S02E52
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.
Bankhelpdeskfraude, Kifid kantelt aansprakelijkheid
Het Klachteninstituut Financiële Dienstverlening Kifid heeft op 29 en 30 april 2026 twee uitspraken gedaan die samen de aansprakelijkheid bij bankhelpdeskfraude principieel verschuiven richting banken. De Commissie van Beroep oordeelde dat Bunq een klant 35.367 euro moet vergoeden, een vordering die de bank eerder had geweigerd na een aanvankelijk schikkingsaanbod van 70 procent dat door de klant werd afgewezen. De klant verloor in oktober 2023 in totaal 50.000 euro nadat zij een phishingmail kreeg die afkomstig leek van Bunq, op een nagemaakte site haar inloggegevens invulde en daarna telefonisch werd benaderd door een fraudeur die zich voordeed als medewerker van Bunq. De fraudeur ontfutselde de zes cijferige beveiligingscode, koppelde het eigen toestel aan de rekening, zette de spaarrekening om in een betaalrekening, vroeg een virtuele creditcard aan, verhoogde de dagelijkse limieten, en sluisde 50.000 euro door naar een crypto platform en een Spaans rekeningnummer.
Naar het oordeel van de Commissie van Beroep was geen sprake van grove nalatigheid omdat de klant zich niet bewust was dat zij slachtoffer dreigde te worden van helpdeskfraude. De commissie wijkt expliciet af van een eerdere uitspraak uit februari 2025 en stelt nu dat een consument pas grof nalatig handelt als die zich bewust is van het risico op fraude maar desondanks willens en wetens de instructies van de oplichter opvolgt. In de meeste bankhelpdeskfraude zaken ontbreekt dit bewuste risicobesef, omdat slachtoffers door geraffineerde manipulatietechnieken in de overtuiging verkeren dat zij met een legitieme bankmedewerker spreken. De Commissie merkte aanvullend op dat het ontbreken van een afkoelingsperiode bij ingrijpende rekeningwijzigingen, het omzetten van een spaarrekening naar betaalrekening, het uitgeven van een virtuele creditcard en het verhogen van dagelijkse limieten in korte tijd, bijdraagt aan de aansprakelijkheid van de bank op grond van artikel 7:528 van het Burgerlijk Wetboek.
Voor de Nederlandse banksector is dit een principebeslissing met directe gevolgen voor productontwerp en interne controles. Banken die geen vertraging of verificatie inbouwen bij rekeningwijzigingen die het risicoprofiel van een rekening fundamenteel veranderen, blijven zelf aansprakelijk voor de schade die volgt. Tegelijkertijd organiseren de Belgische politiezones Minos, Rupel en Hekla in de Antwerpse zuidrand een reeks infoavonden tegen oplichting via internet. Politiezone Minos ontving vorig jaar bijna 700 meldingen van cybercriminaliteit, en commissaris Wim Rijsbrack benadrukt dat het gemelde aantal slechts het topje van de ijsberg is en dat oudere mensen frequent slachtoffer worden van helpdeskfraude. De infoavonden vonden op 28 april plaats in Wijnegem en gaan door tot in 12 mei in Boechout (Theater Vooruit), 29 september in Wommelgem en 27 oktober in Mortsel.
Kanters Lieshout en supply chain expansie
Cybercrimeinfo verifieerde op 1 mei 2026 een tip die op 30 april via het tipformulier binnenkwam over de overgenomen website van Kanters Lieshout, een Nederlandse waterspecialist gevestigd in Lieshout (Noord Brabant). Op de homepage van www.kanters.nl staat alleen een afpersingsbericht in het Engels met de vraag om 0,1 bitcoin in ruil voor bestandherstel, plus een specifiek bitcoin adres en de instructie om via Twitter contact op te nemen met een unieke code. De originele inhoud van de website is op het moment van publicatie niet meer zichtbaar. Kanters Lieshout levert drinkwaterhygiëne, vloeibare voedingssupplementen, reinigings- en desinfectiemiddelen voor waterleidingen en hoefverzorging aan veehouders in de melkvee, varkens en pluimveesector, en presenteert zich als kennispartner op het gebied van water in de veehouderij.
