen met vervalste berichten geld te laten overschrijven, resulterend in aanzienlijke financiële schade. De Mechelse rechters spraken zich hard uit tegen de verdachten, benadrukkend de ernst van de gevolgen voor de gedupeerden, die plots hun spaargeld zagen verdwijnen. Eén slachtoffer deelde een persoonlijk verlies van bijna 42.000 euro binnen slechts twee dagen, wat de vernuftigheid en de impact van de fraude onderstreept. Deze zaak werpt licht op de voortdurende dreiging van digitale oplichting en de noodzaak van waakzaamheid onder gebruikers van sociale media en messaging-apps. [1]
VS stelt $15 miljoen beschikbaar voor informatie over LockBit-ransomwaregroep
Het Amerikaanse ministerie van Buitenlandse Zaken biedt beloningen tot $15 miljoen voor wie cruciale informatie kan verschaffen over de leden en medewerkers van de LockBit-ransomwaregroep. Er wordt $10 miljoen uitgeloofd voor gegevens die leiden tot de locatie of identificatie van de leidinggevenden van LockBit, met een aanvullende $5 miljoen voor tips die resulteren in de arrestatie van hun ransomware-medewerkers. Deze groep heeft meer dan $120 miljoen verdiend door meer dan 2.000 slachtoffers aan te vallen, met eisen die oplopen tot honderden miljoenen dollars. De beloningen worden uitgekeerd via het Transnational Organized Crime Rewards Program (TOCRP), dat sinds 1986 al meer dan $135 miljoen heeft betaald voor nuttige informatie. Recentelijk werd de infrastructuur van LockBit in beslag genomen na een wereldwijde politieoperatie, geleid door het Britse National Crime Agency (NCA), wat resulteerde in de arrestatie van twee LockBit-medewerkers en de inbeslagneming van 34 servers en meer dan 200 crypto-wallets. De operatie, genaamd Operation Cronos, heeft ook geleid tot de ontwikkeling en publicatie van een decryptor voor LockBit 3.0-ransomware, waarmee slachtoffers hun gegevens gratis kunnen herstellen. [1]
Darkweb leidt tot celstraf voor bezit gewelddadige kinderporno
De rechtbank in Rotterdam heeft Sylvain in 't V. (54) uit Waddinxveen veroordeeld tot 1,5 jaar gevangenisstraf, waarvan zes maanden voorwaardelijk met een proeftijd van drie jaar, voor het bezitten van een omvangrijke collectie beelden van gewelddadig kindermisbruik. De slachtoffers op de beelden zijn zeer jonge jongens, waarvan sommigen geschat worden op slechts twee jaar oud. Sylvain in 't V. werd op 16 maart 2023 gearresteerd toen hij op het punt stond naar Thailand te vliegen. Tussen september 2017 en zijn arrestatie had hij via het darkweb kinderporno bekeken en gedownload. De politie trof het materiaal aan op verschillende digitale opslagmedia, waaronder een schijf verborgen in een potje crème in zijn woning, met daarop bijna 38.000 afbeeldingen. De officier van justitie beschuldigde de verdachte van het bijdragen aan de instandhouding van een 'zieke markt' op het darkweb. Er loopt tevens een onderzoek naar mogelijke betrokkenheid van In 't V. bij seksueel misbruik van kinderen in Thailand. [1]
π Wereldwijde politie-operatie verstoort LockBit ransomware
In een gezamenlijke inspanning van rechtshandhavingsinstanties uit 11 landen, genaamd 'Operatie Cronos', is de beruchte LockBit ransomware-operatie aanzienlijk verstoord. De National Crime Agency van het Verenigd Koninkrijk heeft bekendgemaakt dat zij de controle hebben overgenomen van de datalekwebsite van LockBit, wat duidt op een belangrijke slag tegen deze cybercriminele groep. Hoewel sommige van de darkweb-sites van de groep nog operationeel zijn, bevestigen rapporten dat de onderhandelingssites voor losgeld van LockBit offline zijn gehaald. De LockBit ransomware, actief sinds september 2019, staat bekend om het richten op hoogwaardige organisaties wereldwijd en heeft aanzienlijke sommen geld geëist. Recentelijk waarschuwde de Bank of America klanten voor een datalek veroorzaakt door een aanval van de LockBit ransomware-groep. De internationale rechtshandhaving heeft nu toegang tot cruciale informatie van LockBit, waaronder broncode, slachtoffergegevens, en communicatie, wat wijst op een mogelijke toekomstige actie tegen de betrokkenen. Dit markeert een significante overwinning in de strijd tegen cybercriminaliteit, waarbij eerder al servers van andere ransomware-operaties zoals ALPHV (BlackCat) en Hive in beslag zijn genomen.
LockBit, actief sinds begin 2020 en aangeboden als Ransomware-as-a-Service (RaaS), heeft wereldwijd meerdere slachtoffers gemaakt, waaronder in Nederland bij organisaties zoals de KNVB en Thermae 2000. Deze succesvolle politieoperatie onderstreept de toewijding aan het bestrijden van cybercriminaliteit op wereldschaal.
