Hoe ga jij als beveiliger verstandig om met jouw digitale leven? Wat zijn de gevaren van cybercrime? En welke rol spelen sociale media hierin? Peter Lahousse en Jonathan van Eerd, initiatiefnemers van www.cybercrimeinfo.nl pleiten voor meer alertheid in het online verkeer. “Denk niet: ik ben niet interessant voor cybercriminelen. Dat ben je namelijk wel.”
Jullie hebben het over sporen die je op internet achterlaat. Wat bedoelen jullie daarmee?
Peter: Net zoals in de fysieke wereld laat je overal sporen achter. In het dagelijks leven voet- en vingerafdrukken, online is dat precies hetzelfde. Het punt is dat je je daar nauwelijks bewust van bent. Ik vraag wel eens aan mensen: weet jij welke sporen je achterlaat als je Airmiles spaart? Het kan interessant zijn om je daar eens in te verdiepen. Vergeet niet dat die sporen blijvend zijn en niet worden gewist.
Waarom is dit voor beveiligers relevant?
Jonathan: Beveiligers werken in een kritische omgeving en zijn daardoor extra aantrekkelijk voor cybercriminelen. Stel je bent havenbeveiliger en op een zaterdagochtend staat er ineens iemand naast je, terwijl je je zoontje op het voetbalveld aan het aanmoedigen bent. Het was een fluitje van een cent om je op te sporen. Een bedreiging kan dan ineens heel dichtbij komen.
Peter: Als ze iets van je willen, kunnen ze van alles tegen je gebruiken. Dat kan je heel kwetsbaar maken. Omdat je als beveiliger toezicht houdt, denken criminelen: waarmee kunnen we jou afpersen?
Wat zijn de meest voorkomende risico’s?
Jonathan: In de fysieke wereld is dat afpersing. Online bestaat daarnaast een bloeiende handel op ondergrondse fora waar informatie te koop wordt aangeboden.
Peter: Data zijn het nieuwe goud. Daarom is bewustwording de eerste stap om digitaal weerbaarder te worden.
Hoe gaan criminelen te werk?
Peter: Met automatische scriptjes speuren ze het internet af. Vergelijk het met een ‘gewone’ inbraak, de inbreker pakt datgene dat voor het grijpen is en wat het meeste waard lijkt. Zo werkt het ook met persoonlijke informatie. Die heeft voor jou een bepaalde waarde, dermate dat je bereid bent om ervoor te betalen. Voor bedrijven is dat het duizendvoudige.
Wat zijn jullie belangrijkste tips om je beter te beschermen?
Peter: Kies voor een lang wachtwoord, dat is minder makkelijk te achterhalen. Gebruik niet overal hetzelfde wachtwoord. Stel een tweede verificatie in, dus een tweede stap als je ergens inlogt. Dat geldt zeker voor al je e-mail accounts. Jouw account is de heilige graal voor criminelen. Ze kunnen er overal mee inloggen en dan kiezen voor ‘wachtwoord vergeten’. Daarna kan het grote bestellen beginnen. En installeer direct wanneer een update zich aandient. Een nieuwe release lost vaak een bepaald datalek op. Heel interessant voor criminelen om daar bij jou gebruik van te maken als je nog met de vorige versie werkt.
Jonathan: Wees voorzichtig wat je deelt op social media. Klik nooit zomaar op een link. Pas op met het invullen van je gegevens, klopt de pagina wel? En: hoe ben je er terecht gekomen?
Maar iets extra’s doen kost meer tijd en is daardoor minder plezierig?
Peter: Veiligheid en gebruikersvriendelijkheid gaan helaas niet altijd samen. Als jij tien sloten op je voordeur hebt, is je deur goed beveiligd, maar daar word je niet blij van in het dagelijks gebruik. Toch raden we je aan om je online beter te beveiligen.
Wat bedoelen jullie met je meer bewust worden?
Peter: Wees je bewust van wat je achterlaat op internet. Wat is over jou te vinden? Zou dat tegen je gebruikt kunnen worden? Bijvoorbeeld je huisadres dat gelinkt is aan een account. Type je naam maar eens tussen aanhalingstekens in op Google.
Jonathan: Soms word je door een ander getagd, bijvoorbeeld tijdens de eerder genoemde wedstrijd van je zoontje. Die deelt daarmee interessante informatie.
Welke vorm van misleiding komt veel voor?
Peter: Spoofing. Iemand doet zich voor als een ander, vaak een familielid, en stuurt je een dringend bericht. Vaak is het een verzoek om geld over te maken. Vergelijk het met je dochter die voor je deur staat. Je laat haar natuurlijk binnen, maar dan trekt ze een siliconen masker van haar gezicht en zie je dat het iemand anders is. Pure misleiding.
Jonathan: Check dus bij de persoon in kwestie, maar het kan ook je bank of een bedrijf zijn, of het de echte is.
Samengevat: jullie advies?
Jonathan: Wees kritischer en soms zelfs argwanend bij alles wat je aanklikt op internet. De bank die je belt met de laatste 4 cijfers van je rekening kun je beter wantrouwen en wegdrukken.
Peter: Zorg voor online hygiëne, kijk met wie je je persoonlijk profiel deelt. Net als een politieagent heb je als beveiliger een bepaalde bevoegdheid, jij kunt iets blokkeren waar een ander bij wil komen. Als de crimineel jou online op het spoor komt, kan hij je het leven echt zuur maken. Tot aan ernstige bedreigingen aan toe.
