Nieuws per categorie


1. Slachtoffers België en Nederland

Deze maand

Volledige lijst


2. Cyberoorlog

Top 5 nieuws

Volledige lijst


3. Kwetsbaarheden

Top 5 nieuws

Volledige lijst


4. Dreigingen

Volledige lijst


5. Opsporingsnieuws

Top 5 nieuws

Volledige lijst


6. Rapporten

Laatste 5 rapporten

Volledige lijst


7. Cybercrimeinfo artikelen

Onmisbare artikelen

Alle artikelen


8. Algemeen

Volledige lijst


9. Slachtofferanalyse en Trends maandoverzichten

Volledige lijst


10. Wat is het? Overzicht van begrippen en vormen

Overzicht begrippen en vormen - Volledige lijst


1. Slachtoffers cyberaanval België en Nederland

1.1 Slachtoffers:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

01 juli 2025 | Geavanceerde cyberaanval op Internationaal Strafhof

Eind juni werd het Internationaal Strafhof (ICC) in Den Haag getroffen door een geavanceerde cyberaanval. Het hof meldde dat het gevaar inmiddels was geneutraliseerd en dat de schade momenteel wordt geëvalueerd. Dankzij de snelle reactie van de beveiliging werd de aanval snel opgemerkt en afgeslagen. Het ICC benadrukt dat de aanval geen verband heeft met de recente NAVO-top in de stad, hoewel het rond die tijd ook andere digitale aanvallen doormaakte. Dit is niet de eerste keer dat het Strafhof doelwit werd; een vergelijkbare aanval vond twee jaar geleden plaats. Het ICC heeft te maken met een afname van internationale steun en Amerikaanse sancties, wat het werk van de organisatie bemoeilijkt. Er worden momenteel maatregelen genomen om de gevolgen van het incident te verlichten.

Bron

02 juli 2025 | Digitale storm juni 2025: Cybercriminaliteit treft bedrijven in Nederland en België

In juni 2025 werden verschillende bedrijven in Nederland en België getroffen door ernstige cyberaanvallen, waaronder ransomware en datalekken. Zo werd het Belgische bedrijf AP Lettering getroffen door de Space Bears ransomware, terwijl het Nederlandse Ab Ovo slachtoffer werd van de Akira ransomwaregroep. Bij deze aanvallen werden belangrijke bedrijfs- en klantgegevens gestolen. Ook datalekken, zoals de aanval op Center Parcs, hadden grote gevolgen voor zowel bedrijven als consumenten. Gevoelige klantinformatie werd blootgesteld, wat het risico op phishing vergrootte. Daarnaast werd de kwetsbaarheid van publieke instellingen zichtbaar, zoals bij Nederlandse gemeenten die vaak via leveranciers worden aangevallen. Cybercriminelen worden steeds professioneler en richten zich nu ook vaker op kleinere bedrijven en minder zichtbare sectoren, zoals agritech. Om de dreiging te verkleinen, moeten bedrijven investeren in zowel technische beveiliging als in de bewustwording van hun medewerkers.

Bron

06 juli 2025 | Ingram Micro getroffen door SafePay ransomware-aanval

Ingram Micro, een van de grootste wereldwijde IT-distributeurs, is recentelijk getroffen door een ransomware-aanval van de SafePay-groep, wat resulteerde in een wereldwijde systeemstoring. Het bedrijf, actief in België en Nederland, biedt een breed scala aan technologieoplossingen, waaronder hardware, software en cloudservices, aan andere bedrijven en IT-resellers. Sinds de aanval op donderdag zijn de website en de online bestelsystemen van Ingram Micro onbereikbaar.

De ransomware-aanval lijkt te zijn uitgevoerd via een kwetsbaarheid in het GlobalProtect VPN-platform van het bedrijf. Medewerkers ontdekten ransomnotes op hun apparaten, maar het is nog onduidelijk of er daadwerkelijk gegevens zijn versleuteld. Ingram Micro heeft nog geen officiële verklaring gegeven, maar heeft wel aangegeven dat er aanhoudende IT-problemen zijn. Deze cyberaanval benadrukt de voortdurende dreiging van ransomware en de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te implementeren.

Als bedrijf dat actief is in de technologie- en distributiesector, is Ingram Micro een belangrijke speler voor veel Belgische en Nederlandse organisaties. Het is daarom essentieel voor bedrijven in deze regio om alert te blijven op de mogelijke gevolgen van dergelijke aanvallen en hun cybersecuritymaatregelen waar nodig te versterken.

Bron

06 juli 2025 | Qantas slachtoffer van cyberaanval en afpersing: Gevoelige klantgegevens blootgesteld

Qantas heeft bevestigd dat het bedrijf wordt afgeperst na een cyberaanval waarbij mogelijk de gegevens van 6 miljoen klanten zijn blootgesteld. De aanval werd op 1 juli 2025 ontdekt, toen er ongebruikelijke activiteiten werden gedetecteerd in een extern systeem van een van hun contactcentra. De gestolen gegevens omvatten klantnamen, e-mailadressen, telefoonnummers, geboortedata en frequent flyer nummers. Er zijn echter geen financiële gegevens, wachtwoorden of andere gevoelige informatie gelekt.

Qantas waarschuwt klanten om alert te zijn op phishing-aanvallen, waarbij de gestolen gegevens mogelijk gebruikt worden om verdere persoonlijke informatie te stelen. Het bedrijf benadrukt dat zij nooit om wachtwoorden of andere vertrouwelijke gegevens zullen vragen via e-mail, telefoon of sms.

Deze aanval is vermoedelijk uitgevoerd door de hacker-groep Scattered Spider, die ook andere sectoren, zoals de detailhandel en verzekeringen, heeft aangevallen. Qantas werkt samen met de Australische federale politie en andere cybersecurity-experts om de aanval verder te onderzoeken.

Het Australische luchtvaartbedrijf heeft een kantoor in Amsterdam en biedt klantenservice aan in het Nederlands. In Brussel is er eveneens een Qantas-kantoor aanwezig. Daarnaast is Qantas een codeshare-partner van KLM, wat betekent dat ze samen vluchten aanbieden tussen Australië en Europa.

Wat kunt u doen?

  1. Wees extra voorzichtig met e-mails en telefoontjes die beweren van Qantas te komen, vooral als deze om persoonlijke informatie vragen.
  2. Controleer altijd het e-mailadres van de afzender. Legitieme e-mails van Qantas komen altijd van het domein qantas.com.
  3. Als u twijfelt over een communicatie, neem dan direct contact op met Qantas via hun officiële kanalen.

Blijf waakzaam en bescherm uw gegevens!

Bron

10 juli 2025 | Zorgverlener Pluryn verliest usb-stick met data alle cliënten afgelopen 25 jaar

Zorginstelling Pluryn heeft onlangs een usb-stick verloren die belangrijke gegevens bevat van cliënten en medewerkers van de afgelopen 25 jaar. De gegevens van cliënten omvatten persoonlijke informatie zoals naam, adres, geboortedatum, BSN-nummer en contactgegevens. Ook de informatie van medewerkers, zoals contractgegevens en verzuimgeschiedenis, was opgeslagen. De usb-stick raakte verloren door een menselijke fout van een medewerker met toegang tot veel gegevens. Pluryn benadrukt dat de stick geen zorgdossiers of identiteitsbewijzen bevatte en dat er geen aanwijzingen zijn dat de gegevens in verkeerde handen zijn gevallen. Desondanks waarschuwt de zorginstelling voor mogelijke risico's zoals identiteitsfraude en heeft een bedrijf ingeschakeld om te onderzoeken of de gegevens ergens te vinden zijn. Verder zullen medewerkers worden geïnformeerd over het veilig omgaan met persoonsgegevens.

Bron

► Alle slachtoffers België en Nederland blootgesteld op darkweb

► Screenshot darkweb Belgische en Nederlandse slachtoffers

► Screenshot hackforum info

► Screenshot algemeen info

▲ Terug naar menu

2. Cyberoorlog

▼ Laatste vijf relevante berichten over cyberoorlog:

27 juni 2025 | NAVO-top 2025 verhoogt digitale veiligheid tegen cyberdreigingen

Tijdens de NAVO-top in Den Haag op 24 en 25 juni 2025 was cyberbeveiliging een prioriteit vanwege de toegenomen risico's op cyberaanvallen. De beveiliging was nodig door de stijgende activiteit van pro-Russische hacktivisten die aanvallen voorbereidden, waaronder DDoS-aanvallen op gemeentelijke netwerken. Ondanks deze aanvallen had de top zelf geen directe impact. Daarnaast werd een incident gemeld waarbij het Nederlandse spoorwegnet bij Schiphol verstoord werd, mogelijk door sabotage, hoewel de oorzaak niet officieel bevestigd werd.

De Nederlandse autoriteiten zetten ongekende veiligheidsmaatregelen in, waaronder operatie "Orange Shield", en een gezamenlijke "war room" waar publieke en private partijen samenwerkten. Cyberexperts van bedrijven zoals Fox-IT en ESET hielpen de netwerken in real-time te monitoren. De samenwerking tussen de overheid en de private sector werd als essentieel beschouwd om toekomstige digitale dreigingen af te weren en de nationale veiligheid te waarborgen.

Bron

30 juni 2025 | Polen als nieuw doelwit van Russische propaganda

Rusland richt zich steeds meer op Polen als een belangrijk doelwit voor propaganda en hybride oorlogsvoering. Volgens Ksenia Kirillova van The Jamestown Foundation is dit een gevolg van het vooruitzicht op een wapenstilstand in Oekraïne. Rusland intensifieert zijn tactieken van cyberaanvallen, sabotage en desinformatie om Polen als de volgende 'externe vijand' van het Kremlin neer te zetten. Deze campagnes worden met name gevoed door de Russische binnenlandse propaganda, die zoekt naar een manier om angst te creëren bij het Russische volk. De betrekkingen tussen Rusland en Polen waren al gespannen, maar na de Russische invasie in Oekraïne in 2022 verergerde de situatie. De Russische media verspreiden nu complottheorieën over Polen en beweren dat het land zich voorbereidt op een oorlog met Rusland, terwijl Rusland Polen beschouwt als een anti-Russisch instrument van westerse landen.

Bron

04 juli 2025 | Pro-Russische hacktivisten voeren cyberoorlog tegen Europa

Sinds de start van de oorlog in Oekraïne zijn pro-Russische hacktivisten steeds actiever geworden, waarbij ze DDoS-aanvallen uitvoeren, websites vervalsen en gestolen gegevens verspreiden om politieke invloed uit te oefenen. In 2025 heeft de grootschalige #OpLithuania campagne plaatsgevonden, waarbij zeven hacktivistische groeperingen, zoals Dark Storm Team en ServerKillers, aanvielen op financiële netwerken en overheidswebsites. Deze aanvallen zijn vaak een reactie op politieke verklaringen, zoals de uitspraken van de Litouwse minister van Buitenlandse Zaken. De groep NoName057(16) en andere nieuwe groeperingen, zoals de IT Army of Russia, richten zich ook op Oekraïne en westerse landen, met name op kritieke digitale infrastructuren in Europa. Er is veel speculatie over de vraag of deze hacktivisten daadwerkelijk ondersteund worden door de Russische staat, mede doordat sommige groeperingen nauw lijken samen te werken met Russische inlichtingendiensten.

Later meer hierover in een uitgebreid artikel op ccinfo

04 juli 2025 | Digitale dreigingen herschikken geopolitieke verhoudingen

In juni 2025 veroorzaakten cyberaanvallen belangrijke verschuivingen in de geopolitieke verhoudingen, vooral rondom de NAVO-top in Den Haag. Cybercriminelen gebruikten phishingaanvallen om toegang te krijgen tot kritieke systemen, waarbij vooral thuiswerkers kwetsbaar waren. Staatsgebonden hackers richtten zich op spionage en sabotage, wat de geopolitieke spanningen versterkte. Tijdens deze periode nam de hacktivistische groep NoName de verantwoordelijkheid voor een reeks DDoS-aanvallen op doelwitten in Nederland, waaronder de NAVO-vestiging en vitale organisaties. Deze aanvallen hadden als doel de stabiliteit van de samenleving te verstoren.