De politiediensten hebben volgens de ransomwaregroep een bekende en kritieke PHP-kwetsbaarheid, bekend als CVE-2023-3824, geëxploiteerd. Dit beveiligingsprobleem is sinds augustus vorig jaar al bekend en er zijn updates voor uitgebracht. π Ook cybercriminelen moet updaten of patchen!
Arrestaties en Inbeslagnames
In een gecoördineerde internationale operatie hebben rechtshandhavingsinstanties twee exploitanten van de LockBit ransomware-bende gearresteerd in Polen en Oekraïne. Tevens is een decryptietool ontwikkeld waarmee slachtoffers kosteloos hun versleutelde bestanden kunnen herstellen. Meer dan 200 crypto-portefeuilles werden in beslag genomen na het hacken van de servers van de cybercrimebende. Deze actie was onderdeel van Operatie Chronos, geleid door de Britse National Crime Agency (NCA) in samenwerking met Europol en Eurojust. De Franse en Amerikaanse justitiële autoriteiten hebben daarnaast drie internationale arrestatiebevelen en vijf aanklachten uitgevaardigd tegen andere leden van LockBit. De inbeslagname van LockBit's infrastructuur omvatte 34 servers in diverse landen en het neerhalen van de dark web-leksites van de bende. Het vrijgegeven decryptiegereedschap is nu beschikbaar via het 'No More Ransom' portaal. Deze acties markeren een significante slag tegen LockBit, een ransomware-as-a-service operatie die sinds 2019 talloze high-profile organisaties wereldwijd heeft getroffen.
Nederlandse Politie Neutraliseert 13 LockBit-ransomware Servers
In een aanzienlijke slag tegen cybercriminaliteit heeft de Nederlandse politie, als onderdeel van een internationale operatie, dertien servers van de LockBit-ransomware offline gehaald. Deze actie maakt deel uit van een grootschalige aanval op het netwerk van LockBit, waarbij wereldwijd in totaal 34 servers werden uitgeschakeld. De operatie leidde ook tot de arrestatie van twee verdachten in Polen en Oekraïne en het uitvaardigen van drie internationale arrestatiebevelen. De Franse en Amerikaanse autoriteiten hebben bovendien vijf personen aangeklaagd in verband met deze zaak. De succesvolle operatie, die het resultaat is van maandenlang onderzoek naar het primaire platform en de infrastructuur van LockBit, zag ook de bevriezing van meer dan tweehonderd cryptowallets. De Nederlandse cybercrime-eenheden uit Oost-Brabant en Zeeland-West-Brabant speelden een cruciale rol in dit internationale onderzoek. Bovendien heeft deze operatie geleid tot de inbeslagname van bijna duizend decryptiesleutels, waarmee slachtoffers hun versleutelde bestanden kunnen herstellen, dankzij de ontwikkeling van decryptietools door de Japanse politie in samenwerking met Europol en de FBI.
De FBI heeft een aparte pagina gelanceerd waar slachtoffers zich kunnen melden.
De identiteit van de leider van Lockbit, die al jaren een mysterie is binnen de cybersecuritywereld, zal binnen drie dagen onthuld worden.
VS Sancties tegen Russische LockBit Ransomware Groep
De Verenigde Staten hebben sancties opgelegd aan twee individuen verbonden aan de in Rusland gevestigde ransomwaregroep LockBit, als onderdeel van een samenwerkingsinitiatief met het Amerikaanse Ministerie van Justitie, de Federale Recherche en internationale partners.
De sancties richten zich op Ivan Gennadievich Kondratiev en Artur Sungatov, beiden actief betrokken bij LockBit-aanvallen.
Lees ook ons artikel: De internationale overwinning op LockBit ransomware (met totaal overzicht slachtoffers)
Op een later moment meer hier over..
De politiediensten hebben volgens de ransomwaregroep een bekende en kritieke PHP-kwetsbaarheid, bekend als CVE-2023-3824, geëxploiteerd. Dit beveiligingsprobleem is sinds augustus vorig jaar al bekend en er zijn updates voor uitgebracht. π Ook cybercriminelen moet updaten of patchen!
Reactie LockBit: "je kunt het publiek vertellen dat ik een sukkel ben omdat ik php niet heb geüpdatet. dit is puur mijn schuld. Ik had versie 8.1.2, dankzij dit waren twee servers waar deze php draaide naar de klote,"
LockBit Ransomwarebende Zit Op Meer Dan $110 Miljoen Aan Bitcoin
De LockBit ransomwarebende heeft in de afgelopen 18 maanden meer dan $125 miljoen aan losgeld ontvangen. Dit is gebleken uit een analyse van honderden aan de groep gelinkte cryptocurrency wallets. Na de ontmanteling van LockBit tijdens Operatie Cronos ontdekte de Britse National Crime Agency (NCA), met steun van blockchain analysebedrijf Chainalysis, meer dan 500 actieve cryptocurrency adressen. Uit de hacking van LockBit's infrastructuur kwamen 30.000 Bitcoin adressen naar voren, gebruikt voor het beheer van de groep’s inkomsten uit losgeldbetalingen, waarvan meer dan 500 adressen actief waren en samen meer dan $125 miljoen ontvingen tussen juli 2022 en februari 2024. De onderzoekers vonden dat meer dan 2.200 BTC - meer dan $110 miljoen aan de huidige wisselkoers - onuitgegeven bleef bij de verstoring van LockBit. Volgens de NCA vertegenwoordigen deze fondsen een combinatie van zowel slachtoffer- als LockBit-betalingen, waarbij een aanzienlijk deel van dit geld de 20% fee betreft die affiliates aan de ransomware-ontwikkelaars betaalden. Dit suggereert dat de totale som van de losgelden die slachtoffers betaalden om een datalek te voorkomen "veel, veel hoger" ligt, aldus de NCA.
