Maandoverzicht politie en opsporing cybernieuws
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
5.0 Opsporing:
03 januari 2026 | Onderzoek toont aan: uitschakelen criminele kopstukken vaak onvoldoende
Wetenschappelijk onderzoek van de Universiteit van Amsterdam, het Informatics Institute en het Institute for Advanced Study wijst uit dat criminele netwerken na een interventie door opsporingsdiensten vaak weerbaarder worden. De studie van complexity-wetenschapper Casper van Elteren toont aan dat het uitschakelen van kopstukken niet per definitie leidt tot de ontmanteling van een organisatie, maar juist een proces van herconfiguratie in gang kan zetten.
In plaats van een criminele organisatie te zien als een statische hiërarchie, benadert het onderzoek deze als een complex systeem van interacties. Wanneer een interventie plaatsvindt, fungeert dit als een impuls voor de resterende leden om het netwerk opnieuw in te richten. Het verlies van een partner of leider wordt opgevangen door op zoek te gaan naar vervanging, waarbij netwerken kunnen fuseren of extra leden kunnen aantrekken. Dit proces kan ervoor zorgen dat de organisatie uiteindelijk groter of sterker wordt dan voor de interventie.
Het onderzoek benadrukt dat moderne criminele netwerken steeds vaker gedecentraliseerd zijn. In tegenstelling tot het traditionele beeld van een centrale leider, is de hiërarchie in hedendaagse netwerken minder direct zichtbaar. Kopstukken sturen de organisatie vaak indirect aan, waardoor zij op netwerkniveau nagenoeg onzichtbaar blijven. Het simpelweg oppakken van individuen is daarom vaak niet de meest effectieve methode om de structuur blijvend te verstoren.
Voor het onderzoek is een computermodel ontwikkeld dat criminele gedragspatronen simuleert. Dit model, dat is gekalibreerd met expertise en data van de politie, maakt het mogelijk om de effecten van verschillende interventies en de daaruit voortvloeiende netwerkconfiguraties te analyseren. De conclusie is dat opsporingsstrategieën zich minder moeten richten op individuen en meer op de dynamiek van het netwerk als geheel. De bevindingen worden momenteel vertaald naar de operationele praktijk van de politie.
Bron 1
03 januari 2026 | Politie Nijmegen arresteert drie personen in onderzoek naar nepagenten
Op vrijdagmiddag 2 januari zijn in Nijmegen drie verdachten aangehouden voor betrokkenheid bij oplichting waarbij zij zich uitgaven voor politieagenten. Het gaat om een 28-jarige man en twee minderjarigen, een meisje en een jongen. De groep wordt ervan verdacht een kwetsbare inwoner van Nijmegen voor een aanzienlijk geldbedrag te hebben opgelicht.
De daders hanteerden een werkwijze waarbij zij het slachtoffer telefonisch benaderden onder de valse identiteit van politiemedewerkers. Vervolgens werd het slachtoffer overtuigd om waardevolle bezittingen en geld af te staan, wat resulteerde in een aanzienlijk financieel verlies. De aanhoudingen vonden kort na de melding plaats door de lokale eenheid.
De drie verdachten zijn na hun arrestatie ingesloten voor nader verzoek en zitten in volledige beperkingen. Dit houdt in dat zij geen contact mogen hebben met derden, met uitzondering van hun advocaat. De politie zet het onderzoek voort naar de specifieke rolverdeling binnen dit drietal en onderzoekt of zij gelinkt kunnen worden aan vergelijkbare incidenten in de regio. De zaak is bij de politie geregistreerd onder dossiernummer 2025578885.