Digitale beveiliging in eenvoudige taal: https://www.cybercrimeinfo.nl/
Lees hier de 11 gouden tips: https://www.cybercrimeinfo.nl/tips-tricks/11-gouden-tips
Live transcriptie van Epstein dossiers via github, een revolutie in open source intelligence
Reading in another language
De groeiende dreiging van cybercriminaliteit via sociale media: een blinde vlek in onze digitale verdediging
Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Elke beveiliger kan een doelwit zijn voor criminelen. Ken jij jouw digitale sporen?
Hoe ga jij als beveiliger verstandig om met jouw digitale leven? Wat zijn de gevaren van cybercrime? En welke rol spelen sociale media hierin? Peter Lahousse en Jonathan van Eerd, initiatiefnemers van www.cybercrimeinfo.nl pleiten voor meer alertheid in het online verkeer. “Denk niet: ik ben niet interessant voor cybercriminelen. Dat ben je namelijk wel.”
Waarom online surveillance anno 2021 een permanentere rol moet krijgen binnen de opsporingsdiensten
》Choose your language
Cybercops, in de digitale kamer
Hoe vang je iemand die op internet nepkleding aanbiedt? Of een 'geldezel', die zijn rekening laat misbruiken voor Tikkie-fraude? In de 'Digikamer' van de politie sporen ze boeven op nieuwe manieren op.
De achterkant van TikTok
De video app TikTok is de rage van het moment. Het biedt gebruikers de mogelijkheid om video’s, waarin ze zelf zingen, playbacken en/of dansen op te nemen, te bewerken met effecten en met andere gebruikers te delen. Het oogt als een onschuldige app en is enorm populair onder kinderen en jongeren. In korte tijd heeft TikTok al meer dan 100 miljoen gebruikers aan zich weten te binden. Er zijn echter ook diverse geluiden en onderzoeken die aangeven dat de video app niet zo onschuldig is als het lijkt; gebruikers zouden een substantieel privacy risico lopen en de beveiliging van de app zou onvoldoende zijn. Een kort overzicht van wat er tot op heden over TikTok bekend is.
Open bronnen onderzoek als middel
Het ministerie van Justitie en Veiligheid, politie, Openbaar Ministerie (OM), CJIB en Justid hebben de laatste jaren een groot aantal voortvluchtige veroordeelden opgespoord.
Verborgen is niet altijd verborgen, denk dus na wat je op internet plaatst
Instagram toont bij berichten sinds enige tijd niet meer het specifiek tijdstip of de specifieke datum wanneer een bericht is geplaatst. Ook in bij Instagram Stories staat er doorgaans iets van aantal uren of dagen sinds het bericht online is gezet. Tijdens OSINT-trainingen geven cursisten regelmatig aan dat er toch wel behoefte is om een specifieke datum en tijdstip te achterhalen. Meer dus dan standaard wordt getoond:
Bekijk alle vormen en begrippen 》
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer nieuws
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.
Gezocht: koerier na bankhelpdeskfraude in Veenendaal en Almere
Een vrouw uit Veenendaal werd op 27 februari 2026 slachtoffer van bankhelpdeskfraude. Een nepbankmedewerker belde haar op, waarna een koerier aan de deur kwam en haar gouden ringen, gouden kettingen, contant geld en bankpas meenam. Met de buitgemaakte pinpas werd vervolgens gepind in winkels en bij geldmaten in Veenendaal en Almere. In totaal werd ruim 5.500 euro afhandig gemaakt. De politie zoekt de verdachte koerier.
Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt
De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.
ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee
Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
NB414: Basic-Fit en Booking gelekt, NIS2 officieel van start
Deze week bevestigde Booking.com een datalek met boekingsdetails van Nederlandse klanten en meldde Basic-Fit dat gegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de ChipSoft ransomwareaanval die 70 procent van de Nederlandse ziekenhuizen raakt via één leverancier. België zette de NIS2 wet op 18 april in werking voor 2.410 essentiële entiteiten en Nederland volgde met de Cyberbeveiligingswet voor 8.000 organisaties onder NCSC-toezicht. Aanvallers misbruikten actief een kritieke Nginx UI kwetsbaarheid en richtten zich op AI-coding-agents via GitHub. Eerder die week verspreidde de CPU-Z tool van CPUID zes uur lang malware, werd de Marimo kwetsbaarheid binnen tien uur na openbaarmaking misbruikt en toonde de FBI dat gewiste Signal berichten te herstellen zijn via de iPhone notificatiedatabase. In het bibliotheekdossier duiken we in ShinyHunters, de groep achter Odido, Ticketmaster en de recente Amtrak en McGraw Hill lekken. En de politie vraagt uw hulp bij het herkennen van twee pinners na bankhelpdeskfraude in Erp en Eindhoven.
Pinners gezocht na bankhelpdeskfraude in Erp en Eindhoven
Een 74-jarige vrouw werd op 18 december 2025 slachtoffer van bankhelpdeskfraude. Een vrouw belde haar als nepbankmedewerker en zei dat haar bankpas geskimd was. Diezelfde avond stond een koerier aan de deur die haar bankpas, sieraden, telefoon en identiteitskaart meenam. De volgende dag werd er met de gestolen bankpas gepind in Erp en Eindhoven. De politie zoekt twee verdachten via Opsporing Verzocht.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.
Booking en Basic-Fit gelekt, Kamervragen over ChipSoft
Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.