Internationale operaties en nationale veroordelingen : Politie cyber nieuws mei 2024

Gepubliceerd op 12 juni 2024 om 15:00

In de maand mei 2024 hebben politie en justitie wereldwijd belangrijke stappen gezet in de strijd tegen cybercriminaliteit. Operation Endgame, een gecoördineerde internationale operatie, leidde tot de inbeslagname van meer dan 100 servers die door verschillende malwareloader-operaties werden gebruikt. In totaal werden vier cybercriminelen gearresteerd, waarvan één in Armenië en drie in Oekraïne. Deze operatie, uitgevoerd tussen 27 en 29 mei, richtte zich op servers die betrokken waren bij bekende malware zoals IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader en SystemBC. Naast de arrestaties zijn acht voortvluchtigen geïdentificeerd en op de ‘Most Wanted’-lijst van Europol geplaatst. De infrastructuur, die over Europa en Noord-Amerika verspreid was en meer dan 2.000 domeinen omvatte, faciliteerde illegale diensten. Politiediensten uit onder andere Duitsland, de Verenigde Staten, het Verenigd Koninkrijk, Frankrijk, Denemarken en Nederland, ondersteund door experts van diverse cybersecuritybedrijven, namen deel aan deze operatie. Malware droppers, vaak beginnend als banktrojanen, evolueren om toegang tot systemen te krijgen en gevaarlijke payloads zoals ransomware te introduceren. Een van de hoofdverdachten verdiende naar schatting 69 miljoen euro door deze infrastructuur te verhuren voor ransomware-aanvallen.

De Nationale Politie van Oekraïne, in samenwerking met internationale partners, sloeg eveneens een grote slag tegen wereldwijde cybercriminelen door meerdere hackersdiensten uit te schakelen. Ook deze operatie, genaamd EndGame, richtte zich op kwaadaardige diensten zoals Pikabot, IcedID, AlexCrypt, System BC, Bumblebee en Smokeloader, die door Russische cybercriminele organisaties zoals BlackBasta, Revil en Conti werden gebruikt. Deze operatie leidde tot de verwijdering van 91 servers en de blokkade van meer dan 1.000 domeinen. Oekraïense politieagenten voerden huiszoekingen uit en namen serverapparatuur, mobiele telefoons en computers in beslag. De verzamelde data helpt bij het opsporen van organisatoren en belangrijke leden van de hackergroepen, wat de effectiviteit van internationale samenwerking in de strijd tegen cybercriminaliteit benadrukt.

Nationale initiatieven en veroordelingen in Nederland

Op nationaal niveau werden in Nederland verschillende arrestaties verricht en veroordelingen uitgesproken. Een 40-jarige man uit Zwaag werd in hoger beroep veroordeeld tot twaalf maanden gevangenisstraf, waarvan zes voorwaardelijk, voor het stelen van privéfoto’s uit de iCloud-accounts van bekende Nederlanders. Hij gebruikte social engineering en speciale software om toegang te krijgen tot deze accounts. De gerechtelijke uitspraak benadrukte de ernstige psychische schade voor de slachtoffers en de man moet ook enkele slachtoffers schadevergoeding betalen.

Het Openbaar Ministerie (OM) eiste twee jaar cel voor een 40-jarige man uit Leeuwarden, die gebruiker was van Genesis Market, een illegale marktplaats voor gestolen data zoals inloggegevens en cookies. De verdachte had 59 ‘bots’ aangeschaft, waarmee hij toegang had tot de gegevens van besmette computers. De uitspraak in deze zaak wordt op 11 juni verwacht. In een ander onderzoek naar kinderpornografie identificeerde de politie meerdere verdachten die gebruik maakten van end-to-end versleutelde chatapps. Ondanks de vermeende veiligheid van deze applicaties slaagde de politie erin de identiteit van de verdachten vast te stellen en gegevensdragers in beslag te nemen.

In Wageningen werd een 27-jarige man gearresteerd voor grootschalige fraude met sms-berichten die van creditcardmaatschappij ICS afkomstig leken. Door zich voor te doen als ICS-medewerker, wist de verdachte slachtoffers te misleiden en hun gegevens te stelen. Dit leidde tot financiële schade van in totaal 20.000 euro. De politie heeft meerdere telefoons in beslag genomen en verwacht meer aanhoudingen in dit lopende onderzoek. Ondertussen werd in Amsterdam een 21-jarige klantenservicemedewerker gearresteerd voor fraude met klantgegevens. Deze medewerker misbruikte persoonlijke informatie van zijn werkgever om vertrouwen te winnen en vervolgens geld en sieraden van slachtoffers te ontvreemden. De politie heeft meerdere telefoons en bewijs van de fraude in beslag genomen, en het onderzoek naar de medeplichtigen is nog gaande.

Geavanceerde operaties en internationale samenwerking

Naast de succesvolle arrestaties en operaties gericht op het ontmantelen van cybercrime-netwerken, hebben politiediensten ook belangrijke stappen gezet in het verstrekken van gegevens aan datalekzoekmachines zoals Have I Been Pwned (HIBP). Bij een internationale operatie tegen botnets hebben politiediensten 30 miljoen e-mailadressen en wachtwoordhashes gedeeld met HIBP. Dit helpt gebruikers om te controleren of hun gegevens zijn gelekt en biedt beheerders de mogelijkheid om beveiligingsmaatregelen te treffen, zoals het laten wijzigen van wachtwoorden.

In een gecoördineerde internationale actie, geleid door de Amerikaanse Justitie en partners, werd het 911 S5 proxy botnet ontmanteld en YunHe Wang, een 35-jarige Chinese staatsburger en beheerder van het botnet, gearresteerd in Singapore. Dit botnet infecteerde sinds 2011 miljoenen Windows-computers wereldwijd via VPN-apps zoals MaskVPN en DewVPN, die proxy backdoors bevatten. Deze besmette apparaten werden gebruikt voor diverse cybercriminaliteiten, waaronder fraude en kinderuitbuiting. Wang en zijn mede-samenzweerders verdienden ongeveer 99 miljoen dollar door toegang te verkopen tot deze apparaten aan cybercriminelen. Naast de arrestatie van Wang, heeft de Amerikaanse Justitie ook beslag gelegd op verschillende domeinen en eigendommen die aan Wang toebehoorden.

Als conclusie kunnen we stellen dat de maand mei 2024 aanzienlijke vooruitgang heeft geboekt in de bestrijding van cybercriminaliteit, zowel op nationaal als internationaal niveau. De samenwerking tussen verschillende landen en de inzet van geavanceerde technologieën hebben geleid tot succesvolle operaties zoals Operation Endgame en de ontmanteling van grote cybercrime-netwerken. Deze inspanningen tonen aan dat geen enkele crimineel veilig is, ongeacht de complexiteit van hun operaties of de gebruikte technologieën. De voortdurende inzet van politie en justitie om cybercriminaliteit te bestrijden en de veiligheid van burgers te waarborgen is cruciaal. Door deze gecoördineerde acties blijven we een stap vooruit op cybercriminelen en beschermen we onze digitale wereld tegen bedreigingen.

Met deze gecombineerde nationale en internationale inspanningen, de technologische vooruitgang en de betrokkenheid van het publiek bij het melden van verdachte activiteiten, kunnen we blijven streven naar een veiligere en meer beveiligde digitale omgeving. Het is van essentieel belang dat deze samenwerking en investeringen worden voortgezet om de uitdagingen van cybercriminaliteit het hoofd te bieden en de veiligheid van individuen en organisaties te waarborgen.