Bron 1
04 januari 2026 | Bitfinex-hacker Ilya Lichtenstein vervroegd vrijgelaten
Ilya Lichtenstein, die in november 2024 werd veroordeeld tot een gevangenisstraf van vijf jaar voor zijn rol in de Bitfinex-hack, is vervroegd vrijgelaten. De veroordeling van Lichtenstein volgde op een schuldbekentenis voor samenzwering tot het witwassen van geld. De zaak heeft betrekking op de diefstal van circa 120.000 bitcoin van de cryptobeurs Bitfinex in 2016. De waarde van deze buit is sinds de hack gestegen van ongeveer 72 miljoen dollar naar een huidige marktwaarde van ruim 10 miljard dollar.
De vervroegde vrijlating is gebaseerd op de bepalingen in de First Step Act, een federale hervormingswet die in 2018 werd ondertekend door Donald Trump. Deze wetgeving stelt gedetineerden in staat om door actieve deelname aan rehabilitatieprogramma's en goed gedrag tijdskredieten op te bouwen. Deze kredieten kunnen worden ingezet voor een eerdere overgang naar huisarrest of een vorm van bewaakte vrijlating. De Amerikaanse autoriteiten hebben bevestigd dat Lichtenstein een substantieel deel van zijn effectieve straf heeft uitgezeten, waarbij ook de periode van zijn voorarrest sinds februari 2022 volledig is meegeteld. Hoewel de formele einddatum in de registers van het Federal Bureau of Prisons op 9 februari staat, is hij reeds overgeplaatst naar huisarrest.
In een publieke verklaring op 2 januari 2026 bevestigde Lichtenstein zijn vrijlating en uitte hij de ambitie om zijn expertise voortaan in te zetten binnen de cybersecurity-sector. Zijn echtgenote, Heather Morgan, die een straf van achttien maanden uitzat voor haar betrokkenheid bij het verbergen van de gestolen fondsen, werd in oktober 2025 eveneens vervroegd vrijgelaten. Beiden hebben publiekelijk de invloed van de First Step Act op hun verkorte detentieduur benadrukt.
De afwikkeling van deze zaak markeert het einde van de fysieke detentie in een van de financieel meest omvangrijke strafzaken in de geschiedenis van cryptocriminaliteit. De vervroegde vrijlating past in een bredere trend waarin onder het huidige Amerikaanse beleid vaker gratie of strafvermindering wordt verleend aan personen die veroordeeld zijn voor grootschalige cryptogerelateerde misdrijven, zoals eerder het geval was bij de oprichters van Binance en Silk Road.
Bron 1
05 januari 2026 | Franse rechter veroordeelt tien personen voor online lastercampagne tegen Brigitte Macron
Een rechtbank in Parijs heeft vonnis gewezen in een zaak rond ernstig cyberpesten en laster aan het adres van de Franse presidentsvrouw Brigitte Macron. Tien beklaagden zijn veroordeeld voor het verspreiden van desinformatie via sociale media, waarbij valselijk werd beweerd dat de first lady als man geboren zou zijn. De rechter kwalificeerde de uitlatingen als bijzonder vernederend en kwaadaardig, en benadrukte met de uitspraak de juridische grenzen van online gedrag.
De veroordeelde groep bestaat uit acht mannen en twee vrouwen in de leeftijd van 41 tot 65 jaar, met uiteenlopende professionele achtergronden waaronder een politicus, een docent en een IT-specialist. De verdachten verspreidden gecoördineerd de complottheorie dat Brigitte Macron eigenlijk haar broer zou zijn en een valse identiteit had aangenomen. Het juridische verweer van enkele verdachten dat hun berichten bedoeld waren als humor of satire, werd door de rechtbank niet geaccepteerd gezien de schadelijke aard van de berichten.
De strafmaat varieert per individu, waarbij de meesten voorwaardelijke gevangenisstraffen en geldboetes opgelegd kregen. Daarnaast zijn zij door de rechter verplicht gesteld om cursussen te volgen over de impact en gevolgen van cyberpesten. Een 51-jarige vrouw, die een video van vier uur over de theorie op YouTube publiceerde, kreeg een effectieve gevangenisstraf van zes maanden opgelegd. Een andere verdachte, die een groot bereik had op het platform X, ontving een voorwaardelijke celstraf van acht maanden.
