EN: Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Cybercrimeinfo.nl (ccinfo.nl) is geen onderdeel van de Nederlandse Politie. Lees hier meer over wie wij zijn.
In de afgelopen maand december hebben opsporingsdiensten wereldwijd significante stappen gezet in de strijd tegen cybercriminaliteit en gerelateerde misdrijven. In Nederland zijn er diverse opmerkelijke ontwikkelingen geweest. Zo is er een rechterlijke uitspraak geweest in een CEO-fraudezaak waarbij een katvanger aansprakelijk is gesteld, en is de Nederlandse bendeleider van een WhatsAppfraude aangehouden in Spanje. Verder werd een eis van vier jaar celstraf voor cyberdiefstal via Genesis Market bekend, en zijn er successen geboekt in de opsporing van bankhelpdeskfraudeurs en het ontmaskeren van dubbele oplichting van een bejaarde vrouw.
Internationaal is er ook niet stilgezeten. De Duitse politie heeft bijvoorbeeld 'Kingdom Market', een marktplaats voor cybercrime, ontmanteld. In het Verenigd Koninkrijk zijn acties ondernomen tegen Russische hackergroepen en is een tiener opgesloten voor een GTA-hack. De Franse politie heeft een Russische verdachte gelinkt aan Hive Ransomware gearresteerd, terwijl in Spanje de leider van de hackinggroep 'Kelvin Security' is gearresteerd.
De Verenigde Staten hebben eveneens meerdere arrestaties en acties ondernomen tegen verschillende cybercriminaliteitsgroepen, waaronder de ALPHV-ransomwaregroep. Europol heeft belangrijke informatie gedeeld over de rol van IP-adressen en logs in politieonderzoeken en meldt een malware-aanval op honderden webwinkels.
Hieronder volgt het volledige overzicht van het opsporingsnieuws van de opsporingsdiensten van afgelopen maand december, waarbij elke zaak in detail wordt besproken. Dit overzicht illustreert de voortdurende inspanningen van wetshandhavingsinstanties wereldwijd om cybercriminaliteit aan te pakken en benadrukt het belang van internationale samenwerking in deze strijd.
Maandoverzichten en politie cyber nieuws
❗️Rechterlijke Uitspraak in CEO-Fraudezaak: Katvanger Aansprakelijk
In een recente rechtszaak te Amsterdam is een man veroordeeld om €10.000 terug te betalen na betrokkenheid bij een CEO-fraudezaak. De man had zijn bankrekening beschikbaar gesteld voor de fraude, waarbij een bedrijf misleid werd om €30.000 over te maken naar deze rekening. Na een wijziging in bankgegevens via een Engelstalige e-mail, maakte het bedrijf €10.000 over, denkende dat het naar een legitieme zakelijke partner ging. De katvanger beweerde onwetend te zijn over de frauduleuze activiteiten, maar de rechter oordeelde dat hij nalatig was geweest en de verantwoordelijkheid had om de herkomst van het geld te verifiëren. Dit vonnis benadrukt de juridische aansprakelijkheid van individuen die hun bankrekeningen ter beschikking stellen voor frauduleuze doeleinden. [1]
❗️Nederlandse Bendeleider WhatsAppfraude Aangehouden in Spanje
Een 21-jarige Nederlander is door de Spaanse politie in Benidorm gearresteerd op verdenking van het leiden van een WhatsApp-fraudebende. De groep zou in totaal meer dan 100.000 euro van slachtoffers hebben gestolen, met één slachtoffer dat 50.000 euro overmaakte aan een fraudeur die zich voordeed als diens kind. Deze bende heeft zeventien slachtoffers gemaakt. Tijdens een persconferentie deelde overheidsfunctionaris Alicia Villar mee dat ze zelf ook bijna slachtoffer werd van WhatsAppfraude. [1, 2, 3]
❗️OM Eist Vier Jaar Celstraf voor Cyberdiefstal van €100.000 via Genesis Market
Het Openbaar Ministerie heeft een gevangenisstraf van vier jaar geëist tegen een 32-jarige man uit Almere, verdacht van het stelen van 100.000 euro door middel van gestolen inloggegevens. Deze zaak belicht de werkwijze van cybercriminelen en de ernst van dergelijke misdrijven. De verdachte zou actief zijn geweest op de Genesis Market, een online marktplaats die inloggegevens, cookies, en andere data van geïnfecteerde computers aanbood. Gebruikers van deze markt konden met gestolen gegevens inloggen op verschillende diensten, dankzij een speciale browser en plug-in die door Genesis Market was ontwikkeld. Deze marktplaats beweerde ook dat de gestolen data up-to-date bleef zolang ze toegang hadden tot de besmette computer van een slachtoffer. De Almeerse man zou meer dan 220 bots hebben beheerd. Hij ontkent echter betrokken te zijn bij de fraude. De apparatuur waarmee de fraude werd gepleegd, evenals drugs en een automatisch machinepistool die in zijn woning werden gevonden, zouden van iemand anders zijn, aldus de verdachte. Hij weigerde echter te onthullen van wie deze goederen waren. De rechtszaak tegen deze man benadrukt de complexiteit en het gevaar van cybercriminaliteit, vooral met betrekking tot de diefstal van persoonlijke gegevens en de financiële impact daarvan. De uitspraak van de rechter wordt verwacht op 12 januari. Deze zaak onderstreept het belang van cyberbeveiliging en de noodzaak van strenge straffen om dergelijke misdaden te ontmoedigen. [1]
❗️Dubbele Oplichting van Bejaarde Vrouw Ontmaskerd door Cybercrimeteam Politie Midden-Nederland
Op 19 december heeft het Cybercrimeteam van de Politie Midden-Nederland twee verdachten aangehouden in verband met een cybercrime zaak waarbij een 82-jarige vrouw uit Wassenaar tweemaal opgelicht werd door dezelfde dader. Deze aanhoudingen vloeiden voort uit een eerder onderzoek naar fraude op Marktplaats, waarbij op 21 november vijf mannen gearresteerd werden. Het onderzoek leidde naar een 18-jarige man uit Utrecht, die al eerder gearresteerd was. In zijn auto vond de politie een mobiele telefoon en sieraden die toebehoorden aan het 82-jarige slachtoffer. De vrouw was op 20 november gebeld door iemand die zich voordeed als een bankmedewerker en later als politiemedewerker. Onder deze valse voorwendselen gaf zij de oplichter sieraden ter waarde van €30.000 tot €40.000, haar bankpassen met pincodes en haar telefoon. Diezelfde avond werd er geld van haar rekening gehaald en werden er aankopen gedaan via mobiel bankieren. De 18-jarige verdachte, samen met een 21-jarige en een 28-jarige man uit Maarssen, wordt verdacht van betrokkenheid bij deze oplichting en diefstal. Opmerkelijk is dat hetzelfde slachtoffer eerder in het jaar al was opgelicht, waarbij meer dan €4.000 van haar rekening werd gestolen. De 18-jarige verdachte wordt ook verdacht van deze eerdere oplichting. Deze zaak benadrukt het belang van bewustzijn en voorzichtigheid bij telefonische communicatie, vooral bij contacten die beweren van banken of de politie te zijn. Slachtoffers van telefonische oplichting worden aangemoedigd altijd aangifte te doen bij de politie. Meer informatie over het voorkomen van telefonische oplichting is te vinden op de website van de politie. [1]
Tiener voor onbepaalde tijd opgesloten om GTA-hack
Arion Kurtaj, een 18-jarige uit Oxford, is voor onbepaalde tijd ter beschikking gesteld van de staat wegens het hacken van Rockstar Games en het stelen van beelden van het nog niet uitgebrachte spel GTA 6. Kurtaj, gediagnosticeerd met een autistische stoornis, voerde de hack uit terwijl hij onder huisarrest stond voor een eerdere digitale inbraak. Met slechts een mobiele telefoon, televisie en streamingskastje hackte hij Rockstar en dreigde de beelden te lekken. De actie kostte Rockstar 4 miljoen euro aan schade. Kurtaj behoort tot de hackgroep Lapsus$, bekend om aanvallen op grote bedrijven. Gezien zijn sterke motivatie om te hacken en het risico op herhaling, oordeelde de rechter dat een onbepaalde tbs-maatregel noodzakelijk was. [1]
Europol waarschuwt: Malware besmet honderden webwinkels en steelt creditcardgegevens
Europol, samen met Amerikaanse en Europese opsporingsdiensten waaronder de Nederlandse politie, heeft meer dan 440 webwinkels gewaarschuwd voor malware die creditcardgegevens steelt tijdens het afrekenproces. Deze gegevens worden door criminelen verkocht en gebruikt voor fraude. De malware komt binnen via gestolen inloggegevens of door kwetsbaarheden in verouderde software. Klanten merken vaak niet dat hun gegevens zijn gestolen totdat er frauduleuze transacties plaatsvinden. Het is moeilijk om de bron van de diefstal te achterhalen. Bij deze operatie werkten ook beveiligingsbedrijven Sansec en Group-IB mee. Er zijn zorgen over de communicatie naar klanten en de veiligheid van betaalmethoden zoals iDeal. [1]
Duitse Politie Ontmantelt 'Kingdom Market' Cybercrime Marktplaats
In een recente operatie heeft het Duitse Federale Criminele Politiebureau (BKA) samen met de internetcriminaliteitsbestrijdingseenheid van Frankfurt (ZIT) de darkweb marktplaats 'Kingdom Market' overgenomen. Deze marktplaats was bekend om de verkoop van drugs, cybercrime tools en valse overheids-ID's. Deze gezamenlijke operatie omvatte ook autoriteiten uit de Verenigde Staten, Zwitserland, Moldavië en Oekraïne. Kingdom Market, opgericht in maart 2021, was een Engelstalige marktplaats met internationaal bereik. Het platform bood een scala aan illegale producten en diensten aan, waaronder drugs, malware, cybercrimediensten, gestolen persoonlijke informatie en vervalste documenten. Betalingen op de marktplaats werden verricht met cryptocurrencies zoals Bitcoin, Litecoin, Monero en Zcash. Volgens het BKA had de marktplaats 42.000 producten te koop aangeboden, waarvan 3.600 uit Duitsland afkomstig waren. Kingdom Market had tienduizenden klantenaccounts en enkele honderden geregistreerde verkopers. Bij de operatie werd ten minste één arrestatie bevestigd: Alan Bill, alias "Vend0r" of "KingdomOfficial", een Slowaakse vermeende beheerder van het platform. Hij werd op 15 december 2023 in de Verenigde Staten gearresteerd. De Duitse autoriteiten hebben de in beslag genomen serverinfrastructuur geanalyseerd om de exploitanten van de illegale markt te identificeren. De gemeenschap van de darknet marktplaats reageerde op Dread, een Reddit-achtig darknetforum, met uitingen van verlies over het geld dat ze op de escrow van Kingdom Market hadden gestort voor toekomstige aankopen. Sommige gebruikers uitten aanvankelijk verdenkingen over een mogelijke exit scam van de marktbeheerders, maar de officiële aankondiging van het BKA bevestigde dat het een wetshandhavingsoperatie was. Met het offline gaan van Kingdom Market en de geringe kans op een terugkeer, hebben andere marktbeheerders al pogingen gedaan om verkopers naar hun platforms te lokken.