Hieronder vind je een compleet dag-tot-dag overzicht.

Begrippenlijst: Sleutelwoorden uitgelegd

  • Malwareloader: Een type kwaadaardige software die gebruikt wordt om andere schadelijke programma’s, zoals virussen of ransomware, op een geïnfecteerd systeem te laden en uit te voeren.
  • End-to-end versleutelde chatapps: Chatapplicaties die gebruik maken van end-to-end encryptie, waarbij berichten versleuteld worden op het apparaat van de verzender en pas weer ontsleuteld worden op het apparaat van de ontvanger. Hierdoor kunnen derden de berichten niet lezen.
  • Social engineering: Een techniek die door cybercriminelen wordt gebruikt om mensen te manipuleren en vertrouwelijke informatie te verkrijgen. Dit kan door middel van misleiding, zoals zich voordoen als een vertrouwd persoon of instantie.
  • Phishing-as-a-service (PhaaS): Een dienst waarbij cybercriminelen phishingkits en -diensten aanbieden aan andere criminelen. Deze kits bevatten alles wat nodig is om phishingaanvallen uit te voeren, zoals valse websites en e-mailtemplates.
  • Datalekzoekmachine Have I Been Pwned (HIBP): Een website waar gebruikers kunnen controleren of hun e-mailadres of wachtwoord in een datalek is betrokken. HIBP verzamelt en publiceert gegevens van datalekken om gebruikers te helpen hun beveiliging te verbeteren.
  • Proxy backdoors: Ongeautoriseerde toegangspunten die door cybercriminelen worden geïnstalleerd in een systeem via proxyservers. Deze backdoors kunnen worden gebruikt om toegang te krijgen tot en controle te hebben over geïnfecteerde apparaten.
  • Cryptomixer: Een dienst die wordt gebruikt om de herkomst van cryptovaluta te verbergen. Deze diensten mengen de cryptovaluta van verschillende gebruikers om de transacties moeilijker te traceren en te koppelen aan een specifieke gebruiker.
  • Botnet: Een netwerk van geïnfecteerde computers die door een hacker op afstand kunnen worden bestuurd. Botnets worden vaak gebruikt voor kwaadaardige activiteiten zoals DDoS-aanvallen, spamverspreiding en het minen van cryptocurrency.
  • Pig butchering: Een vorm van beleggingsfraude waarbij oplichters hun slachtoffers benaderen via berichtenapps, datingsites of sociale media, vertrouwen opbouwen en hen vervolgens in frauduleuze beleggingsschema’s lokken.
  • Initial access broker: Een cybercrimineel die ongeautoriseerde toegang tot systemen verkrijgt en deze toegang vervolgens verkoopt aan andere criminelen, vaak voor het uitvoeren van aanvallen zoals ransomware.
  • Witwassen: Het proces van het verbergen van de illegale herkomst van geld door het via een reeks transacties te laten verlopen zodat het lijkt alsof het uit legitieme bronnen komt.


Maandoverzichten en politie cyber nieuws


Medewerkers datahandelaar verkochten gegevens miljoenen ouderen aan oplichters

Twee voormalige medewerkers van een Amerikaans datahandel- en marketingbedrijf zijn schuldig bevonden aan het verkopen van persoonsgegevens van miljoenen ouderen en kwetsbare personen aan oplichters. Deze medewerkers, een voormalige salesmanager en een leidinggevende, gebruikten bedrijfsalgoritmes om individuen te identificeren die waarschijnlijk gevoelig waren voor fraude. Ze werkten samen met tientallen oplichters die via massale mailings grote geldbedragen beloofden aan de slachtoffers, die eerst zelf geld moesten overmaken voor vermeende verwerkingskosten. Deze fraude heeft slachtoffers voor tientallen miljoenen dollars opgelicht. Het betrokken bedrijf besloot eerder in 2021 een aanklacht over het faciliteren van deze fraude te schikken voor 150 miljoen dollar, waarvan 122 miljoen dollar werd uitgekeerd aan meer dan 200.000 slachtoffers. De twee verdachten kunnen nu een maximale gevangenisstraf van respectievelijk 260 en 380 jaar krijgen. De rechter zal op 30 september het vonnis uitspreken. [justice]


Oekraïne sluit hackersdiensten in internationale operatie EndGame

De Nationale Politie van Oekraïne heeft samen met internationale partners een grote klap uitgedeeld aan wereldwijde cybercriminelen door meerdere hackersdiensten uit te schakelen. Deze operatie, genaamd EndGame, richtte zich op de infrastructuur van kwaadaardige diensten zoals Pikabot, IcedID, AlexCrypt, System BC, Bumblebee en Smokeloader. Deze diensten werden gebruikt door Russische cybercriminele organisaties zoals BlackBasta, Revil en Conti om gevoelige gegevens te stelen en slachtoffers af te persen. Tijdens de operatie, waaraan onder andere de Verenigde Staten, Frankrijk, Nederland en het Verenigd Koninkrijk deelnamen, zijn 91 servers verwijderd en meer dan 1000 domeinen geblokkeerd. Oekraïense politieagenten voerden huiszoekingen uit en namen serverapparatuur, mobiele telefoons en computers in beslag. De verzamelde data zal helpen bij het opsporen van de organisatoren en belangrijke leden van de hacker groepen. Deze gecoördineerde actie toont de effectiviteit van internationale samenwerking in de strijd tegen cybercriminaliteit.


Europol identificeert acht cybercriminelen gelinkt aan malware-botnets

Europol en de Duitse politie hebben de identiteit onthuld van acht cybercriminelen die betrokken zijn bij verschillende malware droppers en loaders, ontmanteld tijdens de operatie Endgame. Deze operatie resulteerde in de inbeslagname van 100 servers die werden gebruikt voor meerdere malware-operaties zoals IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader en SystemBC. Vier arrestaties werden verricht: één in Armenië en drie in Oekraïne. De Duitse federale recherche heeft de namen vrijgegeven van acht Russische criminelen die cruciale rollen speelden in de Smokeloader- en Trickbot-operaties. Deze individuen, waaronder Airat Rustemovich Gruber en Oleg Vyacheslavovich Kucherov, worden beschuldigd van activiteiten zoals ongeoorloofde toegang tot systemen, datadiefstal en het verspreiden van ransomware. Ondanks dat hun huidige verblijfplaats onbekend is, wordt aangenomen dat de meesten zich in Rusland bevinden, behalve Kucherov die in de Verenigde Arabische Emiraten woont. Operation Endgame was een gecoördineerde internationale inspanning om deze cybercriminaliteit te bestrijden en heeft bijgedragen aan een aanzienlijke verstoring van de activiteiten van deze groepen. [eumostwanted, bka]