Verder werd de dreiging van Chinese cyberaanvallen op elektriciteitsnetwerken in Westerse landen steeds groter, evenals het gebruik van AI-gegenereerde nepvideo’s in de conflictgebieden tussen Iran en Israël. Deze digitale aanvallen benadrukken de groeiende rol van cyberspace in geopolitieke conflicten. Voor de toekomst wordt een toename van digitale aanvallen verwacht, waarbij samenwerking tussen overheden en bedrijven essentieel zal zijn voor het versterken van de digitale weerbaarheid.

Bron

07 juli 2025 | Batavia spyware steelt gegevens van Russische organisaties

Sinds maart 2025 heeft Kaspersky een toename van besmettingen met de Batavia spyware geconstateerd, gericht op Russische bedrijven. Deze spyware verspreidt zich via e-mails die valse contractbestanden bevatten. Wanneer gebruikers op de link klikken, wordt een schadelijk VBS-script gedownload, dat het systeem verder infecteert. In de tweede fase wordt het bestand WebView.exe uitgevoerd, dat informatie verzamelt van het apparaat en documenten steelt. De laatste fase van de infectie betreft het bestand javav.exe, dat extra bestanden verzamelt en deze naar de aanvallers stuurt. Batavia richt zich voornamelijk op industriële organisaties en exfiltreert gevoelige bedrijfsinformatie. Dit type aanval benadrukt de noodzaak voor bedrijven om hun netwerken goed te beveiligen en hun medewerkers bewust te maken van phishingdreigingen. Het gebruik van meerdere beveiligingsmaatregelen en regelmatige training van medewerkers kan helpen om dit soort aanvallen te voorkomen.

Bron

►► Meer Cyberoorlog (alle berichten)

▲ Terug naar menu

3. Kwetsbaarheden

▼ Laatste vijf relevante berichten over kwetsbaarheden:

📌 15 mei 2025 | EU lanceert eigen EUVD-database voor kwetsbaarheden

De Europese Unie heeft een nieuwe database gelanceerd: de European Vulnerability Database (EUVD). Deze database biedt betrouwbare en geaggregeerde informatie over beveiligingslekken, die cruciaal is voor bedrijven en organisaties in Nederland en België om zich te beschermen tegen cyberdreigingen. De database bevat gegevens van diverse bronnen, zoals Computer Incident Response Teams (CSIRTs), leveranciers en andere bestaande databanken.

Met de EUVD kunnen kwetsbaarheden eenvoudig worden bekeken via verschillende dashboards. Deze zijn ingedeeld in drie categorieën: kritieke kwetsbaarheden, misbruikte kwetsbaarheden en kwetsbaarheden die door de EU zijn gecoördineerd. De database is nu nog in de bètafase, maar zal later dit jaar verder ontwikkeld worden. Deze nieuwe informatiebron is bijzonder relevant voor de digitale veiligheid in Europa, ook voor organisaties in Nederland en België die regelmatig met cyberdreigingen te maken krijgen.

Met de EUVD kunnen zowel bestaande kwetsbaarheden als nieuwe beveiligingslekken snel gevolgd worden, wat het makkelijker maakt om beveiligingsmaatregelen te treffen. Bovendien maakt de EUVD gebruik van de bekende CVE-nummers, die wereldwijd worden gebruikt om kwetsbaarheden te identificeren.

Op onze kwetsbaarhedenpagina van Cybercrimeinfo hebben we deze database toegevoegd.

Bron

Naar database

📌❗️Nieuw per 28 juni! Kwetsbaarheden van Producten in België en Nederland

Vanaf vandaag richten we ons bij Cybercrimeinfo nog sterker op de kwetsbaarheden van producten en systemen die veel gebruikt worden in België en Nederland. Omdat er wereldwijd veel kwetsbaarheden worden ontdekt, kan het soms lastig zijn om het overzicht te bewaren. Daarom publiceren wij enkel informatie over kwetsbaarheden die relevant zijn voor onze lezers in deze regio’s. Dit zorgt ervoor dat jij als lezer de bomen door het bos blijft zien en enkel informatie ontvangt die direct van belang is voor jouw digitale veiligheid.

📌⚠️9 juli 2025 | Microsoft lost patches voor zero-day en kritieke Office kwetsbaarheden

Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.

Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.

Bron

13 juli 2025 | Kritieke kwetsbaarheid in Simple-File-List Plugin voor WordPress

De Simple-File-List Plugin voor WordPress, versie 4.2.2 en lager, bevat een ernstige kwetsbaarheid die kan leiden tot Remote Code Execution (RCE). Deze kwetsbaarheid CVE-2020-36847 bevindt zich in de hernoemfunctie van de plugin, waarmee aanvallers geüploade PHP-bestanden kunnen hernoemen van een PNG-extensie naar een PHP-extensie. Dit maakt het mogelijk voor ongeauthenticeerde aanvallers om code uit te voeren op de server.

De impact van deze kwetsbaarheid is groot: aanvallers kunnen volledige toegang krijgen tot de server, gegevens stelen, de website aanpassen of de server gebruiken voor andere kwaadaardige activiteiten. Het is cruciaal dat gebruikers van deze plugin de plugin bijwerken naar een versie boven 4.2.2 of de plugin verwijderen als deze niet nodig is. Daarnaast wordt aanbevolen om strengere bestand-uploadcontroles te implementeren en een grondige beveiligingsaudit uit te voeren op de WordPress-site.

Als je een WordPress-site beheert in Nederland of België en deze plugin gebruikt, zorg er dan voor dat je onmiddellijk actie onderneemt om je website te beschermen tegen deze ernstige bedreiging.

Wat kun je doen?

  • Update de Simple-File-List plugin naar de nieuwste versie.
  • Verwijder of deactiveer de plugin als je deze niet gebruikt.
  • Voer een grondige beveiligingsaudit uit van je WordPress-site.
  • Zorg voor strikte validatie van geüploade bestanden.

Veiligheid is essentieel, dus handel snel om je website te beschermen!

Bron

13 juli 2025 | Beveiligingslek in Apache Zeppelin door onjuiste controle van serverbronnen

Apache Zeppelin is een open-source webgebaseerde tool die wereldwijd wordt gebruikt voor data-analyse en visualisatie. Het biedt een platform voor interactieve analyses, waarbij gegevens kunnen worden gedeeld en visueel gepresenteerd. De toepassing is vooral populair in omgevingen waar grote hoeveelheden data worden verwerkt, zoals bij bedrijven die werken met cloudgebaseerde data-analysetools en big data-oplossingen.

Recent is er echter een ernstige kwetsbaarheid ontdekt in Apache Zeppelin, aangeduid als CVE-2024-41169. Deze kwetsbaarheid stelt aanvallers in staat om het Raft-serverprotocol onbevoegd te gebruiken en toegang te krijgen tot serverbronnen, waaronder gevoelige gegevens zoals bestanden en mappen. Dit kan een groot risico vormen voor de veiligheid van je systemen, vooral wanneer Apache Zeppelin wordt ingezet in bedrijfsomgevingen.

De kwetsbaarheid is aanwezig in de versies van 0.10.1 tot 0.12.0 van Apache Zeppelin. Om deze risico's te minimaliseren, wordt het sterk aanbevolen om te upgraden naar versie 0.12.0, waarin de kwetsbaarheid wordt verholpen door de Cluster Interpreter te verwijderen.

Waarom is dit relevant voor bedrijven in België en Nederland? Apache Zeppelin wordt in zowel Nederland als België steeds vaker gebruikt, vooral binnen data-analyse- en IT-omgevingen die afhankelijk zijn van cloudgebaseerde oplossingen. Organisaties die deze tool gebruiken, moeten zich bewust zijn van de risico's die voortkomen uit de kwetsbaarheid en snel actie ondernemen om hun systemen te beveiligen.

Bij Cybercrimeinfo zetten we ons in om je bewust te maken van cyberdreigingen en te helpen bij het beschermen van je digitale omgeving. Zorg ervoor dat je op de hoogte blijft van de laatste beveiligingsupdates en neem de nodige maatregelen om je gegevens en systemen te beschermen tegen cyberaanvallen.

Bron

13 juli 2025 | Kritieke kwetsbaarheid in Tenda FH1201 router

Er is een ernstige kwetsbaarheid ontdekt in de Tenda FH1201 router (versie 1.2.0.14), die gebruikers in België en Nederland mogelijk in gevaar kan brengen. De kwetsbaarheid CVE-2025-7463 bevindt zich in de HTTP POST Request Handler van de router en kan op afstand worden misbruikt door een buffer overflow te veroorzaken bij manipulatie van het argument 'mit_ssid'. Dit maakt het mogelijk voor aanvallers om willekeurige code uit te voeren en mogelijk volledige controle over de router te verkrijgen.

De kwetsbaarheid heeft een CVSS-score van 8.8, wat duidt op een hoog risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. Dit kan leiden tot onbevoegde toegang en zelfs volledige controle over het apparaat. Hoewel er nog geen bewijs is van actieve exploitatie, wordt aangeraden om kwetsbare apparaten onmiddellijk te isoleren van onbetrouwbare netwerken, netwerksegmentatie toe te passen en inbraakdetectie- of preventiesystemen te gebruiken.

Wat kun je doen?

  • Zorg ervoor dat je Tenda FH1201 router is geïsoleerd van onbetrouwbare netwerken.
  • Wacht op een officiële patch van de leverancier en pas deze snel toe zodra deze beschikbaar is.
  • Overweeg tijdelijke maatregelen, zoals het deactiveren van de router als er geen onmiddellijke oplossing is.

Blijf alert en bescherm je netwerk tegen deze ernstige dreiging.

Bron

13 juli 2025 | Ernstige kwetsbaarheid in AIT CSV-import/export plugin voor WordPress

Op 12 juli 2025 werd een ernstige kwetsbaarheid CVE-2020-36849 ontdekt in de AIT CSV Import/Export plugin voor WordPress, die versies tot en met 3.0.3 treft. Door een gebrek aan bestandstype-validatie in de plugin kunnen onbevoegde aanvallers willekeurige bestanden uploaden naar de server van een getroffen WordPress-site. Dit opent de deur voor het uitvoeren van remote code, waardoor de integriteit en beveiliging van de website volledig in gevaar komt.

Wat betekent dit voor jou?
Als je de AIT CSV Import/Export plugin in je WordPress-site gebruikt, is het van cruciaal belang om de plugin direct bij te werken naar de laatste versie. Dit voorkomt dat je site kwetsbaar is voor aanvallers die misbruik maken van deze bug.

Hoe kun je je beschermen?

  1. Werk de plugin bij naar een versie hoger dan 3.0.3.
  2. Als je de update niet direct kunt uitvoeren, overweeg dan de plugin tijdelijk uit te schakelen.
  3. Zet een webapplicatie-firewall (WAF) in om ongewilde bestanduploads te blokkeren.
  4. Beperk de toegang tot de plugin tot alleen beheerders en monitor serverlogs op verdachte activiteiten.

Deze kwetsbaarheid heeft een CVSS-score van 9.8 (zeer kritisch), wat betekent dat sites die de plugin niet bijwerken een hoog risico lopen op aanvallen.

Bron

13 juli 2025 | Kritieke kwetsbaarheid in TOTOLINK T6 ontdekt

Er is een ernstige kwetsbaarheid ontdekt in de TOTOLINK T6-router, die in zowel Nederland als België wordt gebruikt. De kwetsbaarheid CVE-2025-7460 betreft de functie setWiFiAclRules in het bestand cgi-bin/cstecgi.cgi van de router, wat kan leiden tot een buffer overflow. Dit maakt het mogelijk voor cybercriminelen om op afstand toegang te krijgen tot de router en deze te controleren, zelfs met lage rechten.