❗️Aanhouding van Vier Verdachten van Bankhelpdeskfraude in Vakantiepark Gasselternijveen
In Gasselternijveen heeft de politie onlangs vier mannen aangehouden die verdacht worden van bankhelpdeskfraude. De verdachten, in de leeftijden 22 tot 27 jaar en afkomstig uit Groningen en Leeuwarden, werden op heterdaad betrapt terwijl ze vanuit een vakantiehuisje op een vakantiepark opereerden in een callcenter-achtige opstelling. De politie stuitte op een verdachte situatie in het vakantiehuisje, wat leidde tot de inzet van een gespecialiseerde ondersteuningsgroep voor de aanhoudingen. Twee van de verdachten werden direct in het huisje gearresteerd, terwijl de andere twee probeerden te vluchten. Eén verdachte werd kort daarna in de nabijgelegen bossen aangehouden, en de vierde werd gevonden nadat hij zich in een sloot had verstopt. Binnen de vakantiewoning trof de politie een operationeel callcenter aan met meerdere laptops, sim-kaarten, telefoons, contactlijsten en diverse bankpassen. Al deze voorwerpen, samen met twee auto’s, zijn in beslag genomen voor verder onderzoek. Een digitaal specialist van de politie ontdekte dat de verdachten meerdere telefoonnummers hadden gebeld en sessies hadden uitgevoerd met het programma Anydesk, een tool voor het delen van scherminhoud en het op afstand besturen van computers. Dit programma wordt vaak legitiem gebruikt, maar in dit geval is het misbruikt voor criminele doeleinden. Het exacte aantal slachtoffers van deze fraude is nog niet bekend. De politie benadrukt de ernstige mentale impact van digitale criminaliteit op slachtoffers en moedigt hen aan aangifte te doen. Cybercriminelen opereren professioneel, waardoor iedereen potentieel slachtoffer kan worden. Slachtoffers worden aangemoedigd om over hun ervaringen te praten en aangifte te doen om de politie te helpen met het verzamelen van opsporingsinformatie. [1]
Operatie HAECHI IV: Een Grote Slag tegen Cybercriminaliteit
Operatie HAECHI IV, een internationale wetshandhavingsactie geleid door Zuid-Koreaanse autoriteiten in samenwerking met 34 landen, waaronder de VS, het VK, Japan, Hongkong en India, heeft geleid tot de arrestatie van 3.500 verdachten van diverse cybermisdrijven en de inbeslagname van 300 miljoen dollar aan illegale opbrengsten. De operatie, die plaatsvond tussen juli en december 2023, richtte zich op daders betrokken bij voice phishing, romantische oplichting, online seksuele afpersing, investeringsfraude, witwassen van geld verbonden aan illegaal online gokken, zakelijke e-mailcompromissen en e-commercefraude. Interpol's financiële inlichtingenmechanisme, I-GRIP, heeft 82.112 bankrekeningen in 34 landen geïdentificeerd en bevroren, die gelinkt waren aan diverse cybercrimes en frauduleuze operaties. Van het in beslag genomen bedrag betrof 199 miljoen dollar contant geld en 101 miljoen dollar in de vorm van 367 digitale/virtuele activa zoals NFT's (non-fungible tokens) gelinkt aan cybercriminaliteit. Stephen Kavanagh van Interpol benadrukte dat de inbeslagname van 300 miljoen dollar de enorme stimulans achter de snelle groei van transnationale georganiseerde misdaad illustreert en een serieuze bedreiging vormt voor de wereldwijde veiligheid en economische stabiliteit van landen. Een opvallende arrestatie betrof een online gokcrimineel in Manila, die al meer dan twee jaar door de Koreaanse politie werd gezocht. Een opkomende trend bij de HAECHI-arrestaties waren digitale investeringsfraudes en NFT-investeringsplatformen, die na korte tijd verdwenen, bekend als "rug pull" - het stelen van alle investeringsgelden, het verwijderen van officiële sites en sociale media, en verdwijnen. Een andere opkomende oplichtingstool is AI en deepfake-technologieën om realistisch ogende synthetische inhoud te genereren. De Britse autoriteiten hebben verschillende gevallen gemeld waarbij fraudeurs AI gebruikten voor impersonatiezwendel, online seksuele afpersing en investeringsfraude. Hoewel AI-technologie momenteel een voordeel biedt aan cybercriminelen, verfijnt Interpol voortdurend haar tactieken om opkomende trends aan te pakken en bedreigingen het hoofd te bieden. Operatie HAECHI IV zag een toename van 260% in arrestaties vergeleken met HAECHI III, met 975 verdachten gearresteerd en 130 miljoen dollar bevroren. [1]
FBI en Bondgenoten Pakken ALPHV-Ransomwaregroep Aan
De Amerikaanse Federale Opsporingsdienst (FBI) heeft, in samenwerking met verschillende internationale politiediensten, de oude website van de ALPHV-ransomwaregroep, beter bekend als BlackCat, in beslag genomen. Deze groep wordt beschouwd als een van de meest actieve ransomwaregroepen en heeft zich gericht op diverse organisaties, waaronder Bilthoven Biologicals, Henry Schein, Motel One, Amerikaanse rechtbanken en zorginstellingen. Hun werkwijze bestaat uit het stelen van data gevolgd door het versleutelen van bestanden, waarbij ze dreigen gestolen gegevens te publiceren indien geen losgeld wordt betaald. De actie van de FBI volgt op eerdere geruchten dat de website door opsporingsdiensten uit de lucht was gehaald. De inbeslagname wordt nu bevestigd door een melding op de oude website, waarin staat dat de site in beslag is genomen. Personen met informatie over deransomwaregroep worden aangemoedigd dit te melden bij het Amerikaanse ministerie van Justitie. Interessant is dat, ondanks de inbeslagname van de oude website, de groep nog steeds actief is op een nieuwe website binnen het Tor-netwerk. Beveiligingsonderzoeker Dominic Alvieri rapporteert dat deze nieuwe website nog operationeel is. De gezamenlijke inspanning van de FBI, samen met autoriteiten uit Australië, het Verenigd Koninkrijk, Denemarken en Duitsland, illustreert de internationale samenwerking in de strijd tegen cybercriminaliteit en in het bijzonder ransomwaregroepen zoals ALPHV/BlackCat.
ALPHV ransomware group administrative group has contacted us to inform us they have moved their servers and blogs.