Politiediensten delen miljoenen e-mailadressen en wachtwoordhashes met HIBP

Bij een internationale operatie tegen botnets hebben politiediensten 30 miljoen e-mailadressen en wachtwoordhashes gedeeld met de datalekzoekmachine Have I Been Pwned (HIBP). Het gaat om 16,5 miljoen e-mailadressen en 13,5 miljoen wachtwoordhashes. Van de 16,5 miljoen e-mailadressen waren er 4,5 miljoen nog onbekend bij HIBP. Oprichter Troy Hunt benadrukt dat de wachtwoordhashes niet gekoppeld zijn aan de e-mailadressen. HIBP biedt de mogelijkheid om te controleren of een e-mailadres in een datalek voorkomt en bevat ook een database met gehackte wachtwoordhashes. Van de 13,5 miljoen gedeelde wachtwoordhashes waren er 8,9 miljoen al bekend bij HIBP. Deze informatie helpt gebruikers om te zien of hun gegevens zijn gelekt en biedt beheerders de mogelijkheid om beveiligingsmaatregelen te treffen, zoals het laten wijzigen van wachtwoorden. De Pwned Passwords-database is zowel te downloaden als online te doorzoeken, wat bijdraagt aan de beveiliging van systemen.### Politiediensten delen 30 miljoen e-mailadressen en wachtwoordhashes met HIBP Politiediensten hebben tijdens een internationale operatie tegen botnets dertig miljoen e-mailadressen en wachtwoordhashes gevonden en gedeeld met Have I Been Pwned (HIBP). Dit omvat 16,5 miljoen e-mailadressen en 13,5 miljoen wachtwoordhashes. Via HIBP kunnen mensen controleren of hun e-mailadres betrokken is bij een datalek. Van de e-mailadressen was 72 procent al bekend, wat betekent dat 4,5 miljoen nieuw zijn voor de database. De wachtwoordhashes, waarvan er 8,9 miljoen al in de HIBP-database stonden, zijn niet direct gekoppeld aan de e-mailadressen. HIBP biedt naast de zoekfunctie voor e-mailadressen ook Pwned Passwords, een database van gehashte wachtwoorden. Deze hashes kunnen beheerders helpen te controleren of wachtwoorden in hun systemen veilig zijn en, indien nodig, gebruikers dwingen nieuwe wachtwoorden te kiezen.


❗️Internationale operatie sluit meer dan 100 malware-servers en arresteert vier cybercriminelen

In een internationale politieoperatie, genaamd 'Operation Endgame', zijn meer dan 100 servers in beslag genomen die gebruikt werden door grote malwareloader-operaties zoals IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader en SystemBC. Deze actie vond plaats tussen 27 en 29 mei 2024, met invallen op 16 locaties in Europa en leidde tot de arrestatie van vier personen, één in Armenië en drie in Oekraïne. Daarnaast zijn acht voortvluchtigen geïdentificeerd die op de 'Most Wanted'-lijst van Europol zullen worden geplaatst. De in beslag genomen infrastructuur was verspreid over Europa en Noord-Amerika en omvatte meer dan 2.000 domeinen die illegale diensten faciliteerden. De operatie werd uitgevoerd door politiediensten uit Duitsland, de Verenigde Staten, het Verenigd Koninkrijk, Frankrijk, Denemarken en Nederland, ondersteund door experts van diverse cybersecuritybedrijven. Malware droppers, die vaak beginnen als banktrojanen, evolueren om toegang tot systemen te krijgen en vervolgens gevaarlijke payloads zoals ransomware te introduceren. Eén van de hoofdverdachten verdiende naar schatting 69 miljoen euro door zijn infrastructuur te verhuren voor ransomware-aanvallen.

Lees ook ons uitgebreide artikel: Operatie Endgame: De grootste internationale aanpak tegen Ransomware en Botnets


❗️Amerikaanse overheid ontmantelt 911 S5 botnet en arresteert beheerder

De Amerikaanse Justitie en internationale partners hebben het 911 S5 proxy botnet ontmanteld en YunHe Wang, een 35-jarige Chinese staatsburger en beheerder van het botnet, gearresteerd in Singapore. Het 911 S5 botnet, waarschijnlijk het grootste ter wereld, infecteerde sinds 2011 miljoenen Windows-computers wereldwijd via VPN-apps zoals MaskVPN en DewVPN, die proxy backdoors bevatten. Deze besmette apparaten werden gebruikt voor diverse cybercriminaliteiten, waaronder fraude, kinderuitbuiting en cyberaanvallen. Wang en zijn mede-samenzweerders verdienden ongeveer 99 miljoen dollar door toegang te verkopen tot deze apparaten aan cybercriminelen. Naast de arrestatie van Wang, heeft de Amerikaanse Justitie ook beslag gelegd op verschillende domeinen en eigendommen die aan Wang toebehoorden. Wang riskeert een gevangenisstraf van maximaal 65 jaar voor onder andere samenzwering tot computerfraude en witwassen van geld. [justice, ic3]

Identificeren en Verwijderen van VPN Applicaties met 911 S5 Achterdeuren

De FBI, samen met de Defense Criminal Investigative Service en het Department of Commerce's Office of Export Enforcement, heeft een waarschuwing uitgebracht voor individuen en bedrijven over de 911 S5 residentiële proxy service en botnet. De 911 S5, operationeel sinds mei 2014 en herstart als Cloudrouter in oktober 2023, was een van de grootste proxyservices met meer dan 19 miljoen gecompromitteerde IP-adressen wereldwijd en veroorzaakte miljarden dollars aan schade. Malafide VPN-applicaties die verbinding maken met 911 S5 zijn onder andere MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN, en ShineVPN. Gebruikers die deze VPN's downloaden, worden onbewust slachtoffer van het botnet, waardoor criminelen misdaden kunnen plegen zoals financiële fraude en identiteitsdiefstal via de apparaten van de slachtoffers. De FBI adviseert gebruikers om de taakbeheerder te controleren op lopende processen van deze VPN's en ze te verwijderen via "Add or Remove Programs". Indien de programma's niet te verwijderen zijn via de normale weg, kunnen ze handmatig worden verwijderd door de processen te beëindigen en de bijbehorende mappen te wissen. Het wordt aangeraden om hierbij juridische en cybersecurity professionals te raadplegen. Meer info op de website van de FBI


🇳🇱 Celstraf voor diefstal van foto's uit iCloud-accounts van bekende Nederlanders

Een 40-jarige man uit Zwaag is in hoger beroep veroordeeld tot twaalf maanden gevangenisstraf, waarvan zes voorwaardelijk, voor het stelen van privéfoto's uit de iCloud-accounts van bekende Nederlanders. Daarnaast kreeg hij een taakstraf van 240 uur. De man, die eerder was veroordeeld tot 24 maanden cel waarvan acht voorwaardelijk, stal foto's van 43 vrouwen uit zijn persoonlijke kring en werkrelaties, waaronder televisiepersoonlijkheden en sporters. De dader gebruikte social engineering en speciale software om toegang te krijgen tot de iCloud-accounts, waarbij hij beveiligingsvragen beantwoordde en wachtwoorden achterhaalde. Het gerechtshof benadrukte de ernstige psychische schade die de slachtoffers hebben geleden door de verspreiding van de gestolen foto's. Vanwege persoonlijke omstandigheden van de verdachte werd de straf echter verlaagd. Naast de gevangenisstraf moet de man aan enkele slachtoffers schadevergoeding betalen. [rechtspraak]