Brigitte Macron startte de juridische procedure expliciet om een precedent te scheppen in de strijd tegen online straffeloosheid en intimidatie. Tijdens de zitting werd door getuigenissen van familieleden duidelijk hoezeer de valse geruchten het privéleven hebben ontwricht en zelfs de kleinkinderen van de first lady bereikten. De juridische strijd tegen deze vorm van desinformatie beperkt zich niet tot Frankrijk; in de Verenigde Staten loopt momenteel nog een procedure wegens laster tegen een podcaster die vergelijkbare onwaarheden verspreidde.
Bron 1
07 januari 2026 | Maker van stalkerware pcTattletale bekent schuld in de Verenigde Staten
De oprichter van de softwareleverancier pcTattletale heeft voor een Amerikaanse rechtbank schuld bekend aan computervredebreuk, samenzwering en het adverteren en verkopen van surveillancesoftware voor onrechtmatig gebruik. De strafmaat in deze zaak zal naar verwachting later dit jaar worden bepaald door de rechter.
De software pcTattletale wordt getypeerd als stalkerware, een vorm van surveillancesoftware ontwikkeld voor consumenten. De applicatie stelde gebruikers in staat om anderen heimelijk te volgen en te bespioneren, wat in de praktijk leidde tot stalking. Deze strafrechtelijke vervolging is de eerste in de Verenigde Staten tegen een maker van dergelijke software in ruim tien jaar tijd; de laatste keer dat dit gebeurde was in 2014 in de zaak tegen de ontwikkelaar van StealthGenie.
Het onderzoek naar de praktijken van pcTattletale werd in het midden van 2021 gestart door Homeland Security Investigations (HSI), een onderdeel van de U.S. Immigration and Customs Enforcement (ICE). Dit onderzoek vormde de basis voor de huidige strafzaak en maakte deel uit van een bredere aanpak om de verspreiding van stalkerware tegen te gaan.
De dienstverlening van pcTattletale werd in 2024 volledig gestaakt nadat het bedrijf getroffen werd door een omvangrijk datalek. Een aanvaller wist zich toegang te verschaffen tot de website en de servers, waarbij persoonsgegevens van meer dan 139.000 individuen werden buitgemaakt. De gestolen data bevatten informatie van zowel de kopers van de software als de slachtoffers die met de software werden gemonitord. Na dit incident is de dienst offline gebleven.
Bron 1
08 januari 2026 | Voorwaardelijke celstraf voor Delftenaar na DDoS-aanval op 112-centrale
De rechtbank in Rotterdam heeft een 47-jarige man uit Delft veroordeeld tot een voorwaardelijke gevangenisstraf van acht maanden wegens het uitvoeren van DDoS-aanvallen op de nationale 112-alarmcentrale. Het Openbaar Ministerie had ingezet op een onvoorwaardelijke gevangenisstraf van dezelfde duur, vermeerderd met een geldboete, maar de rechter besloot op basis van persoonlijke omstandigheden en het tijdsverloop van de zaak tot een voorwaardelijke sanctie.
De aanvallen vonden plaats in de laatste maanden van 2022. Gedurende deze periode werd het noodnummer meer dan 11.000 keer gebeld via tientallen verschillende mobiele nummers. Volgens het dossier zorgde dit grote volume aan geautomatiseerde oproepen ervoor dat de telefoonlijnen van de alarmcentrale tijdelijk werden geblokkeerd en de wachttijden onacceptabel hoog opliepen. Dit leverde een potentieel levensgevaarlijke situatie op voor burgers die op dat moment in acute nood verkeerden en geen of vertraagd contact konden krijgen met hulpdiensten.