Nederland levert sleutelfiguur achter wereldwijde malware-operatie uit
Nederland heeft een Oekraïense man, vermoedelijk een cruciale speler in de ontwikkeling en verspreiding van de Raccoon Infostealer, uitgeleverd aan de Verenigde Staten. Ondanks meerdere bezwaren van de man tegen zijn uitlevering, heeft de rechtbank in Den Haag geoordeeld dat er voldoende garanties zijn dat hij in de VS niet onmenselijk behandeld zal worden en recht heeft op een eerlijk proces. De Raccoon Infostealer, een malware die inloggegevens en financiële informatie steelt, heeft volgens Amerikaanse autoriteiten miljoenen computers wereldwijd geïnfecteerd. De FBI heeft aanzienlijke hoeveelheden gestolen data veiliggesteld en een website opgezet om slachtoffers te identificeren. De arrestatie van de verdachte in Nederland was mogelijk door het traceren van zijn telefoon en een beveiligingsfout. De gezamenlijke inspanningen van de FBI, Italiaanse en Nederlandse autoriteiten hebben ook geleid tot de ontmanteling van de digitale infrastructuur van de malware, die als een dienst werd aangeboden en gebruikt voor phishingaanvallen en financiële fraude. [1, 2]
Cybercrimineel Gearresteerd voor Verkoop Bankgegevens via Darkweb
De Oekraïense cyberpolitie heeft een 31-jarige cybercrimineel gearresteerd die betrokken was bij een operatie waarbij bankrekeningen van Amerikaanse en Canadese gebruikers werden gehackt en verkocht op het darkweb. Deze crimineel verspreidde trojaanse software via verschillende websites die hij beheerde, en promootte deze door middel van online reclamecampagnes. De kwaadaardige software, gericht op zowel desktop- als mobiele (Android) apparaten, was ontworpen om gevoelige gegevens van slachtoffers te stelen, waaronder toegang tot Google-accounts en online bankgegevens. Deze gestolen informatie werd vervolgens doorverkocht aan andere cybercriminelen op het darkweb, waarbij de betalingen in Bitcoin werden afgehandeld. De arrestatie vond plaats op 14 februari in de woning van de verdachte, waarbij diverse bezittingen in beslag werden genomen, waaronder een luxe Mercedes-Benz SUV. De verdachte, actief sinds 2017 en overgeschakeld op phishing in 2021, wordt beschuldigd van meerdere misdrijven en kan tot 8 jaar gevangenisstraf krijgen. De politie benadrukt het belang van voorzichtigheid bij het downloaden van software om malware-infecties te voorkomen. [1]
π³π± Vier jaar cel geëist tegen Amsterdammer wegens internationale oplichting en witwassen
Een 21-jarige Amsterdammer staat terecht voor grootschalige internationale oplichting en het witwassen van bijna achthonderd duizend euro. Door het toenemende probleem van bankhelpdeskfraude en phishing, waarbij digitale criminaliteit steeds toegankelijker wordt voor leken, heeft de verdachte via geavanceerde methoden talloze mensen misleid. Met behulp van phishingpanels, nepwebsites, en gekochte persoonsgegevens via het platform Telegram, heeft hij slachtoffers naar zijn valse websites gelokt om hen geld afhandig te maken. Het onderzoek onthulde dat hij voornamelijk buitenlandse slachtoffers maakte, maar ook in Nederland een dementerende man voor meer dan tweeduizend euro oplichtte. De verdachte zou een complex witwassysteem hebben gebruikt met buitenlandse bankrekeningen om het gestolen geld te verbergen. Het Openbaar Ministerie benadrukt de ernst van zijn daden, gezien zijn gebrek aan empathie en focus op persoonlijk financieel gewin. Naar aanleiding van een onderzoek naar wapenhandel werd hij in juli 2023 aangehouden. Het OM eist vier jaar gevangenisstraf en de ontneming van het wederrechtelijk verkregen voordeel, met de uitspraak gepland op 13 maart. [1]
Warzone-malware: Duizenden Klanten en Miljoenen Dollars
De FBI heeft onthuld dat de ontwikkelaar van de Warzone-malware meer dan zevenduizend klanten had, die samen meer dan twee miljoen dollar hebben uitgegeven aan deze gevaarlijke software. Warzone, een Remote Access Trojan (RAT), stelt gebruikers in staat om volledige controle te krijgen over de systemen van hun slachtoffers, waardoor ze onder meer met de webcam mee kunnen kijken, screenshots maken, toetsaanslagen registreren en inloggegevens stelen. Deze malware werd voornamelijk verspreid via malafide bijlagen en bood mogelijkheden om zichzelf aan Office-documenten toe te voegen door misbruik te maken van bekende kwetsbaarheden. De malware, die sinds 2018 als abonnement werd aangeboden, trok niet alleen de aandacht van cybercriminelen maar werd ook gebruikt door geavanceerde dreigingen en zelfs de Russische inlichtingendienst GRU. De prijzen voor de malware varieerden van 50 tot 2100 dollar per maand. Recentelijk heeft de FBI de domeinen en de infrastructuur die gebruikt werden voor de verspreiding en ondersteuning van Warzone in beslag genomen, en gaf meer details vrij over de werking en preventie van de malware. [pdf]