Het profiel van de actor wijkt af van de gevestigde ransomwaregroepen die NL en BE de afgelopen weken hebben geraakt. Er is geen bekend lekplatform, geen specifieke dreigingsactor handtekening, en de communicatie verloopt via een individueel Twitter contact in plaats van een georganiseerd onderhandelingskanaal. De combinatie van een bitcoin adres en een Twitter contact suggereert een individueel of klein opererende aanvaller, geen ransomware as a service operatie. Voor klanten en leveranciers van Kanters geldt verhoogde alertheid op vervolgactiviteiten zoals phishing namens het bedrijf, gewijzigde betaalverzoeken en social engineering pogingen die gebruikmaken van de naam van de organisatie zolang het incident loopt. Voor de bredere Nederlandse agrarische sector onderstreept dit incident dat ook gespecialiseerde mkb leveranciers in de veehouderijketen doelwit kunnen zijn, en dat verstoring van zo'n schakel downstream gevolgen kan hebben voor de productie- en voedselketen.
Op de schaal van georganiseerde supply chain campagnes ging het tegelijk hard. Na de Mini Shai-Hulud campagne van TeamPCP die op 29 april vier SAP CAP npm pakketten compromiteerde(mbt 1.2.48, @cap-js/sqlite 2.2.2, @cap-js/postgres 2.2.2 en @cap-js/db-service 2.10.1), publiceerde dezelfde actor op 30 april kwaadaardige versies van PyTorch Lightning 2.6.2 en 2.6.3 op PyPI en intercom-client 7.0.4 op npm plus intercom-php 5.0.2 op Packagist. Alle pakketten dragen dezelfde payload met Bun runtime die credentials steelt voor npm, GitHub, SSH, AWS, Azure, GCP en Kubernetes, geheimen direct uit het geheugen van CI runners leest, en exfiltreert naar publieke GitHub repositories met de beschrijving "A Mini Shai-Hulud has Appeared". PyPI heeft Lightning in quarantaine geplaatst, de mitigatie voor gebruikers is teruggaan naar 2.6.1 plus rotatie van alle GitHub, npm, AWS, Azure, GCP en Kubernetes credentials uit getroffen CI omgevingen.
AI coderingstools blijven dominant risico
Na de vernietiging van de PocketOS productiedatabase in negen seconden door een Cursor agent met Claude Opus 4.6 in S02E51 zijn er deze week vier nieuwe AI tool incidenten gepubliceerd. Beveiligingsbedrijf LayerX rapporteerde op 30 april CursorJacking, een access control kwetsbaarheid (CVSS 8.2) waarbij elke geïnstalleerde Cursor extensie de SQLite database van de gebruiker kan lezen, inclusief API sleutels en sessietokens van OpenAI, Anthropic, Google en andere AI diensten. LayerX meldde de kwetsbaarheid op 1 februari, Cursor bevestigde ontvangst op 5 februari, maar het bedrijf stelt dat extensies binnen dezelfde lokale vertrouwensgrens als de gebruiker opereren en dat het de verantwoordelijkheid van de gebruiker is om alleen vertrouwde extensies te installeren. Per 28 april blijft de kwetsbaarheid onopgelost, geen fix, alleen het advies extensies kritisch te selecteren.
Cybernews ontdekte op 16 april een onbeveiligde server van Jerry's Store, een verifier shop waar criminelen gestolen creditcards testen op geldigheid via kleine transacties op websites als Amazon, Lyft en Temu. De beheerders gebruikten Cursor in vibecoding modus om een dashboard te bouwen, waarbij ze de AI vroegen "een statistiekendashboard". Cursor maakte een open webdirectory zonder authenticatie, hostte de pagina daar, en exposeerde 345.000 creditcardgegevens (200.000 ongeldig plus 145.000 geldig). De darkwebwaarde van de werkende kaarten wordt geschat op 2,6 miljoen dollar. De chatgeschiedenis toonde dat Cursor genoeg informatie had om te herkennen dat het hielp bij een creditcardverificatiedienst, zonder de hackers te weerhouden. Google patchte daarnaast op 29 april een Gemini CLI kwetsbaarheid met CVSS score 10.0 in `@google/gemini-cli` (versies kleiner dan 0.39.1 en 0.40.0-preview.3) en de bijbehorende GitHub Actions workflow, waarbij een aanvaller een speciaal vervaardigde configuratie kon plaatsen voor uitvoering van code op de host die de agent uitvoert, vooral relevant in CI/CD scenario's met onvertrouwde inputs.