Wat zijn de risico’s? Door deze kwetsbaarheid kan een aanvaller:

  • Willekeurige code uitvoeren
  • Ongeautoriseerde toegang krijgen tot het systeem
  • De vertrouwelijkheid van je gegevens in gevaar brengen
  • In sommige gevallen volledige controle over de router verkrijgen

Wat kun je doen? Het is dringend aanbevolen om de firmware van de TOTOLINK T6-router zo snel mogelijk bij te werken naar de nieuwste versie. Daarnaast kun je de volgende maatregelen treffen om je netwerk beter te beschermen:

  • Beperk de toegang tot het beheer van de router via externe netwerken.
  • Zet netwerksegmentatie in om risico's te beperken.
  • Gebruik een webapplicatiefirewall (WAF) om kwaadaardige verzoeken te filteren.
  • Monitor je netwerkverkeer op verdachte activiteiten.

Veiligheid gaat boven alles. Zorg ervoor dat je router goed beschermd is en voorkom dat cybercriminelen toegang krijgen tot je netwerk!

Bron

13 juli 2025 | Kritieke kwetsbaarheid in WPBookit plugin voor WordPress

Er is een ernstige kwetsbaarheid ontdekt in de WPBookit plugin voor WordPress, die wereldwijd door websites wordt gebruikt, inclusief in Nederland en België. De kwetsbaarheid CVE-2025-6058 maakt het mogelijk voor onbevoegde aanvallers om willekeurige bestanden op de server van een WordPress-site te uploaden. Dit gebeurt doordat de plugin geen correcte bestandstypevalidatie uitvoert in de functie image_upload_handle().

Deze kwetsbaarheid is aanwezig in alle versies tot en met 1.0.4 van de plugin en kan leiden tot een volledige compromittering van de website. Aanvallers kunnen bijvoorbeeld kwaadaardige bestanden uploaden die op hun beurt kunnen leiden tot het uitvoeren van remote code, gegevensdiefstal, website-vervalsing of zelfs het gebruik van de server voor verdere aanvallen.

Wat kun je doen?

  • Update de WPBookit plugin onmiddellijk naar de laatste versie, die deze kwetsbaarheid verhelpt.
  • Is een update niet mogelijk? Zet de plugin tijdelijk uit totdat een update kan worden uitgevoerd.
  • Controleer alle recent geüploade bestanden op verdachte inhoud.
  • Controleer serverlogs op mogelijke ongeautoriseerde bestanduploads.
  • Implementeer aanvullende bestanduploadbeperkingen op je webapplicatiewall (WAF).

Door direct actie te ondernemen, kun je de risico's minimaliseren en je website beschermen tegen aanvallen.

Bron

►► Meer kwetsbaarheden in software (alle berichten)

► EUVD-database voor kwetsbaarheden

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

▲ Terug naar menu

4. Dreigingen

4.0 Dreigingen:

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

01 juli 2025 | INTERPOL waarschuwt voor groei van scamcentra wereldwijd

INTERPOL heeft nieuwe informatie gedeeld over de wereldwijde verspreiding van scamcentra, waar slachtoffers vaak via mensenhandel terechtkomen. Tot maart 2025 werden mensen uit 66 landen gedwongen om frauduleuze online activiteiten te verrichten. Het merendeel van de slachtoffers werd naar Zuidoost-Azië gebracht, hoewel er nu ook scamcentra op andere locaties zoals het Midden-Oosten, West-Afrika en Centraal-Amerika worden aangetroffen. Deze centra maken gebruik van kunstmatige intelligentie, bijvoorbeeld door misleidende vacatures te creëren en nepprofielen te genereren voor sextortion- en romanticascams. Het probleem heeft zich wereldwijd verspreid en stelt zowel de slachtoffers als de slachtoffers van de scamdoelen bloot aan enorme financiële en emotionele schade. INTERPOL benadrukt de noodzaak van internationale samenwerking om deze dreiging te bestrijden en vraagt om meer informatie-uitwisseling tussen wetshandhavingsinstanties en partners.

Bron

01 juli 2025 | Microsoft adviseert grondige screening van IT-freelancers

Microsoft heeft organisaties geadviseerd om IT-freelancers en uitzendkrachten grondig te screenen voordat ze worden ingehuurd, met name die voor remote werk. Dit advies is bedoeld om te voorkomen dat malafide medewerkers worden aangetrokken, zoals Noord-Koreaanse IT'ers die via freelance platforms solliciteren. Deze medewerkers maken vaak gebruik van tools zoals VPN's en remote software om bedrijfsnetwerken binnen te dringen, waarbij ze gegevens stelen. Microsoft benadrukt het belang van het controleren van digitale gegevens, contactinformatie en cv-consistentie, evenals het uitvoeren van videogesprekken om de identiteit van kandidaten te verifiëren. Daarnaast wordt aangeraden om niet-goedgekeurde IT-managementtools te blokkeren en extra voorzichtig te zijn met personeel van uitzendbedrijven, aangezien deze de toegang tot bedrijven kunnen vergemakkelijken.

Bron

02 juli 2025 | Nieuwe FileFix-aanval omzeilt Windows MoTW-beveiliging

Een nieuwe aanval, genaamd FileFix, maakt het mogelijk kwaadaardige JScript-code uit te voeren zonder waarschuwingen van de Windows Mark of the Web (MoTW)-beveiliging. Dit wordt mogelijk door een kwetsbaarheid in de manier waarop browsers opgeslagen HTML-webpagina's behandelen. De aanval vereist dat de gebruiker een HTML-pagina opslaat en deze hernoemt naar de .HTA-bestandsextensie, waardoor een embedded script automatisch wordt uitgevoerd via mshta.exe. Omdat bestanden met de MIME-type text/html de MoTW-tag niet ontvangen, worden gebruikers niet gewaarschuwd bij het openen van het bestand. Het grootste risico van de aanval komt van social engineering, waarbij slachtoffers worden misleid om een kwaadaardige webpagina op te slaan. Ter bescherming kunnen organisaties mshta.exe verwijderen, bestandsextensies zichtbaar maken en HTML-bijlagen in e-mail blokkeren.

Bron

02 juli 2025 | Kwetsbaarheid in Forminator-plug-in bedreigt honderdduizenden WordPress-sites

Een ernstige kwetsbaarheid in de Forminator-plug-in voor WordPress stelt aanvallers in staat om honderdduizenden websites over te nemen. De plug-in wordt op meer dan 600.000 websites gebruikt voor het maken van formulieren. Door deze kwetsbaarheid kunnen aanvallers zonder authenticatie bestanden op de server verwijderen, waardoor ze de website volledig kunnen overnemen. Dit gebeurt door het verwijderen van het wp-config.php bestand, waarna de website opnieuw opstart in een "setup state" en de aanvaller de controle kan overnemen via een externe database. De kwetsbaarheid werd eind juni ontdekt en een update werd op 30 juni beschikbaar gesteld, maar veel websites hebben deze nog niet geïnstalleerd. Inmiddels heeft ongeveer 175.000 sites de patch toegepast, wat betekent dat er nog steeds duizenden sites kwetsbaar zijn. Beheerders wordt dringend aangeraden de update snel te installeren om schade te voorkomen.

Bron, 2

03 juli 2025 | Valse Firefox-extensies stelen crypto van gebruikers

Op de officiële website voor Firefox-add-ons, addons.mozilla.org, zijn tientallen extensies ontdekt die zich voordoen als wallets van bekende crypto-platformen. In werkelijkheid waren deze extensies ontworpen om cryptovaluta van gebruikers te stelen. Het betreft veertig kwaadaardige extensies die namen en logo’s gebruikten van populaire wallets zoals Coinbase, MetaMask en Trust Wallet. De aanvallers plaatsten valse 5-sterrenreviews om vertrouwen te wekken. Veel van deze extensies maakten misbruik van het feit dat de code van de echte wallets open source is. Nadat de kwaadaardige extensies geïnstalleerd werden, verzamelden ze de wallet-gegevens van gebruikers en stuurden deze door naar de aanvallers. Inmiddels zijn deze extensies verwijderd van de website, maar het incident benadrukt de risico’s van het downloaden van extensies van onbetrouwbare bronnen.

Bron

03 juli 2025 | NimDoor malware steelt cryptocurrency via macOS

Een nieuwe malwarefamilie, genaamd NimDoor, wordt door Noord-Koreaanse hackers gebruikt in aanvallen op web3- en cryptocurrency-organisaties. De malware maakt gebruik van een geavanceerde techniek om zichzelf te herstellen, zelfs nadat het gedood wordt. De aanvallers verspreiden de malware via valse Zoom-updates die slachtoffers via Telegram worden aangeboden. Het gebruik van het C++-gecompileerde NimDoor, met een eigen signaalmechanisme voor persistentie, maakt het lastig voor gebruikers om de malware te verwijderen. De malware bestaat uit verschillende componenten, waaronder een backdoor die systematische gegevens exfiltreert en commando’s op afstand uitvoert. De onderzoekers benadrukken de flexibiliteit van de malware en het gebruik van nieuwe technieken, zoals het installeren van aangepaste signal handlers, wat wijst op een evolutie in de toolkit van de Noord-Koreaanse hackers. Het doel van de aanvallen is voornamelijk het stelen van cryptocurrency en andere gevoelige informatie.

Bron

03 juli 2025 | Datadiefstal door cybercriminelen in 2024 verdubbeld

Het aantal datadiefstallen door cybercriminelen is in 2024 bijna verdubbeld, meldt de Autoriteit Persoonsgegevens (AP). Hierbij worden persoonlijke gegevens gestolen en vaak verkocht of gepubliceerd op het internet. Veel organisaties blijken onvoldoende maatregelen te nemen tegen deze bedreigingen, wat volgens experts onacceptabel is. De dreiging van datadiefstal is vooral groot bij ransomware-aanvallen, waarbij hackers systemen overnemen en data versleutelen. In plaats van alleen losgeld te eisen, dreigen criminelen nu ook de gestolen gegevens openbaar te maken. Dit verhoogt de schade voor de getroffen organisaties, die vaak meer dan 100.000 euro verliezen. Bedrijven beginnen wel meer back-ups te maken om zich hiertegen te beschermen, maar cybercriminelen passen hun methodes voortdurend aan om succesvol te blijven. Organisaties worden aangespoord om sneller en effectiever actie te ondernemen tegen deze groeiende cyberdreigingen.

Later meer hierover in een uitgebreid artikel op ccinfo

03 juli 2025 | Datalekken door cybercriminelen sterk gestegen in 2024

In 2024 steeg het aantal datalekken in Nederland door cyberaanvallen fors. De Autoriteit Persoonsgegevens ontving maar liefst 37.839 meldingen, waarvan veel te maken hadden met ransomware-aanvallen. In 53% van de gevallen werd data gestolen, wat een verdubbeling is ten opzichte van het vorige jaar. Vooral sectoren zoals de gezondheidszorg en de financiële dienstverlening waren doelwitten. De impact op slachtoffers is groot: in 2024 werden 5 miljoen mensen getroffen, met een toename van identiteitsfraude. Bedrijven meldden gemiddeld 103.976 euro schade per incident. Veel organisaties bleken echter onvoldoende voorbereid door verouderde software en een gebrek aan naleving van beleid. Om zich beter te beschermen, adviseert de AP bedrijven om Multi-Factor Authentication (MFA) in te voeren en hun beveiligingsmaatregelen regelmatig te evalueren. Ook ketenbeveiliging moet niet worden vergeten, aangezien aanvallen op leveranciers ook grote gevolgen kunnen hebben voor andere bedrijven.