— vx-underground (@vxunderground) December 19, 2023
*Image translated from Russian to English pic.twitter.com/W01YC2jHAa
BREAKING
— Dominic Alvieri (@AlvieriD) December 19, 2023
ALPHV Black Cat old leak site has been seized but the newly hashed site (alphvuzx) is still up. Wow. https://t.co/DAmC4pUZPZ
De Belangrijkste Rol van IP-adressen en Logs in Politieonderzoeken volgens Europol
Europol heeft benadrukt dat IP-adressen en logbestanden cruciaal blijven in politieonderzoeken, zoals geïllustreerd in hun jaarlijkse SIRIUS EU Digital Evidence Situation Report. Dit rapport onthult de aanpak van Europese politie- en opsporingsdiensten met betrekking tot digitaal bewijs. Het rapport toont aan dat verkeersdata, zoals IP-adressen en logs, belangrijker zijn dan de inhoudelijke data van gebruikers, zoals e-mailinhoud en foto's. De meeste Europese politiediensten hebben in het afgelopen jaar data-aanvragen voornamelijk aan Google gericht, gevolgd door Meta en TikTok. Opmerkelijk is dat maar 16% van de ondervraagde agenten content als de belangrijkste data beschouwt, terwijl slechts 14% locatiegegevens van toestellen als minst belangrijk acht. Uit het rapport blijkt dat de Nederlandse politie opvallend succesvol is in het verkrijgen van digitaal bewijs van serviceproviders en over de grenzen heen. Volgens het rapport zijn connection logs, die details zoals datum, tijd, en gebruikte IP-adressen voor het benaderen van een dienst bevatten, het meest waardevol. Ook het IP-adres dat gebruikt is bij de eerste registratie en de naam van de gebruiker spelen een belangrijke rol. Google heeft het hoogste succespercentage in het voldoen aan dataverzoeken, gevolgd door Meta. Eurocommissaris Johansson benadrukt het levensbelang van de toegang van politie tot de juiste IP-adressen en locatiegegevens. In de toekomst wordt verwacht dat de toegang tot data nog belangrijker zal worden in het bestrijden van misdaad. [1, pdf]
Voormalige IT-Manager Pleegt Cyberaanval op High School
In juni 2023 werd Conor LaHiff, een voormalige IT-manager van een openbare middelbare school in New Jersey, ontslagen. Kort daarna pleegde hij een cyberaanval op zijn voormalige werkgever. LaHiff bekende schuldig te zijn aan het veroorzaken van onbevoegde schade aan beschermde computers, een overtreding van de Computerfraude en Misbruik Wet (CFAA). De aanval werd beschreven als een daad van vergelding. LaHiff gebruikte zijn administratieve bevoegdheden om duizenden Apple ID's van de school's Apple School Manager account te deactiveren en te verwijderen. Dit systeem wordt gebruikt voor het beheren van IT-bronnen voor studenten, docenten en personeel. Hij deactiveerde ook meer dan 1.400 andere Apple accounts en IT-beheeraccounts, en schakelde het telefoonsysteem van de school uit, waardoor de telefoondienst ongeveer 24 uur lang onbeschikbaar was. De acties van LaHiff omvatten het verwijderen van 1.200 Apple ID's, het deactiveren van meer dan 1.400 andere Apple accounts, het proberen te ontkoppelen van Apple Class ID's, Course ID's, Location ID's, en Person ID's, en het deactiveren van administratieve accounts, waaronder accounts bij beveiligingsleveranciers. Ook schakelde hij de privé telefoondienst van de school uit. Deze acties veroorzaakten directe financiële verliezen van ten minste $5.000 voor de school. Deze zaak benadrukt het risico van ontevreden voormalige werknemers die hun niet-ingetrokken toegangsrechten gebruiken om kritieke netwerken te beschadigen. Het coördineren van HR-beslissingen met IT-afdelingsacties, zoals het intrekken van accounttoegang voor ontslagen personeel, zou dergelijke risico's aanzienlijk kunnen verminderen. Ondanks zijn acties had LaHiff al een vergelijkbare functie bij een andere openbare middelbare school verkregen. De rechter heeft LaHiff verplicht om deze school op de hoogte te stellen van zijn schuldigverklaring. LaHiff staat gepland voor veroordeling op 20 maart 2024 en riskeert een maximale straf van 10 jaar gevangenisstraf en boetes tot $250.000. [1, 2]
Voormalige Amazon Engineer Bekent Schuld in Groot Cryptocurrency Hack
Shakeeb Ahmed, een voormalig beveiligingsingenieur van Amazon, heeft deze week schuld bekend aan het hacken en stelen van meer dan 12,3 miljoen dollar van twee cryptocurrency-beurzen in juli 2022. De getroffen beurzen zijn Nirvana Finance, een gedecentraliseerde crypto-exchange, en een niet nader genoemde beurs op het Solana blockchain-platform. Ahmed gebruikte zijn vaardigheden in blockchain-audits en het reverse-engineeren van slimme contracten om de hacks uit te voeren. Bij de eerste hack manipuleerde hij een slim contract op de niet nader genoemde beurs om valse prijsgegevens te introduceren, wat leidde tot ongeveer 9 miljoen dollar aan opgeblazen vergoedingen. Later bood hij aan de fondsen terug te geven, met uitzondering van 1,5 miljoen dollar, op voorwaarde dat de beurs geen wetshandhavingsinstanties zou inschakelen. Kort na de eerste aanval misbruikte Ahmed een zwakke plek in een slim contract van Nirvana Finance om een flashlening van ANA-cryptocurrency tokens te nemen en deze tegen een hogere prijs te verkopen, waardoor hij ongeveer 3,6 miljoen dollar verdiende. Ondanks een aanbod van een beloning van 300.000 dollar om de gestolen crypto-assets terug te geven, behield Ahmed alles wat hij gestolen had, waardoor Nirvana Finance gedwongen werd te sluiten. Ahmed nam verschillende maatregelen om zijn acties te verbergen en de digitale sporen van de gestolen fondsen te verdoezelen. Hij gebruikte cryptocurrency mixers, de Solana- en Ethereum-blockchains, en buitenlandse beurzen om de gestolen miljoenen om te zetten in Monero, bekend om zijn privacy en anonimiteit. Ahmed heeft schuld bekend aan een enkel misdrijf van computerfraude, met een maximale gevangenisstraf van vijf jaar. Hij heeft zich ook verplicht om zijn slachtoffers te compenseren met een bedrag van meer dan 5 miljoen dollar en zal meer dan 12,3 miljoen dollar verbeuren, waaronder ongeveer 5,6 miljoen dollar aan frauduleus verkregen cryptocurrency. Zijn veroordeling staat gepland voor 13 maart 2024. [1]
Amerikaanse Justitie Pakt Verdachten op in $80 Miljoen 'Pig Butchering' Cryptofraudezaak
In de Verenigde Staten heeft het ministerie van Justitie vier mensen aangeklaagd wegens hun betrokkenheid bij een grootschalige fraude met cryptocurrency, bekend als 'pig butchering', waarbij slachtoffers meer dan 80 miljoen dollar zijn verloren. Twee van de verdachten zijn reeds in hechtenis genomen. De aanklacht omvat samenzwering tot het plegen van witwassen van geld, het verbergen van geldwitwassen en internationaal geldwitwassen. De verdachten, allen woonachtig in de Verenigde Staten, zouden meerdere nepbedrijven en bankrekeningen hebben gebruikt om winsten uit cryptocurrency-beleggingsfraude en andere frauduleuze schema's te witwassen. Deze opbrengsten werden vervolgens overgemaakt naar financiële instellingen onder hun controle, zowel in de VS als internationaal. De fraudeurs benaderden hun slachtoffers via verschillende communicatieplatformen, waaronder berichtenapps, datingsites en sociale media. Ze bouwden een vertrouwensrelatie op en introduceerden vervolgens investeringsplannen die uiteindelijk leidden tot het leeghalen van de cryptocurrency-portemonnees van de slachtoffers. In plaats van te investeren, werden de fondsen van de slachtoffers overgeheveld naar de cryptocurrency-rekeningen van de fraudeurs. Van de vier aangeklaagde personen zijn er twee, Zhang en Walker, voorgeleid in een federale rechtbank in Los Angeles. Ze riskeren een maximale gevangenisstraf van 20 jaar indien veroordeeld. Het ministerie van Justitie meldt dat de fraude meer dan 284 transacties omvatte, waarbij meer dan 20 miljoen dollar direct naar rekeningen van de verdachten werd overgemaakt. Deze zaak benadrukt de toenemende zorg rondom cryptocurrency-investeringsfraude, die in 2022 alleen al in de Verenigde Staten meer dan 3 miljard dollar aan verliezen veroorzaakte. Het Federal Bureau of Investigation (FBI) heeft in 2022 meerdere waarschuwingen uitgegeven over de stijging van 'pig butchering'-crypto-investeringszwendel, waarbij in dat jaar meer dan 2 miljard dollar aan cryptocurrency door fraude verloren ging. [1]
❗️OM eist 6 jaar cel en forse schadevergoeding voor grootschalige bankhelpdeskfraude
Het Openbaar Ministerie (OM) in Nederland heeft een gevangenisstraf van zes jaar geëist tegen een man uit Hoogezand wegens bankhelpdeskfraude. De man wordt beschuldigd van het oplichten van tientallen mensen, waarbij hij niet alleen financieel profiteerde maar zijn slachtoffers ook vernederde. Naast de gevangenisstraf eist het OM dat de verdachte bijna 300.000 euro terugbetaalt aan verschillende banken en een van zijn slachtoffers. De verdachte werd in september van het voorgaande jaar gearresteerd na een melding van een vrouw die twijfelde aan de echtheid van een oproep om haar bankpassen af te geven. De politie kon de verdachte, die zich voordeed als bankmedewerker, na een korte achtervolging aanhouden. Het OM meldt dat de verdachte gebruikmaakte van iSpoof, een dienst die het mogelijk maakte om telefoonnummers te vervalsen, zodat het leek alsof de slachtoffers door hun eigen bank werden gebeld. Daarnaast gebruikte hij software om computers en telefoons van zijn slachtoffers over te nemen. In een ander onderzoek naar bankhelpdeskfraude werden telefoongesprekken afgeluisterd door de politie, waarbij ook gesprekken van deze verdachte naar voren kwamen. Uit deze gesprekken bleek dat hij zijn slachtoffers vernederde nadat hij geld van hun rekeningen had gestolen. Deze zaak benadrukt de ernst van bankhelpdeskfraude en de impact die het kan hebben op de slachtoffers. De eis van het OM onderstreept de noodzaak van strenge maatregelen tegen dergelijke vormen van cybercriminaliteit. [1]