VS legt sancties op aan cyberbende achter enorme 911 S5 botnet

Het Amerikaanse ministerie van Financiën heeft sancties opgelegd aan een cybercrime-netwerk bestaande uit drie Chinese burgers en drie Thaise bedrijven, die betrokken zijn bij het 911 S5 botnet. Dit botnet, onthuld door onderzoekers van de Canadese Universiteit van Sherbrooke in juni 2022, infecteerde apparaten via een valse VPN-dienst en gebruikte deze om een residentieel proxy-netwerk op te zetten. Het 911 S5 botnet beheerste wereldwijd ongeveer 120.000 proxy-nodes en misbruikte deze voor cybercriminaliteit. De Office of Foreign Assets Control (OFAC) meldde dat het botnet 19 miljoen IP-adressen had gecompromitteerd, die werden gebruikt voor frauduleuze aanvragen van COVID-19-hulp en cyberaanvallen. Door de sancties zijn alle transacties met de betrokken individuen en bedrijven verboden. Dit initiatief is onderdeel van een bredere inspanning om cybercriminelen te stoppen en economische schade te beperken. [treasury]


Russische hacker aangeklaagd voor verkoop van toegang tot Amerikaanse bedrijfsnetwerken

Evgeniy Doroshenko, een 31-jarige Rus, is in de Verenigde Staten aangeklaagd voor computerfraude. Hij zou tussen februari 2019 en mei 2024 als "initial access broker" hebben gefungeerd, waarbij hij ongeautoriseerde toegang tot bedrijfsnetwerken verkreeg en deze toegang vervolgens verkocht op Russische cybercrimefora. Onder de aliassen "FlankerWWH" en "Flanker" zou Doroshenko toegang hebben aangeboden tot netwerken die hij door middel van brute-force aanvallen op Remote Desktop Protocol diensten had gekraakt. In januari 2024 probeerde hij toegang te verkopen tot het netwerk van een bedrijf in Bergen County, New Jersey, met een startprijs van $3.000. Daarnaast zocht hij op forums naar hulp bij het kraken van NTLM-hashes en het verwijderen van wachtwoorden uit Excel-bestanden. De aanklachten tegen Doroshenko kunnen leiden tot een maximale gevangenisstraf van 20 jaar voor draadfraude en vijf jaar voor computerfraude, samen met aanzienlijke boetes. Ondanks deze aanklachten is de kans op zijn arrestatie klein zolang hij in Rusland verblijft.

Doroshenko Indictment Pdf
PDF – 93,1 KB 12 downloads

🇳🇱 OM eist twee jaar cel voor gebruiker Genesis Market

Het Openbaar Ministerie (OM) heeft een gevangenisstraf van twee jaar geëist tegen een veertigjarige man uit Leeuwarden. De man wordt ervan beschuldigd gebruiker te zijn geweest van Genesis Market, een illegale marktplaats waar gestolen data zoals inloggegevens en cookies werden verhandeld. Met behulp van een speciale browser en plug-in van Genesis Market kon hij met gestolen gegevens inloggen op verschillende diensten. De Leeuwarder zou bij drie slachtoffers in totaal ruim negenhonderd euro hebben gestolen. De verdachte had 59 'bots' aangeschaft, waarmee hij toegang had tot de gegevens van besmette computers. Vorig jaar werd Genesis Market door autoriteiten uit de lucht gehaald en werden in Nederland zeventien personen gearresteerd. De man uit Leeuwarden zweeg tegenover de politie, maar toonde later spijt voor de rechter. De uitspraak in deze zaak wordt op 11 juni verwacht. [bron]


Indiase man bekent $37 miljoen crypto diefstal via nep Coinbase Pro website

Een Indiase man, Chirag Tomar, heeft schuld bekend aan een samenzwering voor draadfraude waarbij meer dan $37 miljoen werd gestolen via een nepwebsite die de Coinbase Pro site nabootste. Tomar en zijn medeplichtigen creëerden de nepwebsite in juni 2021 om de inloggegevens en tweefactorauthenticatiecodes van echte Coinbase-gebruikers te stelen. Via phishingmethoden kregen zij toegang tot de cryptocurrency-wallets van hun slachtoffers, waarna zij de gestolen fondsen naar hun eigen wallets overbrachten. De fraudeurs gebruikten sociale engineering, waaronder het imiteren van Coinbase klantenservice, om hun slachtoffers te misleiden. Eén slachtoffer uit North Carolina verloor $240,000 aan digitale activa. Tomar gebruikte de gestolen fondsen om een luxe levensstijl te financieren, met aankopen zoals Rolex horloges, Lamborghinis en Porsches, en reizen naar Dubai en Thailand. Hij kan een maximale gevangenisstraf van 20 jaar en een boete van $250,000 krijgen. De datums voor de volgende hoorzittingen en de veroordeling moeten nog worden bepaald. [justice]


🇳🇱 Politie identificeert verdachten op end-to-end versleutelde chatapps

In een onderzoek naar kinderpornografie heeft de politie meerdere verdachten geïdentificeerd die gebruikmaakten van end-to-end versleutelde chatapps. Het Team Bestrijding Kinderporno en Kindersekstoerisme (TBKK) van de Eenheid Landelijke Opsporing en Interventies ontdekte kinderpornografisch materiaal op deze versleutelde applicaties. Ondanks dat de verdachten dachten veilig en anoniem te zijn, heeft de politie hun identiteit kunnen vaststellen. Tijdens huiszoekingen zijn gegevensdragers in beslag genomen voor verder onderzoek. De politie signaleert een toename van groepen die misbruikmateriaal delen via deze chatapps. Gebruikers wanen zich ongezien, maar ook hier is het de politie gelukt om de verdachten te identificeren. Er wordt benadrukt dat de politie altijd manieren zal vinden om criminelen op te sporen, ongeacht de gebruikte communicatiemiddelen. Dit onderzoek toont aan dat, zelfs met versleuteling, criminelen niet veilig zijn voor opsporing en vervolging. [politie]


🇳🇱 Wageningse man aangehouden voor grootschalige fraude via 'ICS-sms'jes'

De politie heeft een 27-jarige man uit Wageningen aangehouden wegens grootschalige fraude met sms-berichten die van creditcardmaatschappij ICS afkomstig leken. In de berichten werd gesteld dat er een groot geldbedrag van de creditcard was afgeschreven en werd gevraagd om een opgegeven telefoonnummer te bellen als men hier geen toestemming voor had gegeven. Dit nummer werd beantwoord door een oplichter die zich voordeed als ICS-medewerker en slachtoffers wist te overtuigen hun gegevens te verstrekken. Hierdoor werden zij financieel gedupeerd. De politie heeft tot nu toe elf aangiften ontvangen, waarbij in totaal 20.000 euro is buitgemaakt. Het onderzoek naar het netwerk waar de verdachte deel van uitmaakte is nog gaande en meer aanhoudingen worden verwacht. [politie]


Eigenaar van incognito darkweb drugsmarkt gearresteerd in new york

Op 18 mei is Rui-Siang Lin, de vermeende eigenaar en beheerder van de Incognito Market, gearresteerd op John F. Kennedy Airport in New York. Incognito Market was een illegale darkweb-marktplaats die sinds oktober 2020 meer dan $100 miljoen aan verdovende middelen verkocht. De markt werd in maart 2024 door de autoriteiten gesloten. Lin, ook bekend als Pharaoh en faro, zou de volledige controle hebben gehad over de operaties, waaronder de aansturing van medewerkers en de behandeling van meer dan 1.000 leveranciers en 200.000 klanten. De betalingen werden afgehandeld via een cryptobank, de zogenaamde "Incognito Bank". Onder de verkochte drugs bevonden zich grote hoeveelheden methamfetaminen, cocaïne, amfetaminen en MDMA. Na de inbeslagname van drie servers in 2022 en 2023, ontdekten de autoriteiten uitgebreide gegevens over de transacties op de marktplaats. Lin sloot de markt abrupt in maart 2024, waarbij hij dreigde transactiegegevens openbaar te maken tenzij hij extra betalingen ontving. Lin riskeert levenslange gevangenisstraf voor zijn betrokkenheid bij deze criminele activiteiten. [justice pdf1, pdf2]