Uit het technisch onderzoek bleek dat de verdachte gebruikmaakte van een netwerk van simboxen. Een simbox is apparatuur waarin gelijktijdig meerdere simkaarten kunnen worden geplaatst om telefoonverkeer via mobiele netwerken om te leiden. De politie heeft tijdens het onderzoek invallen verricht in woningen in Amsterdam en Vught, waarbij meerdere van deze simboxen en honderden simkaarten in beslag zijn genomen.
De aanleiding voor de cyberaanvallen lag in een zakelijk conflict. De veroordeelde was samen met drie andere mannen betrokken bij een onderneming die handelde in simkaarten en de verhuur van telefoonnummers. De man heeft op afstand toegang verschaft tot de apparatuur van zijn zakenpartners om de DDoS-aanvallen uit te voeren. Het doel hiervan was vermoedelijk om justitie op het spoor van zijn partners te zetten en hen zodoende zakelijke schade toe te brengen in een lopende concurrentiestrijd.
De rechtbank achtte bewezen dat de man bewust heeft gehandeld. Op het beheerderspaneel van de gebruikte apparatuur kwamen tijdens de aanvallen waarschuwingsberichten binnen van de 112-centrale over oproepen zonder spoed. Ondanks deze signalen en de technische mogelijkheid om de apparatuur uit te schakelen, liet de verdachte de aanval voortduren. Hoewel de rechter de ernst van het feit en het gevaar voor de openbare veiligheid benadrukte, is bij de strafmaat rekening gehouden met de persoonlijke situatie van de verdachte.
Bron 1
09 januari 2026 | Gerechtshof veroordeelt man voor malware-aanval op Antwerpse haven
Het gerechtshof Amsterdam heeft een 44-jarige man veroordeeld tot een onvoorwaardelijke gevangenisstraf van zeven jaar wegens computervredebreuk en drugssmokkel. De verdachte liet malware installeren op de systemen van een havenbedrijf in Antwerpen om de ongemerkte invoer van drugs mogelijk te maken. In eerste aanleg was de man nog veroordeeld tot een gevangenisstraf van tien jaar, maar het hof op legde in hoger beroep een lagere straf op.
De man fungeerde als de technische spil in de operatie. Hij prepareerde een usb-stick met een backdoor en instrueerde anderen om deze stick door een havenmedewerkster te laten aansluiten op een bedrijfscomputer. Uit onderschepte Sky ECC-berichten bleek dat de verdachte trachtte de hash van het wachtwoord van de domain controller administrator te kraken om volledige controle over het netwerk te krijgen. Toen dit mislukte, werd het gebruik van een fysieke keylogger overwogen. De politie kreeg begin 2021 toegang tot de versleutelde communicatie van Sky ECC, wat cruciaal bewijs leverde over de technische werkwijze en de instructies van de verdachte.
Naast de digitale inbreuk werd de man schuldig bevonden aan de invoer van 210 kilo cocaïne en afpersing. Voor een tweede feit, de betrokkenheid bij de invoer van een grotere lading cocaïne, volgde vrijspraak wegens een gebrek aan overtuigend bewijs. Het hof achtte bewezen dat de verdachte de integriteit van het havenverkeer ernstig heeft aangetast door zijn specialistische kennis in te zetten voor ondermijnende criminaliteit.
De uiteindelijke straf van zeven jaar is lager dan de eerdere uitspraak door de combinatie van de gedeeltelijke vrijspraak en een overschrijding van de redelijke termijn voor de berechting. De verdachte was in het verleden al eerder veroordeeld voor computervredebreuk. Het hof benadrukte dat het hacken van systemen binnen de vitale infrastructuur van de haven als een zeer ernstig feit wordt aangemerkt.
Bron 1
Meer info
Het Gerechtshof in Amsterdam heeft de Nederlandse hacker Davy de Valk veroordeeld tot een gevangenisstraf van zeven jaar. De man, die een informatica-opleiding heeft genoten maar officieel van een bijstandsuitkering leefde, werd schuldig bevonden aan het digitaal binnendringen van de systemen van de Haven van Antwerpen. Zijn doel was het faciliteren van grootschalige drugssmokkel door gevoelige informatie en toegang te verkopen aan criminele organisaties.