Bron

03 juli 2025 | Android-spyware lekt wachtwoorden en e-mailadressen van 62.000 gebruikers

Een Android-spyware genaamd Catwatchful heeft de gegevens van 62.000 gebruikers gelekt, waaronder wachtwoorden en e-mailadressen. De app, die zich voordeed als een ouderlijk toezicht hulpmiddel, maakt het mogelijk om telefoons in real-time te volgen. Naast het lokaliseren van personen kunnen gebruikers via de spyware ook toegang krijgen tot camera’s, microfoons, en de schermen van slachtoffers. De gegevens werden zonder toestemming geüpload naar een online database, waar ze konden worden bekeken. Beveiligingsonderzoekers ontdekten dat de API van de spyware kwetsbaar was, waardoor ze gemakkelijk wachtwoorden en andere gevoelige informatie konden inzien. Het merendeel van de slachtoffers bevindt zich in Latijns-Amerika. Google heeft inmiddels maatregelen genomen door de spyware aan Google Play Protect toe te voegen, waardoor gebruikers gewaarschuwd worden als de app geïnstalleerd is.

Bron

03 juli 2025 | Hunters International ransomware stopt en biedt gratis decryptors aan

De ransomwaregroep Hunters International heeft aangekondigd haar activiteiten te stoppen en gratis decryptiesoftware aan te bieden om slachtoffers te helpen bij het herstellen van versleutelde gegevens zonder losgeld te betalen. Dit besluit volgt op de toegenomen wetshandhavingsdruk en een daling in de winstgevendheid van de groep. De criminelen bieden nu tools en instructies aan bedrijven die getroffen zijn door hun aanvallen, waarbij ze de mogelijkheid bieden om versleutelde data te herstellen. De groep, die bekend stond om haar ransomware-aanvallen, richtte zich op organisaties van verschillende groottes en eiste vaak miljoenen dollars aan losgeld. In april 2024 werd aangekondigd dat Hunters International zich zou heroriënteren naar datadiefstal en afpersing, onder de nieuwe naam "World Leaks". De groep heeft wereldwijd honderden aanvallen uitgevoerd en was verantwoordelijk voor aanvallen op prominente bedrijven en overheidsinstellingen.

Darkweb screenshot

04 juli 2025 | Nieuwe Chinese nep-marktplaatsen misleiden consumenten

Cyberbeveiligingsbedrijf Silent Push heeft duizenden vervalste e-commercewebsites ontdekt die populaire merken zoals Apple en Michael Kors nabootsen om online shoppers te bedriegen. Deze sites zijn ontworpen om financiële gegevens te stelen door creditcardinformatie van nietsvermoedende gebruikers te verzamelen. De nepwebsites lijken op legitieme winkelpagina's, maar verwerken geen echte betalingen. In plaats daarvan gebruiken ze vervalste betalingssystemen om vertrouwen op te bouwen bij de consument. Sommige sites bevatten zelfs Google Pay-widgets, wat betekent dat ook betalingen via Google Pay risico lopen. Het onderzoek toont aan dat deze fraude vanuit China komt, waarbij duizenden domeinen betrokken zijn. Ondanks dat sommige sites offline zijn gehaald, blijven er duizenden actief. Consumenten wordt geadviseerd voorzichtig te zijn bij online aankopen, aangezien deze phishingcampagne wereldwijd schade aanricht.

Bron

04 juli 2025 | Ransomwaregroep Hunters International herdoopt zich tot World Leaks

De beruchte ransomwaregroep Hunters International, die verantwoordelijk was voor 55 bevestigde en 199 vermoedelijke cyberaanvallen, heeft zichzelf herdoopt tot World Leaks. De groep, actief voor twee jaar, gebruikte dubbele afpersing waarbij zowel gegevens werden versleuteld als gestolen voor openbaarmaking bij weigering van betaling. Onder de slachtoffers bevonden zich bedrijven, overheden en zorginstellingen, met miljoenen persoonlijke gegevens die werden blootgesteld.

World Leaks verschilt van zijn voorganger doordat het zich nu volledig richt op gegevensdiefstal en afpersing, zonder gebruik van encryptie. De groep heeft al meerdere aanvallen geclaimd, maar biedt bedrijven die getroffen zijn door eerdere ransomware-aanvallen nu gratis decryptiesoftware aan, wat volgens experts symbolisch is aangezien veel slachtoffers hun systemen inmiddels hebben hersteld. Deze verschuiving markeert een groeiende trend in de cybercriminaliteit, waarbij data-exploitatie steeds vaker voorkomt.

04 juli 2025 | McDonald’s slachtoffer van datalek met 300.000 inloggegevens

Een cybercrimineel, bekend als xCapuche1337, beweert een database te hebben gelekt die 300.000 inloggegevens bevat voor verschillende McDonald’s platforms wereldwijd. De gelekte gegevens omvatten e-mailadressen en wachtwoorden in platte tekst van gebruikersaccounts op diverse McDonald’s websites in verschillende landen. Dit datalek benadrukt de noodzaak voor bedrijven om striktere beveiligingsmaatregelen te nemen en gebruikers te waarschuwen voor mogelijke risico’s, zoals het hergebruiken van wachtwoorden. Organisaties moeten inzien hoe kwetsbaar hun systemen kunnen zijn en blijven werken aan het verbeteren van hun cyberbeveiliging om dergelijke aanvallen in de toekomst te voorkomen.

Screenshot

07 juli 2025 | De gevaren van digitale criminaliteit en technologische misbruik

In de nieuwsbrief van Cybercrimeinfo.nl wordt een aantal zorgwekkende digitale dreigingen besproken. De opkomst van nudify apps, die zonder toestemming naaktbeelden genereren, roept zorgen op over privacy en de verantwoordelijkheid van bedrijven en wetgevers. Daarnaast worden de ernstige ransomware-aanvallen en datalekken die Nederland en België in juni 2025 teisterden belicht, met praktische tips voor bedrijven om zich hiertegen te wapenen. Het artikel bespreekt ook de toename van ransomware in 2024 en de impact daarvan op bedrijven. Verder wordt de invloed van cyberoorlog en de recente DDoS-aanvallen tijdens de NAVO-top behandeld. Een bijzonder verontrustend onderwerp is het darkweb, waar huurmoordwebsites opereren die ethische en juridische vraagstukken oproepen. Tot slot wordt een geval van online oplichting in Amsterdam besproken, waarbij iemand bijna €20.000 verloor door een phishing-aanval.

Bron

07 juli 2025 | SatanLock ransomware stopt met operaties en lekt gestolen gegevens

De SatanLock ransomware-groep heeft aangekondigd haar operaties te beëindigen. Voor de sluiting van de groep wordt alle gestolen data van slachtoffers vrijgegeven. De aankondiging werd gedaan op hun Telegram-kanaal en darkweb-website, waar eerder ook een lijst van slachtoffers zichtbaar was. SatanLock, die sinds april 2025 actief is, werd snel bekend vanwege de agressieve aanvallen op verschillende organisaties. Bijzonder is dat 65% van de slachtoffers al eerder op andere leak-sites verscheen, wat suggereert dat de groep bestaande geïnfecteerde netwerken opnieuw aanviel. SatanLock heeft banden met andere bekende ransomware-groepen zoals Babuk-Bjorka en GD Lockersec, wat erop wijst dat de groep deel uitmaakt van een groter crimineel netwerk. De reden voor de beëindiging van SatanLock is onbekend, maar het betekent wel een overwinning voor de slachtoffers. De groep was kort, maar krachtig in haar cybercriminaliteit.

07 juli 2025 | Hackers misbruiken gelekte Shellter tool voor infostealers

Shellter, een commerciële tool voor penetratietests, is misbruikt door cybercriminelen nadat een klant per ongeluk een versie van de software had gelekt. Shellter Elite wordt doorgaans gebruikt door beveiligingsprofessionals om malware te verbergen, maar deze keer werd het ingezet voor kwaadaardige doeleinden, zoals het verspreiden van infostealers zoals Rhadamanthys, Lumma en Arechclient2. De aanvallen begonnen rond april en maakten gebruik van YouTube-reacties en phishing-e-mails voor distributie. Shellter bevestigde dat het een enkel gelekte exemplaar betrof en bracht een update uit om de misbruikte versie te corrigeren. De misbruikte versie van Shellter werd inmiddels vervangen door versie 11.1, die alleen aan gecontroleerde klanten wordt verstrekt. Het incident werd pas door onderzoekers ontdekt, waarna Shellter kritiek uitte op de communicatie van Elastic Security Labs, die enkele maanden niet op de hoogte was gesteld van de dreiging.

Bron

08 juli 2025 | Nieuwe versie Atomic macOS infostealer biedt toegang voor langdurige aanvallen

Een malware-analist heeft een nieuwe versie ontdekt van de Atomic macOS infostealer, ook wel 'AMOS' genoemd, die nu een backdoor bevat. Deze backdoor biedt aanvallers blijvende toegang tot besmette systemen. Het stelt hen in staat om op afstand commando's uit te voeren, overleeft herstarts van het systeem en zorgt ervoor dat aanvallers controle houden over geïnfecteerde apparaten. De nieuwe variant van de malware maakt gebruik van LaunchDaemons om zichzelf bij herstart van het systeem automatisch uit te voeren, en dit met verhoogde rechten. De aanvallers kunnen hierdoor de eigenaar van het systeem op afstand wijzigen, keyloggers installeren, en extra malware toevoegen. Het gebruik van de backdoor is specifiek gericht op macOS-gebruikers en het malware-as-a-service-model (MaaS) heeft inmiddels wereldwijd meer dan 120 landen getroffen. De malware wordt vaak verspreid via phishing-aanvallen en valse sollicitaties.

Bron

08 juli 2025 | WinRAR RCE 0-Day Exploit Te Koop voor $80.000

Een ernstige kwetsbaarheid in WinRAR, aangeduid als CVE-2025-6218, stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren via zorgvuldig gemaakte RAR-archieven. Deze exploit maakt misbruik van een padmanipulatiefout in WinRAR, waardoor bestanden buiten de bedoelde mappen kunnen worden geplaatst. Hoewel gebruikersinteractie vereist is, kan de impact aanzienlijk zijn, met potentieel voor systeemcompromittering. De kwetsbaarheid is geclassificeerd met een CVSS-score van 7,8, wat duidt op een hoog risico voor vertrouwelijkheid en systeemintegriteit. Een patch is beschikbaar in de nieuwste WinRAR 7.12 Beta 1-release.

Cybercriminelen hebben deze exploit inmiddels te koop aangeboden op het dark web voor $80.000. Dit benadrukt de urgentie voor gebruikers om onmiddellijk over te schakelen naar de bijgewerkte versie om zichzelf te beschermen tegen mogelijke aanvallen.

Screenshot

08 juli 2025 | Malafide extensies in Chrome en Edge met 2,3 miljoen gebruikers

Onderzoekers hebben 18 malafide extensies ontdekt in de Chrome Web Store en Microsoft Edge Add-ons die gezamenlijk 2,3 miljoen gebruikers hadden. Deze extensies, die onder andere een VPN, weer-app en color picker bevatten, boden weliswaar de beloofde functionaliteit, maar voegden via een update schadelijke software toe. De kwaadaardige extensies verzamelden surfgedrag door URL's en tracking-ID's van gebruikers naar een externe server te sturen. Sommige extensies hadden zelfs de 'Verified' status, wat aangeeft dat ze van een vertrouwde ontwikkelaar kwamen. Gebruikers wordt geadviseerd om deze extensies onmiddellijk te verwijderen en hun browsergeschiedenis op te schonen. Ondanks dat sommige extensies nog steeds beschikbaar zijn in de Chrome Web Store, is het belangrijk om altijd waakzaam te zijn bij het installeren van browserextensies.