Amerikaanse justitie arresteert verdachten van ‘pig butchering’ witwasoperatie van $73 miljoen

De Amerikaanse Justitie heeft twee verdachten aangeklaagd voor het leiden van een criminele organisatie die ten minste $73 miljoen heeft witgewassen uit cryptocurrency-beleggingszwendel, ook bekend als "pig butchering." Bij deze oplichting benaderen criminelen hun doelwitten via berichtenapps, datingsites of sociale media om vertrouwen op te bouwen en hen vervolgens te introduceren in frauduleuze beleggingsschema's. In plaats van de beloofde investeringen, sluizen de oplichters het geld van de slachtoffers naar eigen rekeningen en cryptowallets. De Chinese staatsburgers Daren Li en Yicheng Zhang werden op 12 april gearresteerd op het Hartsfield-Jackson Atlanta International Airport en in Los Angeles. De verdachten verplaatsten miljoenen dollars naar Amerikaanse bankrekeningen van tientallen spookbedrijven en internationale cryptoplatforms om de oorsprong en eigendom van het geld te verbergen. Er werd meer dan $341 miljoen in cryptocurrency gevonden in een van de gebruikte wallets. Li en Zhang worden beschuldigd van samenzwering tot het witwassen van geld en zes tellingen van internationale witwaspraktijken, met elk een maximale straf van 20 jaar gevangenis. In december werden vier andere verdachten aangeklaagd voor hun betrokkenheid bij een soortgelijke zwendel van meer dan $80 miljoen. [justice]


🇳🇱 Man krijgt twee maanden gevangenisstraf voor doxing van politieagent

Een 39-jarige man zonder vaste woon- of verblijfplaats is veroordeeld tot twee maanden gevangenisstraf voor het doxen van een politieagent. Vorige maand riep de man herhaaldelijk op zijn Facebookpagina op om persoonlijke gegevens van de agent te delen. Hij verklaarde dit te hebben gedaan omdat hij ontevreden was over de behandeling tijdens een controle door de betreffende agent. De officier van justitie benadrukte de grote impact op de privacy van de agent. De rechter heeft de eis van de officier gevolgd en de onvoorwaardelijke gevangenisstraf opgelegd. Sinds 1 januari is doxing strafbaar in Nederland, met straffen tot twee jaar gevangenis of een boete van maximaal 22.500 euro. [om]


🇳🇱 Politie arresteert verdachten van grootschalige bankhelpdeskfraude

De politie heeft drie mannen gearresteerd die verdacht worden van betrokkenheid bij grootschalige bankhelpdeskfraude. Deze aanhoudingen zijn het resultaat van een onderzoek naar het phishing-as-a-service platform LabHost, dat vorige maand door de autoriteiten offline werd gehaald. Via LabHost konden criminelen verschillende phishingsites, zoals voor banken en bezorgdiensten, tegen betaling gebruiken. De verdachten zouden zich voornamelijk schuldig hebben gemaakt aan telefonische oplichting, waarbij zij zich voordeden als bankmedewerkers of overheidsfunctionarissen om vooral oudere mensen te misleiden. Slachtoffers werd verteld dat er iets mis was met hun bankrekening en dat ze geld moesten overmaken naar een zogenaamde 'kluisrekening'. Daarnaast zouden de verdachten betrokken zijn bij WhatsAppfraude. Twee van de drie mannen worden ook verdacht van witwassen. [politie]


Vijf aangeklaagd voor cyberaanvallen ten behoeve van Noord-Koreaans wapenprogramma

Het Amerikaanse Ministerie van Justitie heeft vijf personen aangeklaagd voor betrokkenheid bij cyberaanvallen die geld genereerden voor het nucleaire wapenprogramma van Noord-Korea. Onder de verdachten zijn een Amerikaanse vrouw, een Oekraïense man en drie buitenlandse nationals. De campagne, gecoördineerd door de Noord-Koreaanse overheid, vond plaats tussen oktober 2020 en oktober 2023 en had als doel om via fraude de Amerikaanse arbeidsmarkt binnen te dringen en inkomsten te genereren voor het Noord-Koreaanse regime. Christina Marie Chapman en Oleksandr Didenko werden onlangs gearresteerd, respectievelijk in Arizona en Polen. Ze worden beschuldigd van samenzwering, identiteitsdiefstal en witwassen. Drie andere verdachten, bekend onder aliassen, zijn eveneens aangeklaagd voor samenzwering tot witwassen. Chapman richtte een 'laptopfarm' in haar huis op om Noord-Koreaanse IT-werkers te laten lijken alsof ze vanuit de VS werkten, terwijl Didenko een platform beheerde dat valse identiteiten verschafte aan deze werkers. Hun activiteiten hebben miljoenen dollars gegenereerd en de identiteit van tientallen Amerikaanse burgers gecompromitteerd. [state, ic3]


Arrestatie van broers voor diefstal van $25 miljoen via ethereum blockchain aanval

De Amerikaanse justitie heeft twee broers, Anton en James Peraire-Bueno, aangeklaagd voor het manipuleren van de Ethereum blockchain en het stelen van $25 miljoen aan cryptocurrency in slechts 12 seconden. Ze werden gearresteerd in Boston en New York en worden beschuldigd van fraude en samenzwering tot het plegen van fraude en witwassen van geld. Bij een veroordeling riskeren ze elk een gevangenisstraf van maximaal 20 jaar per aanklacht. De broers, die computerwetenschappen en wiskunde hebben gestudeerd aan een prestigieuze universiteit, gebruikten hun kennis om transacties op de blockchain te manipuleren. Ze verkregen toegang tot lopende privétransacties, wijzigden deze en weigerden de gestolen fondsen terug te geven. Daarnaast namen ze stappen om hun identiteit en de herkomst van de gestolen fondsen te verbergen door het gebruik van meerdere cryptocurrency-adressen, buitenlandse beurzen, en schijnbedrijven. Ze verplaatsten de gestolen activa via een reeks transacties om hun bron en eigendom te verdoezelen. [justice, pdf]


FBI neemt BreachForums hacking forum in beslag

De FBI heeft het beruchte BreachForums hacking forum in beslag genomen. Dit forum werd gebruikt door cybercriminelen om gestolen bedrijfsgegevens te lekken en te verkopen. De inbeslagname vond plaats kort nadat data, gestolen van een Europol portaal, op het forum werd gelekt. De website toont nu een bericht waarin staat dat de FBI en het Amerikaanse ministerie van Justitie (DOJ) het forum en zijn gegevens in hun bezit hebben. De avatars van de forumbeheerders, Baphomet en ShinyHunters, worden afgebeeld achter tralies. Ook het Telegram-kanaal van BreachForums is overgenomen door de FBI, die oproept aan slachtoffers en anderen om informatie over het forum te delen. De FBI onderzoekt naast BreachForums ook andere gerelateerde hacking forums, zoals Raidforums. Het onderzoek is in volle gang en de FBI roept op tot medewerking van het publiek om meer informatie te verkrijgen.