❗️Succesvolle Opsporing: Eén Aanhouding Ontrafelt Twaalf Fraudezaken
De Nederlandse politie heeft een belangrijke doorbraak bereikt in de strijd tegen bankhelpdeskfraude. Na de arrestatie van een 21-jarige man uit Almere, betrokken bij bankmedewerkerfraude, kon de politie twaalf verschillende aangiftes van bankhelpdeskfraude met elkaar verbinden. Deze aangiftes kwamen uit diverse delen van het land, waaronder Rotterdam, Leiden en Den Bosch. De verdachte werd in Enschede op heterdaad betrapt en aangehouden door het politieteam van Oldenzaal. Een oplettende winkelbediende, die de man herkende van beelden uit een ander filiaal, had de politie gealarmeerd. Bij zijn arrestatie had de verdachte gestolen passen en goederen, betaald met deze passen, bij zich. Zijn mobiele telefoon, in beslag genomen voor onderzoek, onthulde een groter netwerk van fraudeurs. De fraudeurs benaderden hun slachtoffers, vaak alleenstaande oudere vrouwen, met de smoes dat hun bankpas en pincode opgehaald moesten worden. Na de oorspronkelijke arrestatie, leidde het onderzoek naar nog twee verdachten uit Kampen en Amsterdam, respectievelijk 22 en 23 jaar oud. Deze verdachten worden ook beschuldigd van oplichting. Deze zaak onderstreept het belang van aangifte doen bij dergelijke fraude. De politie adviseert burgers om alert te zijn op telefonische fraude, nooit persoonlijke informatie zoals pincodes te delen, en bij twijfel altijd contact op te nemen met de officiële instantie. In geval van fraude, is het cruciaal om direct de bank te contacteren en de pinpas te laten blokkeren. [1]
❗️Politie Registreert Jaarlijks Tienduizenden Gevallen van Bankhelpdeskfraude
In een artikel gepubliceerd op donderdag 14 december 2023 meldt De Telegraaf dat criminaliteit zich steeds meer naar het internet verplaatst, met name bankhelpdeskfraude. De politie registreert jaarlijks tienduizenden gevallen van deze vorm van fraude, wat een aanzienlijke impact heeft op slachtoffers. De overvallen op fysieke locaties zijn dit jaar met honderdvijftig afgenomen, terwijl online bankhelpdeskfraude juist in opkomst is. Jos van der Stap, landelijk overvalcoördinator bij de politie, benadrukt de verschuiving van fysieke naar online criminaliteit, met name gericht op het beroven van oudere mensen. Hij wijst op het grote aantal gevallen van bankhelpdeskfraude, waarvan er jaarlijks zo'n tachtigduizend worden gemeld. Deze vorm van fraude heeft ernstige gevolgen voor de slachtoffers. De financiële schade veroorzaakt door bankhelpdeskfraude bedroeg vorig jaar meer dan vijftig miljoen euro. Het werkelijke aantal slachtoffers blijft echter onduidelijk omdat de aangiftebereidheid bij cybercriminaliteit veel lager is dan bij reguliere misdrijven. Dit geldt ook voor het oplossingspercentage van deze cybercrimes. Er zijn zorgen geuit over het feit dat de politie en andere opsporingsinstanties niet altijd adequaat reageren op meldingen van bankhelpdeskfraude, wat tot frustratie leidt bij slachtoffers. Dit heeft ook te maken met een gebrek aan capaciteit bij het Openbaar Ministerie en de rechterlijke macht. Het artikel benadrukt de groeiende uitdagingen waarmee de autoriteiten worden geconfronteerd in de strijd tegen cybercriminaliteit, en het belang van bewustzijn en preventie in de digitale wereld. [1]
Microsoft Onderneemt Actie tegen Verkoop Frauduleuze Outlook-Accounts
Microsoft heeft onlangs een belangrijke stap gezet in de strijd tegen cybercriminaliteit door meerdere domeinnamen in beslag te nemen en offline te halen. Deze domeinen waren betrokken bij de verkoop van frauduleuze Outlook-accounts. Volgens Microsoft heeft de criminele groep achter deze websites, bekend als Storm-1152, ongeveer 750 miljoen frauduleuze Microsoft-accounts gecreëerd, waarmee ze miljoenen dollars hebben verdiend. Deze accounts worden door cybercriminelen gebruikt voor diverse malafide activiteiten, zoals phishing, het versturen van spam en het verspreiden van ransomware. Een week voor deze actie verkreeg Microsoft een gerechtelijk bevel om de in de Verenigde Staten gevestigde infrastructuur van Storm-1152 in beslag te nemen. Naast de verkoop van frauduleuze Microsoft-accounts boden de websites ook hulpmiddelen en diensten aan om beveiligingsmechanismen van andere bekende platforms te omzeilen, waaronder systemen zoals CAPTCHA's. De juridische stappen die Microsoft tegen Storm-1152 heeft ondernomen, zullen naar verwachting een aanzienlijke impact hebben op de operaties van deze groep. Echter, als gevolg van deze acties kunnen andere criminele groepen hun technieken aanpassen om soortgelijke activiteiten voort te zetten. Deze actie van Microsoft maakt deel uit van een breder initiatief om de veiligheid op het internet te vergroten en de impact van cybercriminaliteit te verminderen. Het benadrukt het belang van voortdurende waakzaamheid en samenwerking tussen technologiebedrijven en wetshandhavingsinstanties om dergelijke bedreigingen aan te pakken. [1]
Arrestatie van Russische Verdachte Gelinkt aan Hive Ransomware door Franse Politie
In Parijs heeft de Franse politie een Russische staatsburger gearresteerd op verdenking van betrokkenheid bij het witwassen van losgeld voor de Hive ransomwaregroep. Deze aanhouding vond plaats na een onderzoek van de Franse Anti-Cybercrime Office (OFAC), waarbij de verdachte in verband werd gebracht met digitale portemonnees die miljoenen dollars uit verdachte bronnen ontvingen. Bij de arrestatie op 5 december werd ook voor €570.000 aan cryptocurrency in beslag genomen. De samenwerking met Europol, Eurojust en de Cypriotische autoriteiten leidde tot de doorzoeking van zijn huis in Cyprus, wat belangrijke onderzoeksinformatie opleverde. Deze actie volgt op een internationale politieoperatie in januari, waarbij de Tor-websites van Hive werden overgenomen na infiltratie van de servers door de FBI in juli 2022. Daarbij verkreeg de FBI informatie over aanvallen van Hive voordat deze plaatsvonden en waarschuwde zij doelwitten. Ook werden er meer dan 1.300 decryptiesleutels verkregen, waarmee ongeveer $130 miljoen aan losgeldbetalingen werd voorkomen. Ondanks de ontmanteling van Hive, is er een nieuwe ransomware-groep genaamd Hunters International opgedoken, die code gebruikt van Hive's ransomwareoperatie. De Amerikaanse overheid biedt nu tot $10 miljoen voor informatie die kan helpen om Hive (of andere dreigingsactoren) te koppelen aan buitenlandse overheden. Hive heeft sinds juni 2019 als een ransomware-as-a-service-provider gefunctioneerd en heeft ongeveer $100 miljoen afgeperst van meer dan 1.500 bedrijven. [1]
Cloud Engineer Krijgt 2 Jaar Gevangenisstraf voor Verwijderen Code Repositories Voormalige Werkgever
Een voormalige cloud engineer, Miklos Daniel Brody, is veroordeeld tot twee jaar gevangenisstraf en een schadevergoeding van $529.000 voor het wissen van de code repositories van zijn voormalige werkgever als vergelding voor zijn ontslag. Miklos Daniel Brody, een cloud engineer, werd veroordeeld tot twee jaar gevangenisstraf en een schadevergoeding van $529.000 voor het wissen van de code repositories van zijn voormalige werkgever als vergelding voor zijn ontslag bij het bedrijf. Eerste Republiek Bank was een commerciële bank in de Verenigde Staten, met meer dan zevenduizend werknemers en een jaarlijkse omzet van $6,75 miljard. De bank sloot op 1 mei 2023, en werd verkocht aan JPMorgan Chase. Volgens de aankondiging van het Amerikaanse ministerie van Justitie (DoJ) werd Brody ontslagen op 11 maart 2020, bij First Republic Bank (FRB) in San Francisco, waar hij werkte als cloud engineer. De gerechtelijke documenten vermelden dat Brody's dienstverband werd beëindigd nadat hij bedrijfsbeleid had geschonden door een USB-stick met pornografie aan te sluiten op bedrijfscomputers. Na zijn ontslag weigerde Brody naar verluidt zijn werk-laptop terug te geven en gebruikte hij in plaats daarvan zijn nog geldige account om toegang te krijgen tot het computernetwerk van de bank en schade te veroorzaken die werd geschat op meer dan $220.000. "Onder andere dingen verwijderde Brody de code repositories van de bank, voerde een kwaadaardig script uit om logs te verwijderen, liet uitdagingen achter in de code voor voormalige collega's en deed zich voor als andere bankmedewerkers door sessies te openen onder hun namen," beschrijft de aankondiging van het Amerikaanse ministerie van Justitie. "Hij stuurde ook eigendomscode van de bank naar zichzelf, waar hij aan had gewerkt als medewerker, met een waarde van meer dan $5.000." Totdat zijn toegang tot het netwerk van FRB uiteindelijk werd beëindigd op 12 maart 2020, voerde Brody de volgende acties uit:
- Hij voerde een kwaadaardig script met de naam "dar.sh" uit om de servers van FRB te wissen.