Oekraïense Cybercrime Leider Bekent Schuld in Zeus en IcedID Malware Zaken
De Oekraïense Vyacheslav Igorevich Penchukov, alias 'tank' en 'father', heeft schuld bekend aan aanklachten gerelateerd aan zijn leidende rollen binnen de beruchte Zeus en IcedID malware groepen. Penchukov, een hoofdfiguur van de JabberZeus cybercrime bende, werd in oktober 2022 in Zwitserland gearresteerd en later uitgeleverd aan de Verenigde Staten. Hij was sinds 2012 aangeklaagd door het Amerikaanse Ministerie van Justitie wegens zijn betrokkenheid bij de Zeus malware-operatie, die miljoenen dollars stal door het gebruik van gestolen persoonlijke identificatienummers, bankrekeningnummers en andere gevoelige informatie van geïnfecteerde apparaten. Bovendien speelde Penchukov een leiderschapsrol in de Maze en Egregor ransomware operaties, bekend om hun dubbele afpersingstactieken. Ondanks pogingen om opsporing te ontwijken, werd hij in januari 2021 gearresteerd door de Oekraïense politie als onderdeel van een internationale operatie gericht op de Egregor ransomware bende. Penchukov, die ook een sleutelrol had in de IcedID malware operaties, bekende schuldig te zijn aan samenzwering gerelateerd aan racketeering en draadfraude, met een potentiële maximale straf van 40 jaar gevangenis. Zijn veroordeling staat gepland voor 9 mei. [1]
VS Stelt Beloningen tot $10 Miljoen Beschikbaar voor Tips over ALPHV Ransomwarebende
Het Amerikaanse ministerie van Buitenlandse Zaken biedt beloningen tot $10 miljoen voor informatie die kan leiden tot de identificatie of locatie van de leiders van de ALPHV/Blackcat ransomwarebende. Een extra beloning van $5 miljoen is beschikbaar voor tips over personen die proberen deel te nemen aan ALPHV ransomware-aanvallen. Dit initiatief maakt deel uit van het Transnational Organized Crime Rewards Program (TOCRP), waarbij sinds 1986 al meer dan $135 miljoen is uitbetaald voor nuttige tips. De FBI heeft deze ransomwarebende gekoppeld aan meer dan 60 inbreuken wereldwijd en schat dat ALPHV meer dan $300 miljoen aan losgeld heeft geïnd van meer dan 1.000 slachtoffers tot september 2023. De bende, die voor het eerst verscheen in november 2021, wordt beschouwd als een herbranding van de DarkSide en BlackMatter ransomware-operaties. Na de aanval op de Colonial Pipeline in mei 2021 werd hun infrastructuur in beslag genomen, maar ze kwamen terug onder de naam ALPHV/BlackCat in februari 2022. Onlangs voegde de bende Canada's Trans-Northern Pipelines toe aan hun nieuwe lekwebsite, nadat het bedrijf een netwerkinbreuk in november 2023 bevestigde. [1]
FBI onderbreekt activiteiten van door Russisch leger gebruikte Moobot-botnet
De FBI heeft succesvol een botnet ontmanteld dat bestond uit kleine kantoor/thuisnetwerk (SOHO) routers, gebruikt door de Russische militaire inlichtingendienst GRU. Deze routers werden ingezet om kwaadaardig verkeer door te sluizen en gerichte aanvallen uit te voeren op de Verenigde Staten en haar bondgenoten, met name gericht op spearphishing en het stelen van inloggegevens. De hackers, bekend onder meerdere namen waaronder APT28 en Fancy Bear, hadden het gemunt op overheden, militaire instanties en beveiligings- en bedrijfsorganisaties wereldwijd. Het botnet, opgebouwd uit honderden Ubiquiti Edge OS routers besmet met Moobot-malware, werd niet door de GRU zelf gecreëerd maar door een bekende criminele groep. De GRU nam dit netwerk over om hun eigen kwaadaardige gereedschappen uit te rollen. De FBI kwam in actie onder de gerechtelijk goedgekeurde operatie "Operation Dying Ember", waarbij agenten op afstand de besmette routers benaderden om de malware te verwijderen en toekomstige toegang door de Russische cyberspionnen te blokkeren. Deze interventie verhinderde de GRU niet alleen toegang tot de routers, maar zorgde er ook voor dat de routers niet langer functioneel onderdeel uitmaakten van het Moobot-botnet, zonder dat dit impact had op de normale werking van de apparaten of gegevens van gebruikers in gevaar bracht. [1, 2 (pdf)]
Britse overheid: twintig procent jongeren houdt zich bezig met cybercrime