🇳🇱 Ontwikkelaar Tornado Cash veroordeeld voor witwassen

De rechtbank Oost-Brabant heeft een 31-jarige Russische man uit Amstelveen, medeontwikkelaar van de cryptomixer Tornado Cash, veroordeeld tot vijf jaar en vier maanden cel wegens het witwassen van meer dan twee miljard dollar. Tornado Cash is ontworpen om de privacy in cryptotransacties te beschermen door de connectie tussen zender en ontvanger te verbreken, wat door voorstanders als een legitieme privacybescherming wordt gezien. Echter, volgens de rechter speelt de mixer een directe rol in het verhullen van criminele geldstromen, aangezien er geen maatregelen tegen witwassen waren geïmplementeerd. De ontwikkelaar claimde dat de dienst legitiem is en dat misbruik door criminele gebruikers buiten zijn verantwoordelijkheid ligt. De rechter oordeelde echter dat de verdachte volledig verantwoordelijk is voor de werking van Tornado Cash en dat deze expliciet ontworpen is om criminaliteit te faciliteren. De ontwikkelaar, die tijdens het proces geen verantwoordelijkheid toonde en onverschillig reageerde op slachtoffers en autoriteiten, moet naast zijn gevangenisstraf ook een Porsche en 1,9 miljoen euro aan cryptovaluta afstaan. [rechtspraak]


Hoe identificeerden de autoriteiten de vermeende Lockbit-baas?

De Amerikaanse autoriteiten hebben, samen met het Verenigd Koninkrijk en Australië, de Russische Dmitry Yuryevich Khoroshev aangeklaagd en gesanctioneerd als de leider van de beruchte LockBit ransomware-groep. Ondanks beweringen van de LockBit-leider "LockBitSupp" dat de verkeerde persoon is beschuldigd, onthult onderzoek naar Khoroshev's cybercriminaliteit dat hij al 14 jaar kwaadaardige software schrijft en verkoopt. Op 7 mei werd hij door het Amerikaanse Ministerie van Justitie aangeklaagd voor 26 strafbare feiten, waaronder afpersing en fraude, waarbij hij meer dan $100 miljoen zou hebben geëist van honderden organisaties. Khoroshev zou LockBit hebben gerund als een 'ransomware-as-a-service' bedrijf, waarbij hij 20% van de losgelden behield. Financiële sancties onthulden zijn persoonlijke informatie, waaronder e-mailadressen en een paspoortnummer. Verdere digitale sporen linken Khoroshev aan diverse online identiteiten en registraties van domeinen en cybercrimeforums onder verschillende pseudoniemen zoals NeroWolfe en Putinkrab, waarbij hij zich specialiseerde in het ontwikkelen van geavanceerde ransomware. De Amerikaanse overheid gelooft dat hij recentelijk als LockBitSupp opereerde, wat de lancering van het LockBit ransomware affiliate-programma vijf maanden later zou verklaren.

Lees ook: Dmitry Khoroshev: De man achter LockBit ransomware ontmaskerd en aangepakt


🇳🇱 Daling in Opleggen Gevangenisstraffen voor Cybercrime in 2023

In 2023 heeft de rechter minder vaak gevangenisstraffen opgelegd voor cybercrime dan het jaar ervoor. Waar in 2022 nog 42 personen voor dergelijke misdrijven gevangen gezet werden, waren dit in 2023 slechts 28 personen. Ook het aantal geregistreerde verdachten van cybercrime zag een lichte daling: van 372 in 2022 naar 351 in het afgelopen jaar. Ondanks de algehele afname in het aantal veroordelingen, was er een kleine toename in de duur van sommige opgelegde straffen. In 2023 werden twaalf straffen van tussen de één en twee jaar opgelegd, tegenover geen enkele gevangenisstraf die langer dan vijf jaar duurde in 2022. Eén persoon kreeg in 2023 echter wel een straf van meer dan vijf jaar voor een cybercrimedelict, een unicum vergeleken met het voorgaande jaar.

OM Jaarverslag 2023 Pdf
PDF – 4,9 MB 12 downloads

🇳🇱 Intensivering van de Aanpak tegen Cybercriminaliteit

Het Openbaar Ministerie (OM) beschouwt de bestrijding van cybercrime als een complexe uitdaging, zoals benadrukt in hun Jaarbericht over 2023. Ondanks een daling van 14% in cybercriminaliteitsgevallen ten opzichte van het voorgaande jaar, blijft het aantal incidenten met ruim 12.200 gevallen aanzienlijk hoger dan voor de pandemie. De complexiteit van deze onderzoeken neemt toe door snelle technologische vooruitgang en het grensoverschrijdende karakter van cyberdelicten. Hierdoor is internationale samenwerking essentieel. De resultaten van 2023 tonen een lichte afname in het aantal verdachten, van 372 naar 351. Het OM voltooide 36 fenomeenonderzoeken en 17 high tech crime onderzoeken, die zich richten op specifieke trends binnen cybercrime. Daarnaast meldt het OM een toename van verdachten in online fraudezaken, met name gerelateerd aan betaalproducten en phishing. Het OM plant verdere investeringen in de aanpak van online criminaliteit, erkennend dat het onmogelijk is om alle vormen van criminaliteit volledig aan te pakken. De voorzitter van het College van procureurs-generaal benadrukt deze voortdurende strijd tegen cybercriminaliteit en de noodzaak voor aanhoudende inspanningen. [om]


🇳🇱 Klantenservicemedewerker aangehouden voor fraude met klantengegevens

In Amsterdam is een 21-jarige man, werkzaam via een uitzendbureau bij een klantenservice, aangehouden op verdenking van het oplichten van meer dan twintig hoogbejaarde personen. De verdachte zou persoonlijke informatie uit het klantenbestand van zijn werkgever misbruikt hebben om vertrouwen te winnen en vervolgens geld en sieraden van de slachtoffers te ontvreemden. Deze gegevens werden ook gedeeld met medeplichtigen, die deelnamen aan de frauduleuze praktijken zoals diefstal en oplichting. De oplichters benaderden de slachtoffers telefonisch of bezochten hen thuis, zich voordoend als politiemedewerkers of telecommedewerkers. Bij de arrestatie van de verdachte zijn meerdere telefoons in beslag genomen. Hierop vond de politie foto’s en een groepschat die het criminele gebruik van de gestolen persoonsgegevens bevestigden. Het bedrijf heeft inmiddels aangifte gedaan tegen de man wegens computervredebreuk. [om]


🇳🇱 Gianni de W. krijgt 6,5 jaar cel en tbs voor online misbruik tientallen meisjes

De 25-jarige verdachte in de grootste onlinemisbruikzaak tot nu toe gaat voor 6,5 jaar de cel in. Daarnaast moet Gianni de W. een tbs-behandeling ondergaan. De man uit Etten-Leur heeft tientallen veelal minderjarige slachtoffers afgeperst met hun naaktbeelden. De straf die de rechter oplegt is nagenoeg gelijk aan de eis van de officier van justitie. Het Openbaar Ministerie (OM) had een gevangenisstraf van zeven jaar en tbs met dwangverpleging geëist. In plaats van tbs met dwangverpleging legt de rechter tbs met voorwaarden op. Daarmee heeft De W. een grotere kans om uiteindelijk terug te keren in de maatschappij. De rechter acht tbs met voorwaarden voldoende, omdat De W. heeft laten blijken dat hij beseft wat hij heeft aangericht. Ook werkt hij uitzonderlijk goed mee aan zijn behandeling en boekt hij volgens experts grote vooruitgang. Naast zijn celstraf en tbs-behandeling moet De W. ruim 91.000 euro aan schadevergoedingen betalen aan zijn slachtoffers. Lees verder op nu.nl