- Hij verwijderde git-logs en git-commitgeschiedenis voor het specifieke script.
- Hij kreeg toegang tot de GitHub-repository van FRB en verwijderde de gehoste code.
- Hij voegde 'uitdagingen' toe in de code, inclusief verwijzingen naar "grok."
- Hij deed zich voor als een andere cloud engineer bij FRB om toegang te krijgen tot het netwerk van het bedrijf en configuratiewijzigingen aan te brengen.
Na het incident meldde Brody vals aan het politiedepartement van San Francisco dat de laptop die hij van FRB had gekregen, uit zijn auto was gestolen. Hij bleef dit verhaal volhouden toen hij werd geïnterviewd door agenten van de United States Secret Service na zijn arrestatie in maart 2021. Uiteindelijk, in april 2023, bekende Brody schuldig te zijn aan het liegen over de laptop en aan twee aanklachten met betrekking tot schending van de Computer Fraud and Abuse Act. Naast de twee jaar gevangenisstraf en de betaling van de schadevergoeding, zal Brody drie jaar onder toezicht staan. *Dit artikel beschrijft het verhaal van Miklos Daniel Brody, een voormalige cloud engineer die werd veroordeeld tot gevangenisstraf en een schadevergoeding voor het wissen van code repositories van zijn voormalige werkgever als vergelding voor zijn ontslag.* [1, 2]
❗️Zware Straffen Geëist tegen Bende van Nep-Bankmedewerkers
In Den Haag staan drie verdachten terecht voor bankhelpdeskfraude. Het Openbaar Ministerie heeft celstraffen tot zes jaar geëist tegen deze twee mannen en een vrouw. Hun modus operandi was het gericht benaderen van kwetsbare ouderen voor financieel gewin. Ze verzamelden persoonsgegevens, selecteerden op geboortedatum en stelden een lijst samen met potentiële slachtoffers. Via telefoon werden deze ouderen misleid om hun bankgegevens, betaalpassen en pincodes te verstrekken. De samenwerking tussen de verdachten was intensief, wat blijkt uit chatgesprekken. Ze gebruikten scripts voor telefoongesprekken en 'verbonden' slachtoffers door naar andere bendeleden. De bende, die vaak vanuit vakantiehuisjes en hotels opereerde, stuurde ook 'ophalers' en 'pinners' aan om geld en waardevolle goederen van de slachtoffers te stelen. De bende was actief sinds maart 2021. Ze vielen op toen ze met een gestolen pinpas geld opnamen, wat leidde tot hun herkenning in het programma "Opsporing Verzocht". In november 2021 werden de verdachten gearresteerd, na aangiften van 92 slachtoffers. Ze manipuleerden hun slachtoffers, maakten ze bang voor geldverlies en misbruikten deze angst om druk uit te oefenen voor snelle medewerking. Ze gingen zelfs naar de woningen van de slachtoffers om daar te stelen. De aanklachten tegen de verdachten omvatten heling van gegevens, oplichting, computervredebreuk, diefstal en deelname aan een criminele organisatie. De officier van justitie eist zes jaar gevangenisstraf tegen de hoofdverdachte, vier jaar tegen de mede-aansturende verdachte en 20 maanden (waarvan zes voorwaardelijk) tegen de vrouw die verantwoordelijk was voor het verzamelen van slachtoffers. Deze zaak benadrukt de ernst van cybercriminaliteit en de noodzaak van strenge straffen om dergelijke misdaden te bestrijden. [1]
Leider van Hackinggroep 'Kelvin Security' Gearresteerd in Spanje
De Spaanse politie heeft een vermeende leider van de hackinggroep 'Kelvin Security' gearresteerd, die sinds 2020 verantwoordelijk wordt gehouden voor 300 cyberaanvallen op organisaties in 90 landen. Deze arrestatie, die werd aangekondigd op het Telegram-kanaal van de Spaanse Nationale Politie, onthulde de betrokkenheid van de groep bij aanvallen op overheidsinstellingen in Spanje, Duitsland, Italië, Argentinië, Chili, Japan en de Verenigde Staten. De groep, die zich vooral richtte op kritieke infrastructuur en overheidsinstellingen, had eerder aanvallen uitgevoerd op stadsraden in Spanje, waaronder Getafe (Madrid), Camas (Sevilla) en La Haba (Badajoz), evenals de regering van Castilla-La Mancha. Kelvin Security is al actief sinds 2013 en maakte gebruik van kwetsbaarheden in openbare systemen om geldige gebruikersreferenties te verkrijgen en vertrouwelijke gegevens te stelen. De groep opereerde op hackerforums zoals RaidForums en BreachForums, waar ze gestolen gegevens verkochten of gratis deelden met andere kwaadwillenden. Enkele opmerkelijke voorbeelden van Kelvin Security's inbraken zijn onder meer een aanval op Vodafone Italia in november 2022 en een schending van het Amerikaanse adviesbureau Frost & Sullivan in juni 2020. In beide gevallen probeerde de groep de gestolen gegevens te verkopen op hackerforums. Recentelijk, in april 2023, ontdekte cybersecuritybedrijf Cyfirma links tussen Kelvin Security en ARES, een nieuw opgekomen cybercrimeplatform dat zich toelegt op de verkoop van gestolen databases van staatsorganisaties. De Spaanse politie verklaarde dat het onderzoek naar de groep al in december 2021 begon, wat aangeeft hoe moeilijk het is om cybercriminelen op te sporen en te identificeren. Bij de arrestatie van een van de leiders van Kelvin Security, een Venezolaanse staatsburger, werden diverse elektronische apparaten in beslag genomen voor forensisch onderzoek, in de hoop dat deze zouden leiden tot de identificatie van medeplichtigen, gegevenskopers en anderen. De arrestatie en lopende onderzoeken benadrukken de inspanningen van de Spaanse autoriteiten om cyberdreigingen aan te pakken en degenen die verantwoordelijk zijn voor dergelijke grootschalige aanvallen ter verantwoording te roepen. [pdf]
Wetshandhavingsactie Mogelijke Oorzaak van Uitval ALPHV Ransomware-Sites
In de afgelopen 30 uur zijn er geruchten ontstaan dat een operatie van wetshandhavingsinstanties de oorzaak zou kunnen zijn van de uitval van de websites van de ALPHV ransomware-bende, ook bekend als BlackCat. De onderhandelings- en datalekwebsites van de bende werden plotseling ontoegankelijk en blijven momenteel offline. Unieke Tor-onderhandelings-URL's die in losgeldnota's aan slachtoffers worden gegeven, zijn eveneens niet bereikbaar. Dit wijst op een verstoring van de publieke infrastructuur van de bende en een onderbreking van lopende onderhandelingen. De beheerder van ALPHV meldde gisteren dat de websites mogelijk spoedig weer online zouden zijn, maar na 20 uur blijven ze nog steeds offline. De Tox-status van de beheerder geeft aan dat er aan hun servers wordt gewerkt, maar er is geen verdere uitleg gegeven over wat er precies is gebeurd. Er wordt gespeculeerd dat de ransomware-bende mogelijk te maken heeft gehad met acties van wetshandhavingsinstanties na recente activiteiten. Er zijn sterke geruchten dat de FBI een bezoek heeft gebracht aan ALPHV/Blackcat. Een cybersecuritybedrijf bevestigde ook dat de servers zijn uitgeschakeld door een actie van wetshandhaving. De specifieke betrokkenheid van de FBI is echter niet onafhankelijk bevestigd en er is geen commentaar gegeven op de uitval. De ALPHV/BlackCat-operatie, vermoedelijk een rebranding van de DarkSide-bende, begon in 2020 en werd al snel prominent. Na de aanval op de Colonial Pipeline kreeg de bende te maken met intensieve aandacht van de Amerikaanse regering en internationale wetshandhavingsinstanties, wat leidde tot de inbeslagname van hun infrastructuur en de sluiting van de operatie. Enkele maanden later keerden ze terug onder de naam BlackMatter, maar beweerden onder druk te staan van wetshandhaving en sloten in november 2021 hun operatie. In februari 2022 keerden ze terug als ALPHV/BlackCat, waarbij ze hun activiteiten uitbreidden door zich te richten op kritieke infrastructuur zoals ziekenhuizen en watervoorzieningen, wat leidde tot hernieuwde aandacht van wetshandhaving. [anoniem]
ALPHV data leak site niet operationeel
Russische Oprichter Bitzlato Bekent Schuld aan Witwassen via Crypto-uitwisseling