Uit onderzoek van het National Crime Agency (NCA) blijkt dat twintig procent van de Britse jongeren tussen de tien en zestien jaar oud zich bezighoudt met cybercriminaliteit. Het NCA heeft een campagne genaamd 'Cyber Choices' gelanceerd om jongeren te waarschuwen voor de ernstige gevolgen van het overtreden van de Computermisbruikwetgeving. Deze gevolgen omvatten onder meer arrestatie, een strafblad, inbeslagname van apparatuur, schorsing van school, beperkingen op internetgebruik, en negatieve impact op carrièremogelijkheden en internationaal reizen. Veel jongeren zijn zich niet bewust van het feit dat hun activiteiten, zoals het downloaden van software om toegang te krijgen tot computers van anderen, het inbreken op beveiligde servers, misbruik van creditcardgegevens, of het uitvoeren van DDoS-aanvallen, illegaal zijn. Het NCA benadrukt dat jongeren met digitale vaardigheden, zoals in programmeren en cybersecurity, veel legale en lucratieve carrièremogelijkheden hebben. De campagne 'Cyber Choices' is bedoeld om jongeren bewust te maken van deze legale paden en hen te helpen een positieve richting in te slaan met hun vaardigheden. [1, 2]
π³π± Zware Straffen voor Bankhelpdeskfraude gericht op Ouderen
In een recente uitspraak heeft de rechtbank Noord-Holland gevangenisstraffen uitgedeeld aan zes personen betrokken bij het oplichten van bejaarden door middel van bankhelpdeskfraude. De fraudeurs, die zich voordeden als bankmedewerkers, misleidden slachtoffers door te beweren dat hun rekeningen verdachte transacties vertoonden. Ze overtuigden de ouderen om hun pinpas en pincode of inloggegevens af te staan, waarna deze werden gebruikt om grote sommen geld en goederen te ontvreemden, met een totale buit van meer dan 52.000 euro. De straffen variëren van 105 dagen tot 32 maanden gevangenisstraf, met uitzondering van een 23-jarige die 240 dagen jeugddetentie kreeg en een ander die veroordeeld werd tot 220 uur taakstraf. De rechtbank bekritiseerde de daders voor hun 'schaamteloze oplichting' en de ernstige impact op de slachtoffers, die naast financiële schade vooral emotionele en psychologische gevolgen ondervonden. De veroordeelden moeten ook een deel van het gestolen geld terugbetalen. [1]
Veroordelingen voor Fraude met JFK Airport Taxi-systeem
Twee Amerikanen zijn veroordeeld tot gevangenisstraffen van twee en vier jaar voor het hacken en uitbuiten van het taxi-dispatch systeem van JFK Airport in New York. Daarnaast moeten ze een schadevergoeding van 3,4 miljoen dollar betalen en bijna 162.000 dollar, het bedrag dat ze verdienden met hun frauduleuze praktijken, teruggeven. De daders manipuleerden het systeem dat taxi's op volgorde van aankomst naar passagiers stuurt door ongeautoriseerde toegang te verkrijgen via verschillende methoden, waaronder het omkopen van een medewerker om een geïnfecteerde USB-stick aan te sluiten, wifi-hacking en het stelen van tablets verbonden aan het systeem. Tussen november 2019 en 2020 slaagden ze erin om meerdere malen in te breken in het systeem en taxichauffeurs die hen betaalden bovenaan de wachtrij te plaatsen, wat leidde tot ongeveer duizend oneerlijk verkregen taxiritten per dag. Dit alles volgens het Amerikaanse ministerie van Justitie. [1]
Internationale politieactie tegen Warzone-malware succesvol
Tijdens een gecoördineerde internationale actie, waaraan ook de Nederlandse politie deelnam, zijn domeinnamen en servers gerelateerd aan de beruchte Warzone-malware in beslag genomen. Deze operatie resulteerde eveneens in de arrestatie van twee verdachten, gevestigd in Malta en Nigeria. De Warzone-malware, gekenmerkt als een Remote Access Trojan (RAT), stelde kwaadwillenden in staat om ongeautoriseerde controle over de systemen van slachtoffers te verkrijgen, met mogelijkheden variërend van het meekijken via webcams tot het stelen van inloggegevens. Deze malware werd verspreid via kwaadaardige bijlagen en aangeboden op verschillende websites. Met de inbeslagname van de domeinen en infrastructuur wordt een belangrijke slag geslagen tegen de verspreiding van deze schadelijke software. Europol en het Amerikaanse ministerie van Justitie, betrokkenbij deze operatie, roepen slachtoffers van de Warzone-malware op om zich te melden bij de FBI, als onderdeel van de voortdurende strijd tegen cybercriminaliteit. [1, 2]
VS biedt $10 miljoen voor tips over leiderschap Hive ransomware
De Amerikaanse regering biedt tot $10 miljoen aan beloningen voor informatie die kan helpen bij het lokaliseren, identificeren of arresteren van leden van de Hive ransomware groep. Deze groep heeft naar verluidt tussen juni 2021 en november 2022 ongeveer $100 miljoen afgeperst van meer dan 1.300 bedrijven in meer dan 80 landen. Het Amerikaanse ministerie van Buitenlandse Zaken kondigde de beloning aan voor zowel de identificatie en/of locatie van sleutelfiguren in de Hive ransomware variant, als voor de arrestatie en/of veroordeling van personen die samenspannen met de groep. Eerder heeft de VS beloningen aangekondigd voor informatie over andere ransomware groepen. Het aanbod komt na een gezamenlijke internationale operatie die leidde tot de inbeslagname van de Tor-websites van Hive ransomware. De FBI heeft Hive's computersystemen geïnfiltreerd, decryptiesleutels verkregen en deze wereldwijd aan slachtoffers aangeboden, waardoor naar verluidt $130 miljoen aan losgeld niet betaald hoefde te worden. De FBI heeft ook communicatiegegevens, malwarebestandshashes en informatie over 250 affiliates ontdekt. [1, 2, 3, 4]