Bron

08 juli 2025 | Android-malware Anatsa infiltreert Google Play en richt zich op Amerikaanse banken

De Anatsa-banktrojaan heeft opnieuw zijn weg gevonden naar Google Play, via een app die zich voordeed als een PDF-lezer en meer dan 50.000 downloads behaalde. Na installatie wordt de malware actief op het apparaat, waarbij het activiteiten van gebruikers in Noord-Amerikaanse bankapps volgt en hen voorziet van een overlay die toegang biedt tot bankrekeningen, keylogging mogelijk maakt of transacties automatiseert. De app toont een nepbericht over geplande onderhoudswerkzaamheden aan de bankapp, zodat slachtoffers niet merken dat hun gegevens gestolen worden. Anatsa heeft meerdere keren Google Play weten te infiltreren, vaak via ogenschijnlijk onschuldige apps. Gebruikers die de app hebben gedownload, wordt geadviseerd deze onmiddellijk te verwijderen, hun systeem te scannen en bankgegevens opnieuw in te stellen. De laatste versie werd tussen 24 en 30 juni 2025 verspreid en is inmiddels van de Play Store verwijderd.

Bron

08 juli 2025 | Identiteitsaanvallen door Infostealers-as-a-Service Bereiken Recordhoogtes

De toename van identiteitsdiefstal door infostealer malware en geavanceerde phishing-tools is dramatisch gestegen, met een stijging van 156% in aanvallen op gebruikerslogins. Dit komt door de opkomst van Phishing-as-a-Service (PhaaS), waarmee cybercriminelen voor lage kosten aanvallen kunnen uitvoeren. Platforms zoals Tycoon 2FA bieden kant-en-klare phishingpagina’s voor populaire diensten, wat de drempel voor aanvallers verlaagt. Een belangrijk kenmerk van deze aanvallen is dat ze vaak multi-factor authenticatie (MFA) kunnen omzeilen en snel financiële misdaden kunnen plegen, zoals Business Email Compromise (BEC). Dit heeft geleid tot een 60% stijging in BEC-aanvallen in 2025. De dreiging van infostealers wordt verder versterkt door het opkomende infostealer Acreed, dat zich in de ondergrondse markten bevindt. Organisaties en individuen worden geadviseerd om phishingbestendige authenticatiemethoden te implementeren en alert te blijven op verdachte activiteiten.

Later meer hierover in een uitgebreid artikel op ccinfo

09 juli 2025 | Nieuwe TapTrap-aanval misleidt Android-gebruikers met onzichtbare UI-truc

Een nieuwe tapjacking-techniek, genaamd TapTrap, kan de gebruikersinterface van Android-apparaten manipuleren om toegang te krijgen tot gevoelige gegevens of gebruikers te misleiden tot destructieve handelingen, zoals het wissen van apparaten. TapTrap maakt gebruik van aangepaste animaties die de overgang tussen schermen bijna onzichtbaar maken, waardoor de gebruiker denkt dat hij met een onschuldige app interactie heeft. In werkelijkheid wordt een kwaadaardige actie uitgevoerd, zoals het toestaan van ongeautoriseerde toegang tot systeeminstellingen of toestemming voor schadelijke apps. De onderzoekers ontdekten dat 76% van de apps in de Play Store kwetsbaar zijn voor deze aanval. Hoewel de laatste Android-versie, 16, niet beschermd is tegen TapTrap, wordt er gewerkt aan een oplossing. Google heeft bevestigd dat het probleem in toekomstige updates zal worden aangepakt.

Bron

10 juli 2025 | Identiteitsdiefstal door phishing en infostealers stijgt met 156%

Identiteitsdiefstal is in 2025 met maar liefst 156% gestegen door de opkomst van Phishing-as-a-Service en infostealer malware. Deze geavanceerde aanvallen richten zich niet alleen op technische kwetsbaarheden, maar op het stelen van inloggegevens en het misbruiken van vertrouwde systemen. Cybercriminelen gebruiken platforms zoals Tycoon2FA om multi-factor authenticatie (MFA) te omzeilen en toegang te krijgen tot bankrekeningen en e-mailaccounts. Infostealers, die in staat zijn om gegevens van wachtwoordbeheerders en VPN-instellingen te stelen, spelen ook een belangrijke rol in deze aanvallen. Deze veranderingen maken traditionele beveiligingsmaatregelen, zoals perimeterbeveiliging, onvoldoende. Organisaties moeten zich richten op het verbeteren van hun authenticatieprotocollen, zoals FIDO2/WebAuthn, en Zero Trust principes implementeren om bedreigingen sneller te detecteren en te beperken. Het blijven trainen van medewerkers tegen phishingaanvallen blijft essentieel in deze strijd tegen identiteitsdiefstal.

Bron

10 juli 2025 | Misbruik van open-source package leidt tot diefstal van $500.000 aan crypto

In juni 2025 werd een Russische blockchainontwikkelaar het slachtoffer van een cyberaanval die $500.000 aan crypto van zijn rekening stal. De aanvallers maakten gebruik van een kwaadaardige versie van de "Solidity Language"-extensie voor het Cursor AI-platform, die oorspronkelijk bedoeld was voor het markeren van Solidity-code. Deze extensie bleek echter malware te bevatten die via een PowerShell-script schadelijke software op de computer van het slachtoffer installeerde, waaronder een backdoor en een crypto-stealer. Het slachtoffer had de extensie gedownload nadat hij deze boven een legitieme versie aantrof in de zoekresultaten van de extensie-registry, waar de kwaadaardige versie hoger rankte door recente updates. Dit incident is een voorbeeld van de groeiende dreiging van malafide open-source pakketten, die ontwikkelaars kunnen misleiden. Cybersecurity-experts raden aan altijd voorzichtig te zijn bij het downloaden van software en te controleren of deze betrouwbaar is.

Bron

11 juli 2025 | Kritieke kwetsbaarheid in Wing FTP Server actief misbruikt

Er is een ernstige kwetsbaarheid ontdekt in Wing FTP Server, een software die wordt gebruikt voor het opzetten van veilige FTP-servers. Deze kwetsbaarheid, aangeduid als CVE-2025-47812, maakt het mogelijk voor aanvallers om servers volledig over te nemen door misbruik te maken van een fout in het authenticatieproces. Dit stelt hen in staat om Lua-code in te voeren die met root/SYSTEM-rechten wordt uitgevoerd, wat ernstige gevolgen kan hebben voor de veiligheid van systemen.

De impact van deze kwetsbaarheid is zeer hoog en wordt wereldwijd actief misbruikt. Organisaties in Nederland en België die gebruik maken van Wing FTP Server, moeten onmiddellijk updaten naar versie 7.4.4 om zichzelf te beschermen tegen mogelijke aanvallen. De update is beschikbaar voor Linux, macOS en Windows.

We raden alle gebruikers van Wing FTP Server aan om deze update zo snel mogelijk te installeren en zo de veiligheid van hun systemen te waarborgen.

Bron

12 juli 2025 | McDonald's lekt gegevens van 64 miljoen sollicitanten

McDonald's heeft via het 'McHire' platform, dat gebruik maakt van een chatbot voor wervingsdoeleinden, persoonlijke gegevens van meer dan 64 miljoen sollicitanten gelekt. Het betreft gegevens zoals naam, e-mailadres, telefoonnummer, adres en de status van de sollicitatie. Het platform, ontwikkeld door het bedrijf Paradox.ai, is wereldwijd gebruikt, ook in België en Nederland. Beveiligingsonderzoekers ontdekten een ernstige kwetsbaarheid in het systeem, die het mogelijk maakte om eenvoudig toegang te krijgen tot de gegevens van andere sollicitanten. Dit gebeurde door het misbruiken van een beveiligingsfout in de API van het platform. Het probleem werd snel opgelost, maar dit incident benadrukt de risico's van onvoldoende beveiligde systemen, vooral bij de verwerking van persoonlijke gegevens. Voor zowel bedrijven als consumenten is het belangrijk om alert te blijven op de bescherming van persoonlijke informatie, zeker in een tijd waarin dergelijke kwetsbaarheden steeds vaker voorkomen.

Bron

12 juli 2025 | CISA bevestigt actieve uitbuiting van CitrixBleed 2

De Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA) heeft bevestigd dat de CitrixBleed 2-kwetsbaarheid (CVE-2025-5777) in Citrix NetScaler ADC en Gateway actief wordt uitgebuit. CISA heeft federale instanties een uiterste termijn van één dag gegeven om de nodige patches toe te passen. De kwetsbaarheid stelt aanvallers in staat toegang te krijgen tot geheugengebieden die normaal gesproken beperkt zijn, wat kan leiden tot het stelen van sessietokens van gebruikers. Citrix heeft op 17 juni updates uitgebracht om het probleem te verhelpen, maar de kwetsbaarheid wordt nu wereldwijd misbruikt. Aanbevolen wordt om firmware te updaten naar versies 14.1-43.56 of hoger en actieve sessies te beëindigen. Het is belangrijk dat organisaties snel reageren om aanvallen te voorkomen.

Bron

12 juli 2025 | Kritieke kwetsbaarheid in OpenVSX had miljoenen ontwikkelaars kunnen treffen

Een recente ontdekking van Koi Security heeft aangetoond hoe een ernstige kwetsbaarheid in OpenVSX, een platform voor extensies van ontwikkeltools zoals Cursor en Windsurf, miljoenen computers had kunnen compromitteren. De kwetsbaarheid, die "VSXPloit" werd genoemd, stelde aanvallers in staat om de beheerdersrechten van een vertrouwd account over te nemen en kwaadaardige updates voor extensies te verspreiden. Dit zou hebben geleid tot volledige systeemcompromittaties bij gebruikers van populaire ontwikkeltools.

In Nederland en België maken steeds meer ontwikkelaars gebruik van AI-gedreven code-editors zoals Cursor en Windsurf, die afhankelijk zijn van extensies voor hun functionaliteiten. De kwetsbaarheid die werd ontdekt, benadrukt hoe belangrijk het is om de veiligheid van ontwikkeltools serieus te nemen. Een enkele gehackte extensie kan leiden tot een volledige overname van een machine, wat grote gevolgen kan hebben voor zowel individuele ontwikkelaars als bedrijven.

Gelukkig is de kwetsbaarheid inmiddels gepatcht, maar de incidenten dienen als een wake-up call voor de ontwikkelaarsgemeenschap: extensies moeten altijd als een potentiële bedreiging worden beschouwd. Organisaties wordt aangeraden om een strikte controle te houden over welke extensies worden geïnstalleerd, en risicobeoordeling toe te passen op basis van wie de extensie heeft ontwikkeld en hoe deze wordt onderhouden.

In een tijd waarin het gebruik van open-source software en extensies toeneemt, moeten ontwikkelaars in Nederland en België zich bewust zijn van de risico’s die deze tools met zich meebrengen. Het is van cruciaal belang om een proactieve houding aan te nemen tegenover beveiliging en kwetsbaarheden in de softwarevoorziening.

Bron

12 juli 2025 | NVIDIA adviseert bescherming tegen Rowhammer-aanvallen op GDDR6 GPUs

NVIDIA heeft een belangrijke waarschuwing afgegeven voor gebruikers van grafische processors (GPU's) met GDDR6-geheugen. Onderzoekers hebben aangetoond dat Rowhammer-aanvallen ook mogelijk zijn op de A6000 GPU, een model dat vaak gebruikt wordt in werkstations en datacenters voor AI-toepassingen en andere dataverwerkingssystemen. Rowhammer is een aanval waarbij geheugenbits flippen door herhaalde lees- en schrijfbewerkingen, wat kan leiden tot datacorruptie of zelfs ongeautoriseerde toegang.

Om deze aanvallen te voorkomen, raadt NVIDIA aan om de System Level Error-Correcting Code (ECC) in te schakelen. ECC helpt de integriteit van gegevens te behouden door fouten te corrigeren en ervoor te zorgen dat kritieke berekeningen in bijvoorbeeld AI-modellen nauwkeurig blijven. Dit is vooral belangrijk in omgevingen waar precisie en betrouwbaarheid essentieel zijn, zoals bij machine learning en grote dataverwerkingsprojecten.