Internationale Actie tegen LockBit Ransomware Beheerder

In een gecoördineerde actie hebben de FBI, de UK National Crime Agency en Europol sancties en aanklachten aangekondigd tegen Dmitry Yuryevich Khoroshev, de Russische beheerder van de LockBit ransomware-operatie. Khoroshev, ook bekend onder de aliassen 'LockBitSupp' en 'putinkrab', is voor het eerst bij naam geïdentificeerd. Hij zou ongeveer 100 miljoen dollar hebben verdiend met zijn activiteiten binnen de criminele organisatie. De sancties omvatten bevriezing van activa en reisverboden, aangekondigd door verschillende internationale agentschappen, waaronder het Amerikaanse Office of Foreign Assets Control en het Australische Department of Foreign Affairs. Deze maatregelen zullen naar verwachting grote verstoringen veroorzaken binnen de operaties van LockBit, aangezien betalingen aan de groep nu potentieel sancties kunnen schenden. LockBit startte in september 2019 en groeide uit tot de grootste en meest actieve ransomware-operatie. Het had tot februari 2024 maar liefst 194 affiliates. De recente operatie 'Cronos' heeft echter een significante impact gehad op de infrastructuur van LockBit, waarbij 34 servers werden neergehaald en extra decryptiesleutels werden verkregen, waardoor slachtoffers gratis geholpen konden worden bij het herstellen van hun bestanden. Deze internationale acties markeren mogelijk het begin van het einde voor LockBit, aangezien het vertrouwen binnen de groep afneemt en de leiding onder druk staat door juridische stappen en het verlies van operationele capaciteit. [nationalcrimeagency, europol, justice]


Proton Mail verstrekt Gebruikersgegevens aan Spaanse Politie

Proton Mail, bekend om zijn beveiligde e-mailservice, heeft onlangs gebruikersgegevens verstrekt aan de Spaanse politie, wat leidde tot de arrestatie van een verdachte. De gegevensverstrekking betrof het recovery e-mailadres van de gebruiker, waarna de Spaanse autoriteiten verder onderzoek deden via Apple om meer persoonlijke informatie te verkrijgen zoals naam, adres en telefoonnummer. Dit incident benadrukt de privacyrisico's die gepaard gaan met het koppelen van persoonlijke informatie aan herstel-emailadressen. De kwestie werpt licht op het belang van operational security (OPSEC), waarbij voorzichtigheid geboden is bij het delen van persoonlijke gegevens die gemakkelijk naar individuen kunnen leiden. Proton Mail heeft in het verleden vaker persoonsgegevens gedeeld op last van autoriteiten, zoals blijkt uit hun transparantierapport. In dat rapport wordt vermeld dat zij vorig jaar bijna zesduizend verzoeken om gegevens van overheden hebben ingewilligd, waarvan een deel in overeenstemming met Zwitserse wetgeving door de Zwitserse autoriteiten aan hen werd doorgespeeld. [elnacional, restoreprivacy, proton, vilaweb, proton2]


Politie hint op nieuwe onthullingen na herleving van in beslag genomen LockBit-website

Internationale opsporingsdiensten, waaronder de FBI, Europol en de Britse National Crime Agency (NCA), hebben de in beslag genomen data-lek-website van de LockBit-ransomwaregroep opnieuw geactiveerd. Dit gebeurt na hun operatie 'Cronos', waarbij 34 servers en 1.000 decryptiesleutels werden geconfisqueerd. De politiediensten hebben eerdere berichten geplaatst over wat ze geleerd hebben en hintten op nieuwe onthullingen. Een van de blogposts draagt de titel "Wie is LockBitSupp?" en suggereert dat de identiteit van de leider van de ransomwaregroep onthuld zal worden. De vorige belofte om informatie te delen over deze persoon bleef echter vaag, wat tot teleurstelling leidde. De recent heropende website bevat zeven nieuwe blogposts die dinsdag om 14:00 UTC openbaar zullen worden gemaakt. Hoewel LockBit's activiteiten zijn afgenomen door deze operatie, blijft de groep een bedreiging voor bedrijven wereldwijd.


Belgische Autoriteit Toezichthouder voor Telegram Onder Europese Digital Services Act

Het Belgische Instituut voor postdiensten en telecommunicatie (BIPT) zal toezicht houden op Telegram in Europa, zoals bepaald in de Europese Digital Services Act (DSA). Deze verantwoordelijkheid kwam bij België terecht omdat Telegram geen hoofdzetel binnen de EU heeft en EDSR, een Belgisch bedrijf, is aangewezen als vertegenwoordiger. Daardoor is het BIPT nu bevoegd als toezichthouder. Volgens woordvoerder Jimmy Smedts wordt de officiële aanwijzing van het BIPT binnen enkele dagen verwacht, waarna de controle op Telegram zal beginnen. De DSA verplicht Telegram om een vertegenwoordiging in de EU te hebben, wat de Europese autoriteiten helpt bij het aanpakken van ongewenste inhoud. Onlangs bekritiseerde de Nederlandse demissionair minister Yesilgöz van Justitie en Veiligheid het gebrek aan respons van Telegram op verzoeken tot verwijdering van ongepaste content. Deze stap zal naar verwachting leiden tot een effectiever toezicht en aanpak van inbreuken op de Europese regelgeving. [standaard]


NOS ontmaskert phishingbende met 3200 slachtoffers

De NOS heeft, met assistentie van beveiligingsexpert Matthijs Koot, een Nigeriaanse phishingbende blootgelegd die verantwoordelijk is voor het kapen van accounts van 3200 slachtoffers via phishing-websites. Een derde van deze slachtoffers is Nederlands. De bende gebruikte 128 websites, waarvan 24 actief, om mensen te lokken met nepverkiezingen. Slachtoffers die klikten werden misleid om hun inloggegevens op valse inlogpagina’s in te voeren, waarna hun accounts werden overgenomen. De technische vaardigheden van de bende waren beperkt, maar effectief genoeg om grote schade aan te richten, mede door het gebruik van eenvoudige smartphones. De onveiligheid van de eigen systemen van de bende stelde de NOS in staat om de IP-adressen van de daders te achterhalen. Meta, het moederbedrijf van platforms zoals Facebook en Instagram, erkent de voortdurende uitdagingen in het beveiligen tegen phishing. Phishing blijft een grote dreiging. Beschermingsmaatregelen omvatten het vermijden van onbekende links, het gebruik van spamfilters, tweetrapsverificatie, VPN's en antivirussoftware. Deze hulpmiddelen verminderen de kans op accountkaping en datadiefstal, ook al kan zelfs geavanceerde beveiliging niet altijd gebruikersbescherming garanderen. [nos]