Vanuit beleidshoek volgde een formele Nederlandse stellingname. Staatssecretaris Willemijn Aerdts (Digitale Economie en Soevereiniteit) waarschuwde op 30 april in antwoord op Kamervragen van CDA Kamerlid Jantine Zwinkels expliciet tegen het gebruik van autonome AI assistenten zoals OpenClaw op systemen met privacygevoelige of vertrouwelijke gegevens. Aerdts deelt de zorgen van experts dat steeds autonomer opererende AI assistenten risico's vormen voor veiligheid, privacy, menselijke controle en mentale gezondheid van gebruikers, en benadrukt het belang van menselijk toezicht ("human in the loop") bij AI systemen met hoog risico. Voor zorginstellingen, gemeenten, mkb en accountantskantoren die experimenteren met autonome AI agenten op productiedata is dit een directe oproep tot beleidsbepaling, sluit aan bij artikel 14 van de EU AI Act over menselijk toezicht en bij eerdere richtlijnen van de Autoriteit Persoonsgegevens.
Verder in dit journaal
Op het patchfront kreeg cPanel & WHM op 30 april een CISA KEV vermelding met deadline 21 mei via BOD 22-01 voor federale Amerikaanse instanties. CVE-2026-41940 is een authentication bypass via CRLF injection in het login en sessieproces, met CVSS 9.8 en alle versies sinds 11.40 plus WP Squared getroffen. Volgens managed cPanel host KnownHost is mogelijk al sinds 23 februari 2026 sprake van actieve exploitatie als zero day. Voor NL en BE hosters die cPanel breed gebruiken voor shared hosting plus WordPress geldt dat een succesvol misbruik volledige controle geeft over alle gehoste websites op de server, met directe meldplicht aan de AP onder AVG artikel 33 plus mogelijke betrokkenenmelding onder artikel 34. Daarnaast werd op 29 april CVE-2026-31431 "Copy Fail" publiek bekend, een logica fout in de cryptografische template authencesn van de Linux kernel die een onbevoorrechte lokale gebruiker via een 732 byte Python script deterministisch root geeft op vrijwel elke Linux distributie sinds 2017, inclusief container escape uit Kubernetes. Multi tenant Linux, CI runners en Kubernetes clusters hebben hoogste prioriteit, kernelpatch via distributie of `algif_aead` module uitschakelen.
Microsoft kondigde aan dat de cumulatieve update KB5083769 voor Windows 11 (versies 24H2 en 25H2) een storing veroorzaakt in de Volume Shadow Copy Service, waardoor backup software van derden zoals UrBackup, Macrium Reflect en Acronis Cyber Protect Cloud geen snapshots meer kan maken. Susan Bradley (AskWoody) plaatste de update op MS-DEFCON niveau 3 met advies om implementatie in productie omgevingen uit te stellen totdat een out of band of cumulatieve update in mei 2026 verschijnt. Op het opsporingsfront werd de oprichter van darkweb marktplaats The Versus Project, de 37 jarige Duitser Patrick Schmitz, door Colombia uitgeleverd aan de VS waar hij acht aanklachten tegemoet ziet inclusief een verplichte minimumstraf van 20 jaar. Het platform telde op zijn hoogtepunt 380.000 geregistreerde gebruikers en 32.000 illegale productvermeldingen, met meer dan 300.000 verwerkte bestellingen via Bitcoin en Monero. Twee voormalige Amerikaanse cybersecurityprofessionals, Ryan Goldberg (40, Georgia) en Kevin Martin (36, Texas), kregen elk vier jaar gevangenisstraf voor betrokkenheid bij ALPHV BlackCat ransomware aanvallen waarbij een slachtoffer 1,2 miljoen dollar betaalde, en een 27 jarige Roemeense leider van een swatting ring (Thomasz Szabo) eveneens vier jaar voor aanvallen op meer dan 75 Amerikaanse overheidsfunctionarissen, journalisten en religieuze instellingen. In Frankrijk werd op 25 april een 15 jarige tiener (alias breach3d) aangehouden op verdenking van diefstal van persoonsgegevens uit het systeem van de Nationale Dienst voor Veilige Documenten (ANTS), de overheidsinstantie voor paspoorten, identiteitskaarten, verblijfsvergunningen en rijbewijzen. De aanvaller claimde een database met 19 miljoen records, ANTS zelf bevestigde dat 11,7 miljoen accounts zijn getroffen. Mogelijke gevolgen voor Nederlanders met Frans Nederlandse banden, gelekte data omvat namen, geboortedata, post- en e-mailadressen en telefoonnummers.