Voor werkstations en datacenters die gebruikmaken van NVIDIA GPU's, zoals de RTX A6000, A1000 of H100, is het essentieel om ECC in te schakelen. Hoewel nieuwere modellen zoals de Blackwell RTX 50 Series al ingebouwde ECC-bescherming hebben, moeten oudere systemen handmatig worden geconfigureerd om deze bescherming in te schakelen.

Het inschakelen van ECC kan de prestaties van je systeem iets verlagen, maar het beschermt je wel tegen de risico’s van Rowhammer-aanvallen en andere geheugenfouten. Zeker voor organisaties die werken met gevoelige of waardevolle data, is het aan te raden deze veiligheidsmaatregel toe te passen.

Waarom is dit relevant voor België en Nederland?

In België en Nederland, waar veel bedrijven afhankelijk zijn van AI, cloud-diensten en krachtige dataverwerkingssystemen, is het essentieel om de juiste beveiligingsmaatregelen te treffen. Het risico van Rowhammer-aanvallen is niet te negeren, zeker niet voor bedrijven die werken met grote hoeveelheden data of in een multi-tenant omgeving, zoals cloudservices.

Dus, als je in België of Nederland werkt met NVIDIA GPU's, vergeet dan niet om ECC in te schakelen om je systemen te beschermen tegen mogelijke aanvallen. Het kan een klein effect hebben op de prestaties, maar de bescherming die het biedt is cruciaal voor de betrouwbaarheid en veiligheid van je data.

Bron

12 juli 2025 | Gravity Forms getroffen door supply chain aanval

De populaire WordPress-plugin Gravity Forms is onlangs getroffen door een supply chain-aanval, waarbij handmatige installaties van de plugin via de officiële website besmet werden met een backdoor. Deze aanval heeft aanzienlijke gevolgen, aangezien Gravity Forms wordt gebruikt op meer dan een miljoen websites wereldwijd, waaronder ook bekende bedrijven in Nederland en België.

De besmetting heeft ervoor gezorgd dat kwaadwillenden op afstand toegang kregen tot getroffen websites, waarbij ze een beheerdersaccount toevoegden en controle over de server kregen. De malware verzamelde ook gevoelige informatie van de website, zoals URL's, admin-paden en versies van PHP en WordPress, en stuurde deze naar de aanvallers.

Als je in Nederland of België Gravity Forms gebruikt, vooral voor belangrijke toepassingen zoals betalingen via iDEAL of Bancontact, is het van essentieel belang om je versie van de plugin te controleren. Alleen de handmatige downloads van versies 2.9.11.1 en 2.9.12 tussen 10 en 11 juli 2025 zijn getroffen, maar het is belangrijk om snel een schone versie van de plugin te downloaden en je website te controleren op tekenen van infectie.

Zorg ervoor dat je updates van de plugin alleen via de veilige kanalen uitvoert en volg de instructies van de ontwikkelaars op om verdere schade te voorkomen.

Wat kun je doen?

  1. Reïnstalleer Gravity Forms met een schone versie.
  2. Controleer je website op verdachte activiteiten of ongewone admin-accounts.
  3. Beveilig je website met de laatste beveiligingsupdates voor WordPress en de gebruikte plugins.

Blijf alert en zorg ervoor dat je website goed beschermd is tegen dergelijke aanvallen.

Bron

12 juli 2025 | Gelekte Shellter Elite Tool Gebruikt voor Infostealer Aanvallen Wereldwijd

Het hackingtool Shellter Elite, oorspronkelijk ontwikkeld voor ethische hackers en beveiligingsexperts, is onlangs gelekt en wordt nu misbruikt door cybercriminelen. Dit geavanceerde hulpmiddel, dat bedoeld is voor het testen van de beveiliging van computersystemen, stelt aanvallers in staat om schadelijke software, zoals infostealers, te verspreiden. Deze malware is ontworpen om gevoelige persoonlijke informatie te stelen.

Shellter Elite wordt inmiddels actief gebruikt door meerdere hackergroepen, ook in België en Nederland. Dit blijkt uit onderzoeken van cybersecurity-onderzoekers die de opkomst van deze aanvallen in de regio hebben geïdentificeerd. Gezien de beschikbaarheid van dit tool voor gekwalificeerde klanten in de EU, kunnen bedrijven in België en Nederland potentieel slachtoffer worden van deze geavanceerde aanvallen.

Shellter, het bedrijf achter de tool, heeft sindsdien een nieuwere versie van het programma uitgebracht, maar de schade door het gelekte exemplaar is al aangericht. Dit voorval benadrukt de kwetsbaarheid van tools die oorspronkelijk voor ethische doeleinden zijn ontwikkeld, maar nu door cybercriminelen worden ingezet tegen organisaties.

Bedrijven in België en Nederland moeten extra waakzaam zijn voor phishingaanvallen en verdachte activiteiten, vooral via e-mail en sociale media, om zich te beschermen tegen de verspreiding van dergelijke malware.

Bron

12 juli 2025 | Shellter Elite: Beveiligingstool op het Darkweb Misbruikt door Cybercriminelen

Shellter Elite, oorspronkelijk ontwikkeld voor ethische hackers en beveiligingsprofessionals, wordt nu misbruikt door cybercriminelen op het darkweb. Deze tool stelt gebruikers in staat om kwaadaardige code te verbergen binnen legitieme bestanden, waardoor detectie door beveiligingssystemen wordt omzeild. Het oorspronkelijke doel was om bedrijven te helpen zwaktes in hun systemen te testen, maar nu gebruiken cybercriminelen de tool voor onzichtbare malware-aanvallen.

In juli 2025 werd ontdekt dat een schadelijke versie van Shellter Elite, v11.0, op het darkweb circuleerde. Via phishing-e-mails en YouTube-reacties verspreidden aanvallers infostealers zoals Rhadamanthys en Lumma. Dit incident heeft de wereldwijde cyberbeveiliging ernstig bedreigd, aangezien zelfs minder ervaren hackers nu geavanceerde aanvallen kunnen uitvoeren. De verspreiding van dergelijke tools via het darkweb maakt het nog moeilijker voor bedrijven en wetshandhavers om zich te verdedigen en cybercriminelen te stoppen.

Bron

13 juli 2025 | Verborgen cyberdreigingen van juni 2025

In juni 2025 kwamen er ernstige cyberdreigingen naar voren, waarbij verschillende kritieke kwetsbaarheden werden ontdekt die een risico vormen voor bedrijven en gebruikers. De digitale infrastructuur, van routers tot IoT-apparaten, staat onder druk. Er werd een grote jacht op cybercriminelen georganiseerd, wat resulteerde in de ontmanteling van een crypto-frauderingsring en de arrestatie van hacker 'IntelBroker'. Identiteitsdiefstal steeg met 156% en phishing via Phishing-as-a-Service is een toenemende zorg, waarbij MFA wordt omzeild. Verder werd Shellter Elite, een beveiligingstool voor ethische hackers, nu door cybercriminelen gebruikt voor onzichtbare aanvallen. Er werd ook een phishingincident in Utrecht gemeld, waarbij een man bijna €8000 verloor via WhatsApp. De nieuwsbrief biedt nuttige tips om je te beschermen tegen deze cyberdreigingen en legt uit hoe je veilig kunt blijven in een digitale wereld.

Bron

▲ Terug naar menu

5. Opsporingsnieuws

▼ Laatste vijf relevante berichten over opsporing:

08 juli 2025 | Verdachte oplichter opnieuw aangehouden in Almere

Begin dit jaar werd een man aangehouden in Almere voor oplichting en identiteitsfraude. In maart werd hij vrijgelaten om zijn rechtszaak af te wachten, maar na zijn vrijlating gingen de verdachte activiteiten verder. Er werden verdachte transacties gezien op bank- en DigiD-accounts van eerdere slachtoffers, waaronder pinbetalingen en het aanvragen van nieuwe inloggegevens. De verdachte, een 39-jarige man uit Almere, zou gebruik hebben gemaakt van een stemvervormer om de klantenservice van een bank te benaderen voor fraude. Na verder onderzoek werd hij op 2 juli opnieuw aangehouden in Almere Centrum. De man blijft vastzitten tot de rechtszaak eind juli.

Bron

09 juli 2025 | Wereldwijde strijd tegen cybercriminaliteit in juni 2025

In juni 2025 werden wereldwijd verschillende grote operaties tegen cybercriminaliteit uitgevoerd, met een focus op fraude, malware, darkweb-handel en crypto-oplichting. Helpdeskfraude bleef een groot probleem, waarbij vooral ouderen slachtoffer werden van oplichters die zich voordeden als technische of bankmedewerkers. Internationaal werden belangrijke stappen gezet, zoals de beloning van 10 miljoen dollar door de VS voor informatie over de ontwikkelaar van de RedLine-malware. Ook werd een crypto-frauderingsring opgerold, goed voor 540 miljoen dollar schade. De opsporing van darkweb-marktplaatsen zette door, met de sluiting van platforms als Cracked.io en de aanhouding van betrokkenen bij drugshandel. Bovendien werd de hacker IntelBroker opgepakt, die verantwoordelijk was voor grootschalige datadiefstal. Deze zaken benadrukken de wereldwijde samenwerking die nodig is om cybercriminelen te stoppen, met voortdurende aandacht voor preventie en wetgeving.

Bron

10 juli 2025 | Meerdere verdachten aangehouden in onderzoek naar bankhelpdeskfraude

In een groot onderzoek naar bankhelpdeskfraude heeft de politie deze week twee verdachten aangehouden. Op 8 juli werd een 61-jarige vrouw gearresteerd in Rotterdam, gevolgd door de arrestatie van een 28-jarige man in Vlaardingen op 9 juli. Beide verdachten zitten vast en worden voorgeleid aan de rechter-commissaris. Eerder, op 31 januari, werd al een 18-jarige verdachte opgepakt. In totaal zijn meer dan honderd slachtoffers bekend bij de politie, met een gemeld schadebedrag van meer dan 80.000 euro. Slachtoffers van bankhelpdeskfraude doen vaak geen aangifte uit schaamte of omdat ze denken dat het geen zin heeft. Toch is aangifte belangrijk, omdat dit de opsporing bevordert en kan helpen verdere fraude te voorkomen door het blokkeren van verdachte bankrekeningen en websites.

Bron

11 juli 2025 | Politie pakt phishing-verdachten op vakantiepark in Hellevoetsluis

Afgelopen dinsdag heeft de politie vijf verdachten aangehouden op een vakantiepark in Hellevoetsluis, vanwege phishingactiviteiten. Het onderzoek werd uitgevoerd door het Rotterdamse Team Cybercrime. De verdachten, drie mannen en twee vrouwen, hadden een actief phishing-callcenter opgezet. Bij doorzoekingen van de vakantiehuizen werden diverse goederen in beslag genomen, waaronder 160.000 euro aan cryptovaluta, twee voertuigen, achttien gegevensdragers, dure kleding en luxe horloges. De verdachten hadden zich duidelijk in luxe gehuld, wat vaak kenmerkend is voor dit soort criminelen. De politie benadrukt dat slachtoffers van phishing zich niet moeten schamen en altijd direct contact moeten opnemen met hun bank en aangifte moeten doen. Verdere details over de phishingactiviteiten werden niet verstrekt.

Bron

11 juli 2025 | Russische basketballer gearresteerd wegens vermeende betrokkenheid bij ransomware-aanvallen

De Russische basketballer Daniil Kasatkin is op 21 juni 2025 in Frankrijk gearresteerd op verzoek van de Verenigde Staten. Hij wordt beschuldigd van het onderhandelen voor een ransomwaregroep die verantwoordelijk zou zijn voor aanvallen op meer dan 900 bedrijven en twee federale instanties tussen 2020 en 2022. Kasatkin, die eerder speelde voor het team MBA-MAI in Rusland, werd aangehouden op de luchthaven van Parijs samen met zijn verloofde. Zijn advocaat beweert echter dat Kasatkin onschuldig is en dat de beschuldigingen te maken zouden hebben met een tweedehands computer die hij gekocht zou hebben. De ransomwaregroep wordt gelinkt aan de beruchte Conti-groep, die in 2022 ophield te bestaan na een datalek. Kasatkin zit momenteel in voorlopige hechtenis terwijl de VS zijn uitlevering eisen.