CEO veroordeeld voor verkoop vervalste Cisco-apparatuur aan Amerikaanse overheid

Onur Aksoy, de CEO van een groep bedrijven die via 25 eBay- en Amazon-winkels actief was, is veroordeeld tot een gevangenisstraf van zes en een half jaar. Hij verkocht vervalste Cisco-netwerkapparatuur met een waarde van 100 miljoen dollar aan diverse sectoren, waaronder gezondheidszorg, onderwijs en het Amerikaanse leger. Aksoy, een 40-jarige man uit Florida, werd in juni 2022 gearresteerd en bekende schuld aan het leiden van deze omvangrijke fraude via 19 bedrijven. Hij importeerde tienduizenden netwerkapparaten van lage kwaliteit uit Hongkong en China, voorzien van nagemaakte Cisco-etiketten en verpakkingen, die de apparaten als nieuw en authentiek deden lijken. Deze apparaten bleken echter verouderde modellen te zijn die waren aangepast, wat leidde tot functionele en veiligheidsproblemen binnen netwerken van kopers. Aksoy moet tevens een schadevergoeding van 100 miljoen dollar aan Cisco betalen en in beslag genomen vervalste producten laten vernietigen. [courtlistener, justice]


Noodklok over Encryptie: Een Dubbelzijdig Zwaard

De politie en Europese politiechefs slaan alarm over de groeiende trend van end-to-endversleuteling op digitale communicatieplatforms. Deze versleuteling, hoewel ontworpen om de privacy van gebruikers te beschermen, creëert volgens hen een 'vrijplaats' waar criminelen ongehinderd kunnen opereren. De autoriteiten verliezen hierdoor het zicht op potentieel gevaarlijke communicatie, wat de veiligheid van de samenleving bedreigt. Zware misdrijven zoals seksueel misbruik, drugshandel, en terrorisme blijven hierdoor onder de radar. Henk Geveke van de korpsleiding benadrukt dat deze technologie een 'reële bedreiging' vormt, aangezien het de politie belemmert in het verkrijgen van cruciaal bewijsmateriaal. Ondanks de privacyvoordelen, pleit Geveke voor een evenwicht waarbij ook de rechten van slachtoffers worden beschermd. De politie zoekt naar samenwerking met techbedrijven om afspraken te maken die hen in staat stellen om in te grijpen bij verdachte activiteiten. Dit moet leiden tot een veiligere balans tussen privacy en veiligheid zonder dat hierbij disproportionele middelen zoals hacking ingezet hoeven te worden. [politie]


Operatie PANDORA Ontmantelt 12 Belcentra voor Telefoonfraude

In de vroege uren van 18 april 2024 heeft een gecoördineerde actie van de politie uit Duitsland, Albanië, Bosnië-Herzegovina, Kosovo en Libanon geleid tot de ontmanteling van twaalf belcentra die duizenden oplichtingstelefoontjes per dag pleegden. Deze actie, ondersteund door Europol, resulteerde in de arrestatie van 21 personen en de identificatie van 39 verdachten. De fraudeurs, werkzaam vanuit verschillende landen, maakten gebruik van diverse bedrieglijke tactieken zoals neppe oproepen van politieagenten, overtuigende beleggingsfraudes en aangrijpende romantische oplichting. De aanleiding voor Operatie PANDORA was een alerte bankbediende in Freiburg, die in december 2023 de politie waarschuwde over een klant die slachtoffer was geworden van een 'neppe politieagent scam'. Onderzoek wees uit dat de gebruikte telefoonnummers gelinkt konden worden aan meer dan 28.000 frauduleuze oproepen in slechts 48 uur. De intensieve samenwerking binnen de Duitse politiekorpsen, uitgebreide surveillance en real-time monitoring van telefoongesprekken hebben uiteindelijk geleid tot het voorkomen van financieel verlies bij vele slachtoffers, waarbij voor meer dan 10 miljoen euro aan mogelijke schade werd vermeden. [europol]


Voormalige cybersecurity-consultant aangeklaagd voor afpersing van IT-bedrijf

In de Verenigde Staten is een 57-jarige ex-cybersecurity-consultant juridisch vervolgd wegens het afpersen van een IT-bedrijf waar hij eerder werkzaam was. De man, werkzaam via een detacheringsbureau, was ingehuurd om kwetsbaarheden in de systemen van het bedrijf te identificeren en te verhelpen. Tijdens zijn dienstverband had hij toegang tot gevoelige en exclusieve bedrijfsinformatie. Kort na het beëindigen van zijn contract, misbruikte hij zijn aanhoudende toegang tot deze informatie door deze onrechtmatig te downloaden en naar zijn persoonlijke cloudopslag te uploaden. Hij dreigde vervolgens deze gegevens openbaar te maken tenzij het bedrijf instemde met een schikking van 1,5 miljoen dollar, als compensatie voor beweerde discriminatie en emotioneel leed. Zijn poging om via een voorgestelde schikking rechtsvervolging te ontlopen mislukte echter, waarna hij gearresteerd werd. De aanklachten tegen hem kunnen leiden tot een gevangenisstraf van maximaal twintig jaar, volgens het Amerikaanse ministerie van Justitie. [justice]


Dertien jaar cel voor Oekraïner na wereldwijde ransomware-aanval via Kaseya

Een 24-jarige man uit Oekraïne is door een Amerikaanse rechtbank veroordeeld tot dertien jaar en zeven maanden gevangenisstraf wegens zijn betrokkenheid bij een wereldwijde ransomware-aanval. De aanval werd uitgevoerd met de REvil-ransomware en maakte gebruik van kwetsbaarheden in de VSA-software van Kaseya, een bedrijf dat software ontwikkelt voor het beheer van klantsystemen door managed serviceproviders. Tijdens de aanval in 2021 werden tot 1500 bedrijven wereldwijd getroffen. De hackers eisten een losgeld van 70 miljoen dollar voor een generieke decryptiesleutel. Enkele weken na de aanval verkreeg Kaseya een decryptiesleutel van een onbekende derde partij, later bleek dat de FBI deze had bemachtigd. De veroordeelde man, die eind 2021 in Polen werd gearresteerd en aan de Verenigde Staten werd uitgeleverd, was verantwoordelijk voor het verspreiden van de ransomware en is betrokken geweest bij meer dan 2500 aanvallen, waarbij in totaal 700 miljoen dollar aan losgeld werd geëist. Naast zijn gevangenisstraf moet hij ook een schadevergoeding van meer dan 16 miljoen dollar betalen. [justice]


🇳🇱 Alert Getuigenoptreden Leidt tot Arrestaties na Bankhelpdeskfraude in Zutphen

Op een vrijdagmiddag in april worden twee oudere vrouwen uit Twello en Zutphen, respectievelijk 81 en 85 jaar oud, telefonisch misleid door oplichters die zich voordoen als politie- en bankmedewerkers. De criminelen beweren dat de bankpassen en sieraden van de vrouwen "veiliggesteld" moeten worden wegens verdachte activiteiten op hun rekeningen. Nadat de slachtoffers hun waardevolle bezittingen hebben overhandigd, ontdekken zij dat ze zijn opgelicht. Dankzij een oplettende getuige, die een persoon met gezichtsbedekking verdacht vond gedragen bij een pinautomaat in Zutphen, kon de politie snel ingrijpen. Deze actie resulteerde in de arrestatie van twee 19-jarige mannen, waarvan één geen vaste woon- of verblijfplaats had. Bij hen werden de gestolen bankpassen en sieraden gevonden, die gekoppeld konden worden aan de slachtoffers. De politie zet het onderzoek voort en de oplettende getuige werd persoonlijk bedankt met een bos bloemen. De politie benadrukt het belang van alertheid bij getuigen en het direct melden van verdachte situaties. Informatie delen over digitale criminaliteit is cruciaal om potentiële slachtoffers te informeren en weerbaar te maken tegen dit soort fraude. [politie]


Politie cyber maandoverzichten

Politie cyber nieuws

Gezochte personen