De Russische Anatoly Legkodymov heeft schuld bekend aan het runnen van de Bitzlato cryptocurrency-uitwisseling, een platform dat door ransomwarebendes en andere cybercriminelen werd gebruikt om meer dan $700 miljoen te witwassen. Als medeoprichter en hoofdaandeelhouder van Bitzlato stemde Legkodymov ermee in de uitwisseling te ontbinden en ongeveer $23 miljoen aan in beslag genomen bezittingen op te geven, volgens de overeenkomst. Bitzlato stond bekend om zijn laksheid in de registratieprocedure van gebruikers, waarbij minimale identificatievereisten werden gesteld en expliciet werd vermeld dat "noch selfies noch paspoorten vereist" waren. Dit leidde ertoe dat veel gebruikers zich met gestolen identiteiten registreerden. Volgens een rapport van Chainalysis over crypto-gerelateerde illegale activiteiten, verwerkte Bitzlato tussen2019 en 2021 meer dan $2 miljard aan cryptocurrency-transacties. Ongeveer $966 miljoen daarvan werd als illegaal beschouwd en geassocieerd met risicovolle crypto-transacties. Het rapport benadrukt ook dat de uitwisseling geld ontving uit verschillende dubieuze bronnen, waaronder donkere markten, oplichting en ransomware-aanvallen. Gebruikers van de Hydra Market wisselden meer dan 700 miljoen dollar aan cryptocurrency uit met Bitzlato, totdat Hydra Market in april 2022 werd gesloten door ingrepen van de Amerikaanse en Duitse wetshandhaving. Franse autoriteiten, in samenwerking met Europol en partners in Spanje, Portugal en Cyprus, hebben in januari de digitale infrastructuur van Bitzlato ontmanteld en hun domeinen in beslag genomen. De Financial Crimes Enforcement Network (FinCEN) van het Amerikaanse Ministerie van Financiën heeft Bitzlato in januari ook officieel aangewezen als een "primair witwasprobleem", vanwege zijn betrokkenheid bij illegale Russische financiële activiteiten. Legkodymov, die sinds zijn arrestatie op 18 januari in Miami in het Metropolitan Detention Center in Brooklyn wordt vastgehouden, riskeert nu maximaal vijf jaar gevangenisstraf. [1, 2, 3]
UK en bondgenoten onthullen Russische FSB-hackergroep en leggen sancties op
Het Verenigd Koninkrijk en zijn bondgenoten, waaronder Microsoft, hebben gewaarschuwd voor de Russische door de staat gesteunde acteur "Callisto Group," die wereldwijd organisaties aanvalt met spear-phishing-campagnes om accountreferenties en gegevens te stelen. Callisto is een geavanceerde persistente dreigingsacteur (APT) die actief is sinds eind 2015 en wordt toegeschreven aan de 'Centre 18'-afdeling van de Russische Federale Veiligheidsdienst (FSB). Microsoft's threat-analisten hebben vorig jaar een aanval van de groep verstoord die gericht was op verschillende Europese NAVO-landen door de Microsoft-accounts van de dreigingsacteur uit te schakelen die werden gebruikt voor surveillance en e-mailverzameling. Microsoft meldde ook 69 domeinen die verband houden met hun phishing-campagnes om de sites te sluiten. In januari van dit jaar waarschuwde het National Cyber Security Centre (NCSC) van het VK voor de aanvallen van Callisto, waarbij de open-source intelligence (OSINT) en sociale technieken van de groep werden benadrukt. Vandaag heeft het Verenigd Koninkrijk officieel aanvallen toegeschreven aan Callisto, die hebben geleid tot het lekken van documenten over het VK-VS-handelsakkoord, de hack in 2018 van het Britse denktank Institute for Statecraft, en recentelijk de hack van StateCraft's oprichter Christopher Donnelly. Daarnaast beweert het VK dat de groep verantwoordelijk is voor aanvallen op parlementsleden van meerdere politieke partijen, universiteiten, journalisten, de publieke sector, non-gouvernementele organisaties en andere maatschappelijke organisaties. Het artikel geeft ook inzicht in de recente tactieken van Callisto, inclusief spear-phishing-aanvallen, het gebruik van sociale media voor informatie, en het gebruik van proxy-aanvallen. De VS en het VK hebben sancties opgelegd aan twee vermoedelijke leden van de Callisto-hackergroep, vanwege hun pogingen om het democratische proces in het VK te ondermijnen. [1, 2, 3, 4, 5, 6, 7, 8, 9]
Enkele van de phishing-pagina's die bij de aanvallen zijn gebruikt
❗️21-jarige Amsterdammer Gearresteerd voor Meerdere Oplichtingszaken en Beroving
Op 5 december heeft de politie een 21-jarige man uit Amsterdam aangehouden in Oosterwolde, verdacht van meerdere oplichtingszaken en beroving. Het onderzoek begon in juni na aangifte van een 75-jarige vrouw uit Zoetermeer, slachtoffer van bankhelpdeskfraude. De verdachte, geïdentificeerd via tips na een uitzending van Team West, wordt verdacht van zeventien zaken waarbij ongeveer 125.000 euro, sieraden en mobiele telefoons gestolen zijn. Hij zit vast en wordt verder verhoord. [1]
❗️Omvangrijke Berovingen via Datingsites: Ouderen Landelijk Doelwit
In de afgelopen maanden zijn tientallen ouderen slachtoffer geworden van een reeks grootschalige berovingen georganiseerd via datingsites en -apps. Deze criminele activiteiten leidden tot de arrestatie van acht personen uit Utrecht. De verdachten richtten zich specifiek op oudere mannen, misleidend hen om grote sommen geld en waardevolle bezittingen te ontfutselen. De werkwijze van de criminelen was geraffineerd: slachtoffers, veelal mannen van 75 jaar en ouder, werden via datingsites en apps gelokt met de belofte van een date. Voordat de ontmoeting plaatsvond, werden ze op slinkse wijze gevraagd naar hun bezittingen. De criminele groep plande vervolgens een afspraak bij het slachtoffer thuis om daar de beroving uit te voeren, waarbij soms extreme methoden zoals drogering of vastketening werden gebruikt. Deze berovingen resulteerden in een totale buit van ruim 350.000 euro aan geld, sieraden en goud. Het politieonderzoek leidde snel naar een netwerk van Utrechtse verdachten, zowel mannen als vrouwen, die allemaal gelinkt zijn aan deze misdrijven. Op 5 december werden zeven verdachten gearresteerd tijdens een gecoördineerde actie, terwijl een andere verdachte reeds in hechtenis zat. Er worden meer aanhoudingen verwacht. Bij huiszoekingen werden diverse items in beslag genomen, waaronder meerdere voertuigen. Deze zaken hebben ook geleid tot zorgen over de woonsituatie van thuiswonende kinderen, wat melding bij Veilig Thuis tot gevolg had. De gemeente Utrecht werkt samen met partners om preventieve en ondersteunende maatregelen te treffen tegen terugval in crimineel gedrag. Het landelijke karakter van deze misdrijven, met slachtoffers uit verschillende steden zoals Assen, Amsterdam, Den Bosch, Heerlen en Utrecht, duidt op een groter aantal slachtoffers dan momenteel bekend. Sybren van der Velden, landelijk Projectleider Senioren & Veiligheid, benadrukt het belang van aangifte doen, ook bij schaamte of angst. Tot slot worden tips gegeven om oplichting via datingsites te voorkomen, zoals het niet delen van persoonlijke financiële informatie en het afspreken op neutrale plaatsen. [1]
❗️Nederland stemt in met uitlevering Oekraïense malware-ontwikkelaar aan de VS
Het gerechtshof in Den Haag heeft besloten dat Nederland een Oekraïense man mag uitleveren aan de Verenigde Staten. Deze man wordt verdacht van een cruciale rol in de ontwikkeling en verspreiding van de Raccoon Infostealer, een malware die gevoelige informatie van minimaal vijftien miljoen computers wereldwijd heeft gestolen, waaronder inloggegevens en financiële data. Naast deze beschuldigingen wordt hij ook verdacht van witwassen. De rechtbank in Den Haag had eerder al besloten tot uitlevering, ondanks de bezwaren van de verdachte over mogelijke onmenselijke behandeling en oneerlijk proces in de VS. Het hof bevestigde dit oordeel, omdat de verdachte niet kon aantonen dat zijn mensenrechten in gevaar zouden komen in de VS. De door de VS gegeven garanties werden voldoende bevonden. De Raccoon Infostealer, actief van 2018 tot begin 2023, werd aangeboden als malware-as-a-service (MaaS) en heeft mogelijk miljoenen computers besmet. Deze malware werd gebruikt voor het stelen van persoonlijke gegevens, die vervolgens werden ingezet voor financiële fraude en verhandeld op online forums. De FBI, samen met Italiaanse en Nederlandse autoriteiten, slaagde erin de digitale infrastructuur van deze malware te ontmantelen. De verdachte werd in Nederland gearresteerd na het traceren van zijn telefoon en een veiligheidsfout gerelateerd aan zijn Gmail- en iCloud-accounts. Ondanks zijn beweringen over schending van het Europees Verdrag voor de Rechten van de Mens (EVRM) bij uitlevering, heeft het hof geoordeeld dat er geen sprake is van een dreigende flagrante schending van zijn rechten. De datum van uitlevering is nog onbekend. [1]