Bron, 2

►► Meer opsporingsnieuws (alle berichten)

▲ Terug naar menu

6. Rapporten

▼ Laatste vijf rapporten:

07 juli 2025 | ESET APT activiteit rapport Q4 2024 - Q1 2025

In de periode van oktober 2024 tot maart 2025 waren geavanceerde persistente dreigingen (APT) van diverse landen actief, met specifieke nadruk op cyberespionage. Groepen gelieerd aan China, Iran, Noord-Korea en Rusland bleven actief in aanvallen op overheden, bedrijven en andere belangrijke infrastructuur. China-georiënteerde actoren richtten zich op Europese overheidsinstellingen en de maritieme sector, terwijl Iran-gerelateerde groepen hun aanvallen voortzetten in het Midden-Oosten, met name tegen Israël. Noord-Korea was vooral actief in financieel gemotiveerde campagnes, terwijl Rusland zijn campagnes in Oekraïne intensifieerde, gericht op kritieke infrastructuur. Het rapport belicht ook nieuwe aanvalstechnieken en samenwerking tussen verschillende APT-groepen.

Download

8 juli 2025 | Navigeren door de Cyberwereld en de Dreigingen van Generatieve AI

In het rapport "Trends in Cybersecurity 2024" wordt het steeds complexere cyberlandschap besproken, beïnvloed door geopolitieke spanningen, klimaatverandering en de opkomst van AI-technologieën. Generatieve AI heeft zowel voordelen als risico’s, vooral in phishing-aanvallen en deepfakes. Bedrijven en overheden moeten zich voorbereiden op deze dreigingen door het versterken van hun cybersecuritymaatregelen. Ook wordt de impact van kwantumcomputing als toekomstige bedreiging voor versleutelingstechnologieën belicht. Cyberaanvallen worden steeds vaker gebruikt door staten, met publieke identificatie van aanvallers als een strategie om afschrikking en normatieve waarde te creëren op internationaal niveau.

Download

10 juli 2025 | De toekomst van Privacy-Led Marketing

Consumenten zijn steeds bewuster van hun data en eisen meer controle en transparantie over hoe hun informatie wordt gebruikt. 62% voelt zich steeds meer als het product, terwijl 59% ongemakkelijk is met het gebruik van hun data voor AI-training. Privacy is niet langer een bijzaak voor merken, het is een essentieel onderdeel van de klantenervaring. Merken die privacy omarmen en transparantie bieden, winnen het vertrouwen van consumenten, die niet alleen meer betrokken raken bij hun privacykeuzes, maar ook verwachten dat merken ethisch omgaan met hun data. Privacy-Led Marketing biedt niet alleen bescherming, maar versterkt de merkverbondenheid en stimuleert groei.

Download

11 juli 2025 | Data security in de tijd van GenAI

Het 2025 Thales Data Threat Report onderzoekt de groeiende risico's in databeveiliging door de opkomst van generative AI (GenAI). De focus ligt op de cruciale rol van data voor AI en de verhoogde kans op datalekken door versnelde implementatie van GenAI-technologie. Bedrijven moeten sneller reageren op de complexe dreigingen die gepaard gaan met nieuwe AI-systemen, waarbij gegevensintegriteit en vertrouwelijkheid steeds belangrijker worden. GenAI introduceert nieuwe beveiligingsrisico’s, zoals modelstelen en gegevensmanipulatie. Ondanks de vooruitgang in dataclassificatie en encryptie, blijft er veel werk te doen om de data van bedrijven effectief te beschermen in deze snel veranderende technologieomgeving.

Download

12 juli 2025 | De opkomst van AI-gedreven botaanvallen en de risico’s voor bedrijven

In 2024 overschreden geautomatiseerde botaanvallen voor het eerst menselijke webactiviteit, waarbij bots 51% van het internetverkeer uitmaakten. Slechts 37% van dit verkeer werd door slechte bots gegenereerd, die steeds geavanceerder en moeilijker te detecteren zijn door de inzet van AI-tools. Vooral API’s worden zwaar getroffen, met bots die de bedrijfslogica misbruiken om fraude te plegen en gegevens te extraheren. AI-tools zoals ChatGPT en ByteSpider worden steeds vaker ingezet voor deze aanvallen, waarbij bots zich steeds beter voordoen als legitieme gebruikers. Dit maakt het voor bedrijven moeilijker om bots te identificeren en te blokkeren, wat de digitale veiligheid verder onder druk zet.

Download

►► Meer rapporten (alle rapporten)

▲ Terug naar menu

7. Cybercrimeinfo artikelen onmisbare

▼ Laatste vijf artikelen:

📌 Waarom is NIS2 belangrijk voor jouw bedrijf en hoe ga je ermee om?

NIS2 is een belangrijke Europese richtlijn die de digitale veiligheid van bedrijven versterkt. Hoewel het vooral gericht is op grote organisaties in kritieke sectoren, raakt het ook kleinere bedrijven die deel uitmaken van toeleveringsketens. In dit artikel ontdek je waarom NIS2 ook voor jouw bedrijf relevant is en welke stappen je kunt nemen om compliant te worden. Mis niet de kans om te leren hoe je je organisatie kunt beschermen tegen de steeds toenemende cyberdreigingen.

Lees verder

📌 Waarom maak je cyberaanvallen en datalekken bekend? Schaad je niet de bedrijven?

Waarom cyberaanvallen en datalekken openbaar maken? Lees waarom transparantie over cyberdreigingen cruciaal is voor bedrijven en slachtoffers, en hoe je je kunt beschermen.

Lees verder

Digitale soevereiniteit onder druk: Hoe kwetsbaar zijn Europese organisaties?

Europese overheden en bedrijven vertrouwen massaal op Amerikaanse cloudomgevingen zoals Microsoft en Google. Dit biedt gemak, maar brengt ook grote risico’s met zich mee. Van juridische onzekerheden rondom privacywetgeving tot de dreiging van cyberaanvallen: de afhankelijkheid van buitenlandse techgiganten zet de digitale soevereiniteit onder druk. Wat betekent dit voor de veiligheid van onze gegevens en kritieke infrastructuur? En welke alternatieven zijn er om deze risico’s te beperken?

Lees verder

De impact van quantum computing op wachtwoordbeheer: Is MindYourPass toekomstbestendig?

De opkomst van quantumcomputing dreigt de fundamenten van huidige beveiligingssystemen, zoals wachtwoordbeheer, te ondermijnen. De kracht van quantumcomputers maakt traditionele encryptiemethoden kwetsbaar, maar wat betekent dit voor de tools die we dagelijks gebruiken? In dit artikel onderzoeken we de impact van quantum computing op wachtwoordbeheer en of MindYourPass een toekomstbestendige oplossing biedt. Ontdek hoe de nieuwste technologieën de digitale veiligheid kunnen versterken in een wereld die snel verandert.

Lees verder

Waarom pentesten essentieel zijn in de strijd tegen cybercriminaliteit

Pentesten zijn essentieel om kwetsbaarheden in systemen te ontdekken voor cybercriminelen dat doen. Leer waarom deze tests cruciaal zijn voor de cybersecurity van bedrijven.

Lees verder

►► Meer onmisbare artikelen

▲ Terug naar menu

8. Algemeen

8.0 Algemeen:

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

02 juli 2025 | Kabinet onderzoekt domeinnaam voor overheidssites

Het kabinet werkt aan een oplossing om te zorgen voor meer duidelijkheid voor burgers over welke websites officieel van de overheid zijn. Momenteel is het vaak onduidelijk of een website door de overheid wordt beheerd of mogelijk door malafide partijen. Het idee is om een eigen domeinnaamextensie, zoals .gov.nl of .overheid.nl, in te voeren, zodat burgers gemakkelijk kunnen herkennen of een website van de overheid is. De staatssecretaris voor Digitalisering, Van Marum, heeft aangekondigd dat er eind 2025 duidelijkheid moet komen over de invoering van deze domeinnaamextensie. Momenteel wordt er een verkenning uitgevoerd om te bepalen of dit de beste oplossing is. In de tussentijd biedt het Register Internetdomeinen Overheid (RIO) een gedeeltelijke oplossing, maar dit register moet nog verder worden aangevuld.

Bron

02 juli 2025 | Menselijke fouten belangrijkste oorzaak van datalekken in België

Volgens het jaarverslag van de Belgische Gegevensbeschermingsautoriteit (GBA) over 2024 waren menselijke fouten de belangrijkste oorzaak van datalekken in België. Van de 1455 gemelde datalekken was 40 procent te wijten aan een menselijke vergissing. Verder bleken cyberaanvallen zoals hacking, phishing en malware verantwoordelijk voor 35 procent van de datalekken. Het misbruik van toegangsrechten stond op de derde plaats met 5 procent. Daarnaast ontving de GBA in 2024 837 privacyklachten, voornamelijk over direct marketing, cookies en cameratoezicht. Het aantal boetes dat werd opgelegd, steeg naar 708.000 euro, waaronder een boete van 200.000 euro voor een ziekenhuis door onvoldoende beveiligingsmaatregelen, wat leidde tot een ransomware-aanval. In totaal ontving de GBA 15 miljoen euro aan budget om haar werk te ondersteunen.

Bron download pdf

02 juli 2025 | Schade door bankhelpdeskfraude vaak niet vergoed door banken

In 2024 werd 52 procent van de slachtoffers van bankhelpdeskfraude geconfronteerd met schade die niet werd vergoed door hun bank. Dit blijkt uit een rapport van het Maatschappelijk Overleg Betalingsverkeer (MOB). In totaal werd voor 22,7 miljoen euro aan schade gerapporteerd, met een gemiddeld verlies van 3300 euro per slachtoffer. Banken hanteren een coulancekader dat bepaalt wanneer schade vergoed kan worden, maar dit geldt niet voor alle gevallen. Veel slachtoffers vallen buiten dit kader, bijvoorbeeld wanneer de oplichter zich niet als een medewerker van de eigen bank voordeed. De Europese Commissie heeft voorgesteld dat banken verplicht worden om schade door dergelijke fraude te vergoeden via de Payment Services Regulation (PSR). Het MOB benadrukt dat een klant slechts eenmaal in aanmerking komt voor vergoeding.

Bron download pdf

03 juli 2025 | Tinder verplicht gebruikers verificatievideo om catfishes tegen te gaan

Tinder introduceert een nieuwe gezichtsverificatieprocedure om valse profielen en oplichters tegen te gaan. Nieuwe gebruikers in Californië moeten een scan van hun gezicht maken, waarna de app controleert of de geüploade profielfoto overeenkomt met de persoon. Dit moet het vertrouwen onder gebruikers versterken door de kans op "catfishing" te verkleinen, waarbij mensen valse foto's gebruiken. Nadat de video is geanalyseerd, wordt deze verwijderd en worden alleen de unieke gezichtskenmerken gecodeerd opgeslagen. Hiermee kan Tinder ook verifiëren of iemand meerdere accounts aanmaakt. Deze extra stap is een onderdeel van Tinders bredere veiligheidsmaatregelen die in de afgelopen jaren zijn ingevoerd, nadat er incidenten plaatsvonden waarbij mensen werden opgelicht of beroofd via de app. Het is nog niet duidelijk of deze functie wereldwijd beschikbaar zal zijn.