Uit het onderzoek is gebleken dat de dader een remote access tool (RAT) had geïnstalleerd op de computersystemen van de haven. Hiermee kon hij op afstand toegang krijgen tot het netwerk, wat essentieel was om drugstransporten ongedetecteerd de haven te laten passeren. Door in te breken in de logistieke systemen kon de criminele organisatie bewegingen van containers volgen en manipuleren zonder dat de officiële instanties dit direct opmerkten.
Voor het verkrijgen van de benodigde inloggegevens maakte de veroordeelde gebruik van aanzienlijke rekenkracht via de cloud-diensten van Amazon. Uit onderschept berichtenverkeer kwam naar voren dat hij ongeveer duizend euro per week uitgaf aan deze Amazon Cloud-diensten om wachtwoorden te kraken middels brute-force aanvallen. In gesprekken met zijn opdrachtgevers gaf hij aan dat het kraakproces in dit specifieke geval langer duurde dan gebruikelijk, maar hij benadrukte dat het bemachtigen van het wachtwoord zou leiden tot de totale controle over het systeem.
De rechter oordeelde dat de verdachte zijn technische kennis op een berekenende wijze heeft ingezet voor zware ondermijnende criminaliteit. De veroordeling tot zeven jaar celstraf in Amsterdam markeert de ernst van de digitale inbreuk op kritieke infrastructuur en de rol die cybercriminaliteit speelt bij de internationale drugshandel.
09 januari 2026 | Amerikaan aangeklaagd voor phishingaanval op 4500 Snapchat-gebruikers
In de Verenigde Staten is een 26-jarige man aangeklaagd voor het uitvoeren van een grootschalige phishingaanval gericht op gebruikers van Snapchat. De verdachte wordt ervan beschuldigd tussen mei 2020 en februari 2021 de gegevens van circa 4500 slachtoffers te hebben verzameld door middel van social engineering. Het doel van de operatie was het verkrijgen van onbevoegde toegang tot accounts om privéfoto's te ontvreemden.
De werkwijze van de verdachte bestond uit een proces waarbij eerst e-mailadressen, telefoonnummers en gebruikersnamen werden vergaard. Met deze gegevens ondernam de man inlogpogingen op de accounts van de slachtoffers. Deze pogingen activeerden het beveiligingssysteem van Snapchat, dat automatisch een verificatiecode per sms naar de rechtmatige gebruikers stuurde.
Vervolgens deed de verdachte zich voor als een medewerker van Snapchat. Gebruikmakend van een geanonimiseerd telefoonnummer verstuurde hij sms-berichten naar de slachtoffers met het verzoek de ontvangen beveiligingscode door te geven. Uit de aanklacht blijkt dat 570 vrouwen deze code hebben verstrekt, wat de verdachte directe toegang gaf tot hun persoonlijke accounts.
De Amerikaanse openbaar aanklager stelt dat de man naaktfoto's heeft gestolen uit de accounts van ten minste 59 vrouwen. Deze afbeeldingen werden vervolgens op internet verkocht of verhandeld. Daarnaast zou de verdachte zijn diensten voor het hacken van Snapchat-accounts online hebben geadverteerd. De man riskeert bij een veroordeling een gevangenisstraf van meer dan 30 jaar en een boete van 1 miljoen dollar.
Bron 1
09 januari 2026 | Spaanse politie slaat slag tegen internationaal fraudenetwerk Black Axe
De Spaanse nationale politie heeft in samenwerking met de Beierse recherche en Europol een omvangrijke operatie uitgevoerd tegen de criminele organisatie Black Axe. Bij deze actie zijn 34 personen gearresteerd die betrokken worden gehouden bij een breed scala aan criminele activiteiten, met een sterke nadruk op grootschalige fraude via digitale kanalen. Het onderzoek wijst uit dat het netwerk verantwoordelijk is voor een totale schade die de 5,93 miljoen euro overstijgt.