π§πͺ Arrestatie van 20-jarige online oplichter die duizenden euro's stal via nepwebsites in Belgie
De Antwerpse politie heeft een 20-jarige man gearresteerd wegens online oplichting. De verdachte lokte zijn slachtoffers via sms naar valse itsme- en Effortel-websites om duizenden euro's te stelen. Het onderzoek begon na aangifte door de bedrijven itsme en Effortel, waarvan de diensten werden misbruikt voor de oplichting. Door smishing, waarbij malafide links via sms werden verstuurd, werden mensen naar valse websites gelokt waar hun inloggegevens en bankgegevens werden gestolen. Na een huiszoeking werd de verdachte gearresteerd en werd luxe-kledij gevonden die vermoedelijk met het gestolen geld werd gekocht. De verdachte werd aangehouden en het onderzoek naar mogelijke nieuwe slachtoffers gaat door. [1]
Kopstuk achter EncroChat uitgeleverd aan Frankrijk
Een belangrijk figuur achter de beruchte communicatiedienst EncroChat is door de Dominicaanse Republiek uitgeleverd aan Frankrijk, waar hij terecht zal staan voor verschillende aanklachten. EncroChat was een platform dat door duizenden criminelen werd gebruikt om onopgemerkt te blijven door wetshandhavers, maar werd in 2020 ontmanteld, resulterend in de arrestatie van duizenden verdachten. Het recentelijk uitgeleverde kopstuk werd in mei 2022 in de Dominicaanse Republiek gearresteerd, bijna een jaar nadat een arrestatiebevel was uitgevaardigd. Hij wordt onder meer beschuldigd van deelname aan criminele organisaties die illegale drugs verhandelen, witwassen van geld en illegaal wapenbezit. De Franse politie voerde een geheime operatie uit om EncroChat te ontmantelen, waarbij ze technische middelen gebruikten om miljoenen berichten te onderscheppen. Deze actie leidde niet alleen tot duizenden arrestaties, maar ook tot de inbeslagname van enorme hoeveelheden drugs, voertuigen, woningen en wapens. De verdachte bevindt zich momenteel in voorlopige hechtenis, en het is nog niet bekend wanneer zijn rechtszaak zal plaatsvinden.
π³π± Omvangrijk Datalek bij NCTV: 46 Terabyte aan Staatsgeheimen Gestolen
Een 64-jarige medewerker van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV), Abderrahim El M., is betrapt op het stelen van 46 terabyte aan staatsgeheime informatie. El M., die als tolk en analist werkzaam was, werd op Schiphol aangehouden terwijl hij staatsgeheime documenten naar Marokko probeerde te smokkelen. Het Openbaar Ministerie verdenkt hem van het doorspelen van gevoelige informatie aan de Marokkaanse geheime dienst. Bij doorzoekingen in zijn woning trof de politie honderden staatsgeheime documenten aan. De zaak kwam aan het licht na een tip van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD), wat leidde tot een onderzoek en uiteindelijke arrestatie van El M. en een betrokken collega. De rechtbank behandelt de zaak verder, terwijl de verdachte zijn onschuld blijft claimen. [1]
Mislukte poging van Chinese hackers om botnet te herstellen na FBI-actie
Chinese hackers van de groep Volt Typhoon zijn er niet in geslaagd hun botnet, dat onlangs door de FBI ontmanteld werd, opnieuw op te bouwen. Dit netwerk was eerder gebruikt voor aanvallen op cruciale Amerikaanse infrastructuur. Ondanks een grootschalige aanval op 3.045 apparaten, waaronder een derde van alle online NetGear ProSAFE routers wereldwijd, konden slechts 630 apparaten geïnfecteerd worden. De FBI had via een gerechtelijk bevel controle over een van de command-and-control servers genomen en daarmee de toegang van de hackers tot de geïnfecteerde apparaten afgesneden. Lumen Technologies Black Lotus Labs heeft de pogingen van de hackers om het netwerk te herstellen verijdeld door de C2 en payload servervloot van de aanvallers meer dan een maand te blokkeren, waardoor het botnet effectief inactief werd. [1, 2]
π³π± Nederlandse 'grootverbruiker' van Genesis Market veroordeeld tot vier jaar cel