❗️Grote Internationale Actie Tegen Katvangers onder Leiding van Nederland
Op 4 december 2023 leidde Nederland een grootschalige internationale politieoperatie tegen katvangers, met de steun van Europol. Katvangers zijn individuen die hun bankrekeningen beschikbaar stellen voor criminelen om geld te storten en op te nemen, vaak verkregen uit cybercriminaliteit zoals bankhelpdeskfraude en phishing. Deze operatie resulteerde in de identificatie van bijna elfduizend vermoedelijke katvangers en ongeveer vijfhonderd ronselaars. Meer dan duizend verdachten werden gearresteerd en ruim 4600 onderzoeken zijn gestart. In totaal deden 2800 banken mee aan deze operatie. Door de activiteiten van de katvangers werd naar schatting honderd miljoen euro, verkregen uit misdrijven als investeringsfraude, ceo-fraude, phishing, WhatsAppfraude en helpdeskfraude, witgewassen. De operatie had een wereldwijd bereik met deelnemende diensten uit Europa, Australië, Colombia, Hong Kong, Singapore, het Verenigd Koninkrijk en de Verenigde Staten. Europol benadrukte dat deze operatie bedoeld is om het voor criminelen moeilijker te maken om hun illegaal verkregen geldstromen te verbergen. [1]
❗️Alerte Getuige Helpt Politie bij Arrestatie van Twee Bankhelpdeskfraudeurs
De politie heeft op dinsdag twee mannen van 18 en 22 jaar uit Amsterdam aangehouden op verdenking van betrokkenheid bij oplichting. De arrestatie vond plaats na een melding over een verdacht busje in de buurt van een 70-jarige vrouw uit Putten, die het slachtoffer werd van bankhelpdeskfraude. Het incident begon op maandag 27 november toen de vrouw per e-mail werd benaderd om haar gegevens te updaten. Kort daarna ontving ze een telefoontje van iemand die zich voordeed als bankhelpdeskmedewerker. Deze persoon beweerde dat er malware op de telefoon van het slachtoffer was gevonden, en dat haar bankrekening risico liep. De oplichter instrueerde het slachtoffer om de app ‘Anydesk’ te installeren zodat hij kon meekijken op haar telefoon. Vervolgens werd haar gevraagd haar telefoon, tablet en pinpas met pincode aan een koerier te overhandigen voor het verwijderen van de malware. Nadat de spullen waren opgehaald, werd er met de pinpas van het slachtoffer gepind. Een oplettende getuige had het verdachte busje opgemerkt en de politie geïnformeerd. Door het kenteken van het busje en een uitgebreid signalement van de verdachten kon de politie snel actie ondernemen. Bij een van de aangehouden verdachten werd de bankpas van het slachtoffer gevonden. Het voorval benadrukt het belang van waakzaamheid bij verdachte situaties en het belang van het melden hiervan. De politie geeft aan dat burgers bij verdachte situaties altijd 112 mogen bellen. Daarnaast worden tips gegeven om niet slachtoffer te worden van bankmedewerkerfraude, zoals nooit geld overmaken op verzoek van een 'medewerker', nooit pin- of inlogcodes delen, en geen toegang tot computers of telefoons verlenen aan onbekenden. [1]
Zware Straf Dreigt voor Russische Trickbot-Malware Ontwikkelaar
Een 40-jarige Russische man, die heeft bekend bijgedragen te hebben aan de ontwikkeling van de Trickbot-malware, staat mogelijk een gevangenisstraf van 35 jaar te wachten in de Verenigde Staten. Dit werd aangekondigd door het Amerikaanse ministerie van Justitie. Trickbot, een schadelijke software, heeft wereldwijd miljoenen computers geïnfecteerd. De aanklacht tegen de man omvat activiteiten van november 2015 tot augustus 2020, waarin hij verantwoordelijk was voor het infecteren van systemen en het stelen van gevoelige informatie en geld. De malware trof diverse doelwitten, waaronder financiële instellingen, scholen, nutsbedrijven, overheidsinstanties, bedrijven en individuen, wat resulteerde in schade van vele miljoenen dollars. Aanvankelijk werd Trickbot gebruikt om inloggegevens van online bankieren te stelen. Later evolueerde het naar een hulpmiddel voor het verspreiden van ransomware. De verdachte had een cruciale rol in het uitvoeren van de malware, het ontwikkelen van browseraanpassingen, het creëren van tools voor datadiefstal en het verbergen van de malware voor antivirusprogramma's. Hij wordt ook beschuldigd van het misbruiken van gestolen inloggegevens en persoonlijke informatie voor het toegang krijgen tot bankrekeningen en het stelen van geld. De arrestatie van de verdachte vond twee jaar geleden plaats. Hij kon Zuid-Korea niet verlaten door coronamaatregelen, waardoor zijn paspoort verliep. Tijdens een poging om een nieuw paspoort te verkrijgen bij de Russische ambassade, werd een Amerikaans uitleveringsverzoek actief. Eind 2021 werd hij uitgeleverd aan de VS, waar hij uiteindelijk schuld bekende. De uitspraak van de rechter wordt verwacht op 20 maart volgend jaar. [1]
VS Sancties tegen Noord-Koreaanse Hackgroep Kimsuky
De Amerikaanse Schatkistafdeling, specifiek het Office of Foreign Assets Control (OFAC), heeft sancties opgelegd aan de door Noord-Korea ondersteunde hackgroep Kimsuky. Deze maatregelen zijn een directe reactie op de vermeende lancering door de Democratische Volksrepubliek Korea (DPRK) van een militaire verkenningsatelliet op 21 november. Deze acties beogen het vermogen van DPRK om inkomsten te genereren, middelen te verwerven en inlichtingen te verzamelen ter ondersteuning van hun programma voor massavernietigingswapens (WMD) te belemmeren. Kimsuky, actief sinds 2012, valt onder het door de VN en de VS aangewezen Reconnaissance General Bureau (RGB), de belangrijkste buitenlandse inlichtingendienst van DPRK. De groep richt zich vooral op het verzamelen van inlichtingen, met een focus op buitenlands beleid en nationale veiligheidskwesties met betrekking tot het Koreaanse schiereiland en nucleair beleid. In het verleden richtte Kimsuky zich aanvankelijk op Zuid-Koreaanse overheidsinstanties, denktanks en individuen die als experts in diverse vakgebieden werden beschouwd. Later breidde de groep haar operaties uit naar doelwitten gelinkt aan de Verenigde Staten, Rusland, Europa en de Verenigde Naties. De kwaadaardige cyberactiviteiten van Kimsuky worden in de cybersecurity-industrie ook wel aangeduid als APT43, Emerald Sleet, Velvet Chollima, TA406 en Black Banshee. De groep wordt in verband gebracht met high-profile aanvallen zoals de compromittering van de Zuid-Koreaanse kernreactoroperator Korea in 2014, Operation STOLEN PENCIL tegen academische instellingen in 2018, Operation Kabar Cobra tegen Zuid-Koreaanse overheidsorganisaties en defensiegerelateerde agentschappen in 2019, en Operation Smoke Screen in hetzelfde jaar. In augustus 2020 voerde Kimsuky spear-phishing aanvallen uit op ten minste 28 VN-functionarissen en bijna een dozijn functionarissen van de VN-Veiligheidsraad, en infiltreerde het Zuid-Koreaanse Atomic Energy Research Institute in juni 2021. De Amerikaanse Schatkist had eerder in september 2019 de Noord-Koreaanse hackgroepen Lazarus, Bluenoroff en Andariel gesanctioneerd vanwege het doorsluizen van financiële activa, gestolen in cyberaanvallen van slachtoffers wereldwijd naar de regering van het land. In mei kondigde OFAC ook sancties aan tegen vier Noord-Koreaanse entiteiten betrokken bij illegale IT-werkerschema's en cyberaanvallen ontworpen om inkomsten te genereren ter financiering van DPRK's WMD-programma's. Volgens een recent vertrouwelijk rapport van de Verenigde Naties waren Noord-Koreaanse staathackers verantwoordelijk voor recordbrekende niveaus van cryptogeld-diefstal vorig jaar, waarbij ze tussen de $630 miljoen en meer dan $1 miljard in 2022 alleen stalen, en daarmee Pyongyang's illegale winsten uit cyberdiefstal in één jaar tijd verdubbelden. [1, 2]