De belangrijkste punten
- Kifid kantelt aansprakelijkheid bankhelpdeskfraude: Commissie van Beroep verplicht Bunq tot 35.367 euro vergoeding, drempel "grof nalatig" fors verhoogd, banken zonder afkoelingsperiode bij ingrijpende rekeningwijzigingen blijven zelf aansprakelijk
- Belgische politiezones Minos, Rupel en Hekla: infoavonden tegen cybercriminaliteit na bijna 700 meldingen in Minos, oudere slachtoffers frequent doelwit van helpdeskfraude
- Kanters Lieshout NL website overgenomen: opportunistische 0,1 BTC afpersing via Twitter contact, geen gevestigde ransomwaregroep, mkb leverancier veehouderij
- Mini Shai-Hulud expansie: TeamPCP raakt vier ecosystemen tegelijk (SAP CAP npm, PyTorch Lightning PyPI, intercom-client npm, intercom-php Packagist), credentialdiefstal met Bun runtime payload
- Cursor IDE CursorJacking onopgelost: CVSS 8.2 SQLite database leesbaar door elke extensie, LayerX rapport sinds 1 februari, Cursor weigert te patchen
- Jerry's Store 345.000 creditcards lekken: verifier shop bouwde dashboard via Cursor vibecoding modus, AI maakte open webdirectory zonder authenticatie, darkwebwaarde 2,6 miljoen dollar
- Aerdts (NL) waarschuwt voor autonome AI: in antwoord op Kamervragen Zwinkels (CDA), OpenClaw niet op systemen met privacygevoelige data, sluit aan bij EU AI Act artikel 14 menselijk toezicht
- CISA KEV cPanel CVE-2026-41940 plus Linux Copy Fail CVE-2026-31431: auth bypass cPanel actief sinds mogelijk 23 februari met deadline 21 mei, Linux kernel root via 732 byte Python op alle distros sinds 2017
Lees ook
- S02E51: Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt, vorige aflevering, BlackCat affiliates veroordeeld plus PocketOS AI agent vernietiging
- S02E50: ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee, context bij ShinyHunters supply chain via SSO
- S02E49: ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER, eerdere context Checkmarx Trivy supply chain plus ransomware onderhandeling
Wil je dagelijks cyberdreigingen volgen? Schrijf je gratis in voor de Dreigingsradar dagelijkse alert van onze partner Digiweerbaar, met actuele incidenten en kwetsbaarheden uit Nederland en België. Voor CISO's en IT-managers is er het betaalde Cyberdreigingsrapport van partner Digiweerbaar met dagelijkse en wekelijkse verdieping.
Bron: Cybercrimeinfo, ondezoeksteam
Categorie 1.0 Slachtoffers in België en Nederland, 2.0 Cyberoorlog en hybride oorlog, 3.0 Kwetsbaarheden in software (CVE’s), 4.0 Dreigingen, 5.0 Opsporingsnieuws en 6.0 Algemeen gerelateerd cyber nieuws.