Een 33-jarige man is veroordeeld tot een gevangenisstraf van vier jaar voor zijn betrokkenheid bij de Genesis Market, een online marktplaats voor gestolen gegevens. Het Openbaar Ministerie had oorspronkelijk een celstraf van vijf jaar geëist. De Genesis Market bood gestolen inloggegevens, cookies en andere data aan van met malware besmette computers. De verdachte, die de grootste Nederlandse gebruiker van de marktplaats zou zijn geweest, beschikte over 1885 bots en kon over zo'n 330.000 unieke inlogcombinaties beschikken. De rechter oordeelde dat de man snel geld probeerde te verdienen zonder rekening te houden met de eigendommen en privacy van slachtoffers, wat het vertrouwen in digitale omgevingen aantastte. Hij had eerder al een lange gevangenisstraf voor soortgelijke feiten uitgezeten en was opnieuw in de fout gegaan kort na zijn vrijlating. Een andere Nederlandse gebruiker van Genesis Market werd ook veroordeeld tot vier jaar gevangenisstraf. Cybercriminaliteit blijft een ondermijnend probleem, benadrukte de rechtbank. [1]
π³π± Jonge Helpdeskfraudeur Gearresteerd in Amstelveen
Op 3 februari heeft de politie een 18-jarige man uit Amstelveen aangehouden wegens helpdeskfraude. De arrestatie vond plaats op het moment dat hij probeerde een bankpas op te halen bij een 65-jarige vrouw. De verdachte, betrapt op heterdaad, zit vast voor verder onderzoek naar zijn mogelijke betrokkenheid bij een criminele organisatie. De fraudeur benaderde het slachtoffer telefonisch, deed zich voor als bankmedewerker, en beweerde dat een groot bedrag van haar rekening was afgeschreven. Hij instrueerde de vrouw om haar bankpas en waardevolle spullen in enveloppen te verpakken voor ophaling door een collega. De vrouw, wantrouwend omdat haar bank nooit telefonisch contact opneemt, schakelde de politie in. De politie was ter plaatse toen de verdachte arriveerde en kon hem direct arresteren. De politie benadrukt dat banken nooit telefonisch om bankgegevens vragen en raadt aan bij verdachte telefoontjes direct op te hangen, de bank zelf te bellen, en altijd aangifte te doen bij helpdeskfraude. [1]
Belarussisch-Cypriotische Beheerder Aangeklaagd voor Witwassen via Crypto-Platform
Aliaksandr Klimenka, een burger van Belarus en Cyprus, is in de Verenigde Staten aangeklaagd voor zijn rol in een internationale cybercrime-organisatie die zich bezighield met geldwitwassen. Klimenka had de leiding over de ongelicenseerde digitale valutawissel BTC-e, technologiebedrijf Soft-FX en financieel bedrijf FX Open. Hij wordt ervan beschuldigd via deze bedrijven transacties te hebben gefaciliteerd die verband hielden met cybercriminaliteit, zoals ransomware, identiteitsdiefstal, drugshandel, oplichting en hacken. BTC-e, voornamelijk actief op de Russische markt, werd in 2017 in beslag genomen door Amerikaanse autoriteiten na de arrestatie van eigenaar Alexander Vinnik in Griekenland. De site werd destijds gekoppeld aan het witwassen van geld gestolen van de Japanse crypto-exchange Mt. Gox en aan het verwerken van losgeldbetalingen voor meerdere ransomware-operaties. BTC-e registreerde zich niet als geldservicebedrijf in de VS, vereiste geen klantidentificatie en miste anti-witwasprocedures. Klimenka, nu 42, beheerde BTC-e van 2011 tot juli 2017. Hij werd op 21 december 2023 in Letland gearresteerd op verzoek van de Verenigde Staten en verscheen gisteren voor het eerst voor een rechtbank in San Francisco. Hij wordt aangeklaagd voor samenzwering tot witwassen van geld en het exploiteren van een ongelicentieerde geldservice. Klimenka riskeert maximaal 25 jaar gevangenisstraf. [1]
Interpol Operatie Synergia Ontmantelt 1.300 Cybercrime Servers
In een omvangrijke internationale wetshandhavingsactie, genaamd 'Synergia', zijn meer dan 1.300 command-and-control servers, die werden ingezet voor ransomware, phishing en malware-aanvallen, offline gehaald. Deze servers zijn essentieel voor cybercriminelen om malware te besturen en gegevens van geïnfecteerde apparaten te verzamelen en instructies te sturen. Tussen september en november 2023 identificeerde en neutraliseerde de operatie deze servers, met de deelname van 60 rechtshandhavingsinstanties uit 55 landen. Dit resulteerde in de identificatie van 1.300 IP-adressen gerelateerd aan schadelijke campagnes. Ongeveer 70% van de geïdentificeerde servers is uitgeschakeld, wat een aanzienlijke verstoring in de cybercriminele activiteiten betekent. De meeste servers bevonden zich in Europa, met significante aantallen in Singapore, Hong Kong, Zuid-Soedan en Zimbabwe. Bovendien leidde Synergia tot de arrestatie van 31 individuen en identificatie van 70 verdachten, samen met huiszoekingen en inbeslagnames die toekomstige onderzoeken ondersteunen. Hoewel het neerhalen van dergelijke servers een cruciale stap is in het verstoren van cybercriminaliteit, blijft het een uitdaging door de veerkracht van bepaalde botnet-structuren en de aanpassingsvermogen van cybercriminelen. [1]