❗️Aanhouding door Marechaussee wegens Verkoop Valse ID-Bewijzen via Social Media
De Koninklijke Marechaussee heeft recent een 19-jarige man gearresteerd voor het vermoedelijk op grote schaal produceren en verkopen van valse identiteitsbewijzen via social media. Deze arrestatie vond plaats na een onderzoek geïnitieerd door het expertisecentrum identiteitsfraude en documenten (ECID), dat meerdere overeenkomstige valse identiteitsbewijzen had ontvangen. De valse documenten werden voornamelijk aan minderjarigen verkocht, die ze gebruikten om leeftijdsgebonden producten en diensten te verkrijgen, zoals alcohol en toegang tot evenementen. De verdachte werd getraceerd na een uitgebreid onderzoek, dat leidde naar zijn activiteiten op social media. Hij zou honderden personen, vooral jongeren, van valse ID-bewijzen hebben voorzien. De Marechaussee voerde op dinsdag doorzoekingen uit in panden in Arnhem en Deventer, waarbij ze tientallen valse identiteitsbewijzen en apparatuur om deze te vervaardigen in beslag namen. Deze actie onderstreept de voortdurende inspanningen van de Marechaussee om identiteitsfraude en gerelateerde criminaliteit aan te pakken. Deze zaak benadrukt het groeiende probleem van identiteitsfraude via social media en de impact ervan op jongeren. Het onderzoek naar deze zaak is nog gaande, waarbij verdere details en de volledige omvang van de operatie nog onbekend zijn. Dit incident onderstreept de noodzaak voor voortdurende waakzaamheid en strenge handhaving om de verkoop van valse identiteitsdocumenten en de daarmee samenhangende criminaliteit tegen te gaan. [1]
❗️Nederland betrokken bij internationale actie tegen door Noord-Korea Gebruikte Sinbad Crypto Mixer
De Amerikaanse ministerie van Financiën heeft de Sinbad-cryptocurrency mengdienst gesanctioneerd wegens het gebruik ervan als een hulpmiddel voor het witwassen van geld door de Noord-Koreaanse Lazarus-hackgroep. Een cryptocurrency mixer is een server die mensen toestaat crypto te storten, welke vervolgens wordt gemengd tussen veel verschillende portefeuilleadressen om nauwkeurige traceerbaarheid te voorkomen. De mengdienst neemt een commissie van de gestorte crypto en stuurt deze na het "mengen" naar een ander portefeuilleadres van de klant. Het Office of Foreign Assets Control (OFAC) van het ministerie heeft Sinbad.io (Sinbad) gesanctioneerd vanwege het vermeende gebruik door Noord-Koreaanse hackers die grootschalige crypto-overvallen hebben uitgevoerd, resulterend in honderden miljoenen dollars aan verliezen. "Sinbad heeft miljoenen dollars aan virtuele valuta verwerkt van Lazarus Group-overvallen, inclusief de Horizon Bridge en Axie Infinity-overvallen," meldt een persverklaring van het ministerie. Sinbad wordt ook gebruikt door cybercriminelen om transacties te verhullen die verband houden met kwaadaardige activiteiten zoals sanctieontduiking, drugshandel, de aankoop van materiaal voor seksueel misbruik van kinderen, en aanvullende illegale verkopen op darknet-marktplaatsen. Lazarus is een beruchte Noord-Koreaanse hackgroep, bekend om zijn phishing-aanvallen, nep-wervingsacties van werknemers, en het exploiteren van blockchain-kwetsbaarheden om miljoenen in crypto te stelen, waaronder $620 miljoen van Axie Infinity, $100 miljoen van Harmony Horizon, de Atomic Wallet-hacks, en $37 miljoen van CoinsPaid. Het Federal Bureau of Investigation (FBI) zegt dat Noord-Korea dit gestolen geld gebruikt om de operaties van het land te financieren. Volgens het ministerie van Financiën werd Sinbad gebruikt om het merendeel van de gestolen fondsen uit de Atomic Wallet, Axie Infinity en Horizon-hacks te mengen. Naast het sanctioneren van de crypto mixer, is de domeinnaam van de Sinbad-website in beslag genomen in een internationale wetshandhavingsoperatie uitgevoerd door de VS, Nederland en Polen. "Dienst in beslag genomen als onderdeel van een gecoördineerde wetshandhavingsactie door de Federal Bureau of Investigation, de Financial Intelligence and Investigation Service (FIOD) en het National Bureau of Investigation tegen de Sinbad.io cryptocurrency mengdienst," luidt de inbeslagnameboodschap op Sinbad[.]io. Naast de duidelijke website hierboven vermeld, is de Tor-site voor Sinbad niet langer operationeel, wat erop wijst dat de servers voor de mengdienst ook in beslag zijn genomen door de wetshandhaving. OFAC had eerder Noord-Koreaanse hackgroepen, waaronder Lazarus, in 2019 gesanctioneerd. In 2022 sancteerde OFAC de Tornado Cash-mixer voor het gebruik door Noord-Koreaanse hackers om gestolen fondsen wit te wassen. [1, 2, 3]
Politie cyber maandoverzichten
Actueel politie cyber nieuws - huidige maand
Reading in 🇬🇧 or another language
Politie cyber nieuws 2024 oktober
Reading in 🇬🇧 or another language
Politie cyber nieuws 2024 september
In deze podcast bespreken we de belangrijkste cybercrime-gerelateerde gebeurtenissen van september 2024, met een focus op de inspanningen van politie en justitie in de digitale wereld. We behandelen onderwerpen zoals bankhelpdeskfraude, phishing, versleutelde communicatie, ransomware en internationale operaties tegen cybercrime-netwerken. Daarnaast geven we concrete voorbeelden van recente arrestaties, veroordelingen en succesvolle operaties tegen criminelen, waarbij we dieper ingaan op de gebruikte technieken en de implicaties voor privacy en veiligheid.
Politie cyber nieuws 2024 augustus
Reading in 🇬🇧 or another language
Politieacties en Justitiële Maatregelen - Politie cyber nieuws juli 2024
Reading in 🇬🇧 or another language
Van versleuteling tot fraudebestrijding: Politie cyber nieuws juni 2024
🇳🇱 🇬🇧
Politie cyber nieuws
Politieactie haalt RedLine en META malware neer: Grootschalige operatie treft cybercriminelen wereldwijd
Reading in 🇬🇧 or another language
Telegram onder druk: bangalijsten verwijderd, maar zorgen blijven
Reading in 🇬🇧 or another language
Operatie Endgame
🇳🇱 🇬🇧
Dmitry Khoroshev: De man achter LockBit ransomware ontmaskerd en aangepakt
🇳🇱 🇬🇧
Operatie LabHost: Een internationale overwinning op Phishing
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De strijd tegen online criminaliteit in de strafrechtketen
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Tussen wet en web: Het belang van elektronisch bewijs in moderne rechtshandhaving
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De ontmanteling van het Qakbot-botnet: Een samenwerking van wereldwijde omvang, technologisch vernuft en Nederlandse inzet
De foto's zijn gecreëerd met AI; de afgebeelde personen bestaan niet echt.
Operatie Narsil: Interpol verstoort netwerk van kindermisbruikwebsites
Click here and choose your language using Google's translation bar at the top of this page ↑
De strijd tegen georganiseerde en online criminaliteit in Nederland: Een overzicht van 2022
Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Een keerpunt in de strijd tegen cybercriminaliteit: Snake malware netwerk vernietigd
Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Internationale politiemacht, waaronder Nederlandse, ontmantelt beruchte Genesis-markt in 'Operatie Cookie Monster'
Bron: Politie Nederland - Eenheid Rotterdam
Gezochte personen
Malden - Helpdesk fraude
Reading in 🇬🇧 or another language
Alkmaar - Helpdesk fraude
Reading in 🇬🇧 or another language
Zutphen - Nepagent
Reading in 🇬🇧 or another language
Dordrecht - Nepagent
Reading in 🇬🇧 or another language
Broek in Waterland en Graft - Helpdesk fraude
Zaaknummer: 2024127853
Gouda - Helpdesk fraude
Zaaknummer: 2024130898