Bron

03 juli 2025 | Franse overheid waarschuwt voor aanvallen via Ivanti-lekken

Franse overheidsinstellingen en bedrijven, waaronder defensie- en telecombedrijven, werden eind vorig jaar getroffen door cyberaanvallen die gebruikmaakten van kwetsbaarheden in Ivanti Cloud Service Appliances (CSA). De aanvallen vonden plaats toen er nog geen beveiligingsupdates beschikbaar waren voor de kwetsbaarheden (CVE-2024-8190, CVE-2024-8963 en CVE-2024-9380), die remote code execution mogelijk maakten. De aanvallers verbergden hun locatie door gebruik te maken van VPN-diensten zoals NordVPN en ExpressVPN, evenals het Tor-netwerk. Ze installeerden webshells en rootkits om toegang te behouden en laterale aanvallen uit te voeren. De aanvallers stalen inloggegevens en probeerden systemen verder te compromitteren. Het Franse ANSSI beschrijft de aanvallers als een groep die als initial access broker opereert en ook betrokken is bij het stelen van data en het installeren van cryptominers.

Bron download document

04 juli 2025 | Privacytoezichthouders lanceren standaard template voor datalekmeldingen

e Europese privacytoezichthouders, verenigd in de EDPB, hebben een standaard template geïntroduceerd voor het melden van datalekken door organisaties. Deze nieuwe tool is bedoeld om het proces van datalekmeldingen binnen de EU te vereenvoudigen en organisaties te ondersteunen bij het naleven van de AVG. Daarnaast worden er checklists, handleidingen en FAQ's ontwikkeld om bedrijven beter te helpen voldoen aan de privacywetgeving. De toezichthouders benadrukken ook dat ze meer aandacht zullen besteden aan de consistente uitleg en handhaving van de AVG in Europa. Dit moet ervoor zorgen dat organisaties duidelijker begrijpen wat er van hen wordt verwacht en hoe zij moeten handelen bij datalekken. De nieuwe afspraken zijn een belangrijke stap in het verbeteren van de ondersteuning voor bedrijven die zich aan de privacyregels moeten houden.

Bron

05 juli 2025 | Huurmoordwebsites op het darkweb: Hoe het leven en de dood op bestelling worden gespeeld

Op het darkweb opereren huurmoordwebsites die moorden aanbieden tegen betaling. Dit fenomeen, dat eerder werd beschouwd als een oplichting, bleek helaas werkelijkheid toen sommige van deze sites daadwerkelijk betrokken waren bij moorden. De zogenaamde ‘Kill List’ bevatte namen van slachtoffers die tegen betaling werden 'besteld' voor moord, een sinistere praktijk die het darkweb mogelijk maakte. Onderzoekers en journalisten die deze websites onderzochten, stonden voor ethische dilemma's, zoals of ze de slachtoffers moesten waarschuwen, gezien de risico's die dit met zich meebracht. De anonimiteit van het darkweb maakt het voor wetshandhavers moeilijk om de verantwoordelijken te traceren, vooral gezien de internationale samenwerking die nodig is voor effectief onderzoek. De ontdekking van huurmoordwebsites benadrukt de groeiende bedreiging van cybercriminaliteit op het darkweb, wat vraagt om strengere maatregelen en meer bewustwording.

Bron

05 juli 2025 | Kabinet lanceert Nederlandse Digitaliseringsstrategie met 6 prioriteiten

Het demissionaire kabinet heeft de Nederlandse Digitaliseringsstrategie (NDS) gepresenteerd, die zes belangrijke prioriteiten benadrukt: cloud, data, kunstmatige intelligentie (AI), versterking van digitale weerbaarheid en autonomie, digitaal vakmanschap en het centraal stellen van burgers en ondernemers in digitale dienstverlening. Deze strategie is ontworpen om Nederland klaar te maken voor de grote maatschappelijke uitdagingen die de snelle digitalisering met zich meebrengt. De overheid zal werken aan een soevereine clouddienst en investeren in AI-infrastructuur, waarbij ook open taalmodellen uit Nederland of de EU een belangrijke rol spelen. Daarnaast worden er maatregelen genomen om de digitale weerbaarheid te vergroten, waaronder een federatief SOC-stelsel en quantumveilige encryptie. De NDS benadrukt de noodzaak van samenwerking binnen de overheid om de digitale toekomst veilig en effectief vorm te geven.

Bron

05 juli 2025 | Belgische banken waarschuwen voor social engineering fraude

Belgische banken hebben gewaarschuwd voor een toenemende vorm van online fraude waarbij oplichters zich voordoen als een bank of overheidsdienst. Deze fraudeurs proberen slachtoffers te manipuleren door hen te vragen om een transactie goed te keuren via de identificatie-app itsme, die normaal wordt gebruikt voor het bevestigen van online acties. In de meeste gevallen is het slachtoffer aangespoord om een actie te goedkeuren die niet door henzelf is gestart, zoals het blokkeren van een transactie of het beveiligen van hun rekening. Dit komt echter neer op het goedkeuren van een frauduleuze transactie die door de oplichters zelf is geïnitieerd. Onlangs werd bekend dat dit soort fraude meer dan 1,2 miljoen euro heeft gekost voor zeker driehonderd Belgen. Banken adviseren klanten om nooit een itsme-verzoek goed te keuren als zij deze zelf niet hebben aangevraagd.

Bron

08 juli 2025 | Gemeente Almere beschermt persoonsgegevens onvoldoende

De gemeente Almere heeft te maken met kritiek over de bescherming van persoonsgegevens van burgers. De Functionaris Gegevensbescherming (FG) stelt in het Privacy Jaarrapportage 2024 dat de gemeente niet voldoende transparant is over de verwerking van gegevens en niet voldoet aan de verplichtingen van de Wet politiegegevens. Daarnaast blijkt het datalekregister niet te voldoen aan de eisen van de Autoriteit Persoonsgegevens, en ontbreekt het bij sommige meldingen aan preventieve maatregelen. Ook wordt in een aanzienlijk aantal gevallen datalekken te laat gemeld. De gemeente voldoet niet aan de doelstelling om voor eind 2024 alle verplichte Data Protection Impact Assessments (DPIA's) te hebben afgerond. Het college van burgemeester en wethouders erkent de tekortkomingen, maar benadrukt dat er wel vooruitgang is geboekt, al is de ambitie om eind 2024 te voldoen aan de wettelijke eisen niet haalbaar gebleken.

Bron pdf

09 juli 2025 | Afhankelijkheid van Big Tech steeds groter gevaar voor Nederland

Het Rathenau Instituut waarschuwt voor de groeiende afhankelijkheid van Nederland van Amerikaanse techbedrijven zoals Google en Microsoft. Deze afhankelijkheid raakt steeds meer vitale sectoren zoals zorg, onderwijs en de overheid. De clouddiensten van deze bedrijven worden steeds crucialer voor de werking van organisaties, wat de risico's vergroot als deze diensten zouden uitvallen. Het gevaar is niet alleen technisch van aard, maar ook juridisch: de Amerikaanse overheid heeft toegang tot opgeslagen data in deze clouddiensten, wat een reëel risico vormt voor de privacy en veiligheid van gevoelige informatie. Het Rathenau Instituut pleit voor alternatieven en andere keuzes om deze afhankelijkheid te verminderen. Hoewel het moeilijk zal zijn om veranderingen door te voeren, kan het op de lange termijn voordeliger en veiliger zijn.

Bron

09 juli 2025 | Energiebedrijf schakelt over op fysiek uitlezen slimme meters door ransomware-aanval

Nova Scotia Power, een Canadese energieleverancier, heeft besloten slimme meters fysiek uit te lezen bij klanten na een ransomware-aanval eind april. De aanval leidde tot de diefstal van gegevens van 280.000 klanten, die vervolgens openbaar werden gedeeld. Sinds de aanval kunnen de slimme meters geen data meer naar de systemen van het bedrijf sturen, waardoor facturering tijdelijk werd stopgezet. Hoewel Nova Scotia Power geen losgeld heeft betaald, is de situatie ernstig, aangezien de meters niet meer communiceren. Het bedrijf stuurt deze maand medewerkers om de meters fysiek uit te lezen. Klanten voor wie dit niet mogelijk is, ontvangen geschatte facturen op basis van eerder verbruik. De exacte datum van herstel is nog onbekend.

Bron

09 juli 2025 | Minister onderzoekt zichtbaarheid regeling voor slachtoffers onlinefraude

Minister Van Weel van Justitie en Veiligheid onderzoekt hoe de regeling voor slachtoffers van onlinefraude bekender kan worden. Deze regeling stelt slachtoffers in staat om de gegevens van de vermeende oplichter op te vragen bij de bank, zodat zij proberen de schade terug te vorderen. De zogenaamde PNBF-regeling wordt echter nauwelijks gebruikt door slachtoffers, ondanks de mogelijkheid om de oplichter civiel aansprakelijk te stellen. Begin dit jaar werd een motie aangenomen waarin de regering werd gevraagd samen met Betaalvereniging Nederland en banken te onderzoeken hoe de regeling effectiever kan worden. Banken bieden op vrijwillige basis hulp aan bij het terughalen van geld, maar het blijft een kwestie van onderlinge samenwerking. De minister benadrukt dat de regeling geen verplichting is voor banken en dat verdere overheidsdruk momenteel niet nodig is. Er wordt wel gezocht naar manieren om het bereik van de regeling te vergroten.

Bron

Lees ook: Ik ben opgelicht, ik wil mijn geld terug! Kan dat?

11 juli 2025 | Hoe veilig is jouw wachtwoord in 2025

Wachtwoordbeveiliging is in 2025 belangrijker dan ooit, vooral gezien de geavanceerde technologieën die hackers gebruiken. Een wachtwoord van 12 tekens biedt onvoldoende bescherming tegen brute force-aanvallen, waarbij hackers alle mogelijke combinaties proberen. In plaats daarvan wordt een wachtwoord van minimaal 24 tekens aanbevolen, met een mix van hoofdletters, kleine letters, cijfers en symbolen. Het hergebruiken van wachtwoorden is riskant, omdat een datalek bij één account toegang kan geven tot meerdere platforms. Het is essentieel om unieke wachtwoorden voor elk account te gebruiken en regelmatig te controleren of je wachtwoorden zijn gelekt. Hoewel Multi Factor Authenticatie (MFA) extra bescherming biedt, is het belangrijk om je wachtwoord ook sterk te houden, omdat MFA niet altijd onoverwinnelijk is. Het gebruik van een betrouwbare wachtwoordmanager kan helpen bij het beheren van sterke wachtwoorden en het voorkomen van hergebruik.

Bron

13 juli 2025 | Consumentenbond adviseert uBlock Origin en raadt Chrome af

De Consumentenbond raadt internetgebruikers aan om de adblocker uBlock Origin te gebruiken voor het blokkeren van advertenties en trackers. Tegelijkertijd wordt het gebruik van Google Chrome ontraden voor wie privacy belangrijk vindt. Ondanks dat Chrome een populaire browser is, monitort Google zelf de gebruikersdata, zelfs als een adblocker geïnstalleerd is. Dit maakt Chrome minder geschikt voor wie zijn privacy wil beschermen. Voor Windows-gebruikers wordt Firefox met uBlock Origin aanbevolen, terwijl iPhone- en iPad-gebruikers het beste Safari kunnen gebruiken met de extensie Ad Block One. Android-gebruikers kunnen Firefox met uBlock Origin proberen of kiezen voor de Brave-browser. Het advies komt na dat Google bepaalde eisen heeft gesteld aan extensies, waardoor uBlock Origin niet langer beschikbaar is in de Chrome Web Store.

Bron

▲ Terug naar menu

9. Slachtofferanalyse en Trends maandoverzichten

De Cybercrime Podcast van Cybercrimeinfo

Wil je altijd op de hoogte blijven van het laatste cybernieuws? Abonneer je dan op De Cybercrime Podcast. Je ontvangt dagelijks een korte update met betrouwbare informatie over actuele dreigingen, trends en praktische adviezen. De inhoud is zorgvuldig samengesteld door Cybercrimeinfo en eenvoudig te volgen via AI-gegenereerde Nederlandse stemmen. Luister waar en wanneer je wilt via YouTube of Spotify en versterk je digitale weerbaarheid. Abonneren is gratis en zo geregeld.

Steun ons werk met een donatie. Klik hier om te doneren.