Arrestaties in 400 miljoen dollar SIM-swap gekoppeld aan overval op FTX
In een recente ontwikkeling zijn er arrestaties verricht in verband met een enorme SIM-swap-aanval ter waarde van 400 miljoen dollar, die ook in verband wordt gebracht met een overval op FTX, een populaire cryptocurrency-beurs. Bij deze aanval werden mobiele telefoonnummers van slachtoffers overgenomen om toegang te krijgen tot hun digitale activa. De verdachten, die in verband worden gebracht met deze grootschalige cybercriminaliteit, worden momenteel door de autoriteiten onderzocht. Deze arrestaties benadrukken het groeiende gevaar van SIM-swap-aanvallen, waarbij criminelen zich voordoen als de rechtmatige eigenaren van mobiele telefoonnummers om toegang te krijgen tot gevoelige informatie en financiële middelen. Het is van cruciaal belang voor gebruikers om hun mobiele accounts te beveiligen met sterke wachtwoorden en tweefactorauthenticatie om dergelijke aanvallen te voorkomen. Bovendien moeten cryptocurrency-handelaren extra voorzichtig zijn en beveiligingsmaatregelen nemen om hun digitale activa te beschermen. Deze arrestaties markeren een belangrijke stap in de strijd tegen cybercriminaliteit en benadrukken het belang van bewustwording en beveiliging in de digitale wereld. [1]
Voormalig CIA-officier veroordeeld tot veertig jaar cel wegens cyberspionage en kinderporno
In een recente rechtszaak is een voormalig CIA-officier veroordeeld tot veertig jaar gevangenisstraf wegens ernstige misdaden op het gebied van cyberspionage en kinderporno. De veroordeling volgt na een uitgebreid onderzoek naar zijn activiteiten, waarbij zijn betrokkenheid bij zowel spionage als illegale activiteiten aan het licht kwam. De voormalige CIA-officier werd schuldig bevonden aan het verzamelen van gevoelige informatie en het lekken van staatsgeheimen aan buitenlandse mogendheden. Dit vormde een ernstige bedreiging voor de nationale veiligheid. Daarnaast ontdekte de autoriteiten ook bewijsmateriaal van kinderpornografie op zijn apparaten, wat tot bijkomende aanklachten leidde. Deze zaak benadrukt het belang van streng toezicht en de noodzaak om de nationale veiligheid te beschermen tegen zowel interne als externe bedreigingen. Het toont aan dat niemand boven de wet staat en dat ernstige straffen worden opgelegd aan degenen die zich schuldig maken aan dergelijke misdrijven. De veroordeling van deze voormalige CIA-officier dient als een krachtig voorbeeld van de inzet van de autoriteiten om onze samenleving te beschermen tegen cybercriminaliteit en kindermisbruik. [1]
Politie cyber maandoverzichten
ActueelΒ politie cyber nieuws - huidige maand
Reading in another language
Politie cyber nieuws 2024 november
Reading in another language
Politie cyber nieuws 2024 oktober
Reading in π¬π§ or another language
Politie cyber nieuws 2024 september
In deze podcast bespreken we de belangrijkste cybercrime-gerelateerde gebeurtenissen van september 2024, met een focus op de inspanningen van politie en justitie in de digitale wereld. We behandelen onderwerpen zoals bankhelpdeskfraude, phishing, versleutelde communicatie, ransomware en internationale operaties tegen cybercrime-netwerken. Daarnaast geven we concrete voorbeelden van recente arrestaties, veroordelingen en succesvolle operaties tegen criminelen, waarbij we dieper ingaan op de gebruikte technieken en de implicaties voor privacy en veiligheid.
Politie cyber nieuws 2024 augustus
Reading in π¬π§ or another language
Politieacties en JustitiΓ«le Maatregelen - Politie cyber nieuws juli 2024
Reading in π¬π§ or another language
Politie cyber nieuws
Politieactie haalt RedLine en META malware neer: Grootschalige operatie treft cybercriminelen wereldwijd
Reading in π¬π§ or another language
Telegram onder druk: bangalijsten verwijderd, maar zorgen blijven
Reading in π¬π§ or another language
Operatie Endgame
π³π± π¬π§
Dmitry Khoroshev: De man achter LockBit ransomware ontmaskerd en aangepakt
π³π± π¬π§
Operatie LabHost: Een internationale overwinning op Phishing
EN: Click here and choose your language using Google's translation bar at the top of this page β
De strijd tegen online criminaliteit in de strafrechtketen
EN: Click here and choose your language using Google's translation bar at the top of this page β
Gezochte personen
Son en Breugel, Berkel-Enschot - Helpdesk fraude
Reading in another language
Amersfoort - Helpdesk fraude
Reading in another language
Tilburg - Helpdesk fraude
Reading in π¬π§ or another language
Assendelft - Helpdesk fraude
Reading in π¬π§ or another language
Nijkerk - Helpdesk fraude
Reading in π¬π§ or another language
Malden - Helpdesk fraude
Reading in π¬π§ or another language