Black Axe is een strikt hiërarchisch opgebouwde organisatie met haar oorsprong in Nigeria en een operationeel bereik dat tientallen landen beslaat. De criminele winsten van de groep worden geschat op miljarden euro's op jaarbasis. Deze inkomsten worden gegenereerd door een optelsom van vele kleinschalige operaties, waaronder cyberfraude, drugshandel en uitbuiting. In Spanje concentreerde het onderzoek zich op een kern van tien verdachten met de Nigeriaanse nationaliteit, terwijl de overige arrestaties voornamelijk plaatsvonden in Sevilla, Madrid, Málaga en Barcelona.
Een essentieel onderdeel van de werkwijze van het netwerk is het gebruik van geldezels om frauduleus verkregen gelden wit te wassen. De organisatie rekruteert hiervoor kwetsbare personen in wijken met een hoge werkloosheid. Deze personen worden ingezet om bankrekeningen ter beschikking te stellen en zo de geldstromen te faciliteren. Tijdens de actiedag zijn bankrekeningen met een totaalbedrag van 119.352 euro bevroren en werd er ruim 66.000 euro aan contanten in beslag genomen.
De internationale samenwerking tussen Spanje en Duitsland werd ondersteund door Europol, dat zorgde voor de centralisatie van inlichtingen en de analyse van datastromen. Deze coördinatie was noodzakelijk vanwege het grensoverschrijdende karakter van de organisatie, die haar territorium wereldwijd heeft verdeeld in zones. Met naar schatting 30.000 geregistreerde leden en een groot netwerk van lokale facilitators, vormt de groepering een complex doelwit voor opsporingsdiensten door de vermenging van cybercriminaliteit met lokale, fysieke misdrijven.
Bron 1
09 januari 2026 | Duitsland vervolgt ‘White Tiger’ van sadistische groep 764
In Duitsland is het proces begonnen tegen de 21-jarige Shahriar J., die binnen het digitale criminele circuit opereerde onder de naam ‘White Tiger’. De verdachte, een Iraans-Duitse man die in juni 2025 in Hamburg werd aangehouden, wordt door de Duitse justitie beschuldigd van meer dan tweehonderd strafbare feiten. De slachtoffers zijn ruim dertig veelal minderjarige jongeren uit onder andere Duitsland, de Verenigde Staten, Canada en het Verenigd Koninkrijk. De tenlastelegging omvat onlinemisbruik, poging tot moord en de indirecte moord op een Amerikaanse tiener.
Shahriar J. was een prominent lid van de groepering 764, een onderdeel van het zogenoemde ‘Com-netwerk’. De werkwijze van deze groep is gebaseerd op een strikte hiërarchie waarbij status wordt verkregen door het plegen en vastleggen van sadistische handelingen. Leden zoeken contact met minderjarigen op platformen zoals Discord en Roblox, waarna zij overgaan tot sextortion en chantage. Slachtoffers worden gedwongen tot ernstige zelfbeschadiging, zoals het kerven van gebruikersnamen in de huid, en het uitvoeren van gewelddadige handelingen voor de camera. Het beeldmateriaal wordt vervolgens gebruikt om de slachtoffers onder voortdurende controle te houden.
Een centraal onderdeel van het proces is de dood van de 13-jarige Jay uit de Verenigde Staten in januari 2022. Uit onderzoek blijkt dat de verdachte de jongen in groepschats systematisch onder druk heeft gezet en anderen heeft aangespoord hem tot zelfdoding te drijven. De tiener maakte uiteindelijk een einde aan zijn leven tijdens een livestream op Instagram. Vanwege de minderjarigheid van de verdachte ten tijde van deze feiten vindt het proces plaats voor de jeugdkamer en wordt de zaak over een periode van 82 procesdagen behandeld, grotendeels achter gesloten deuren.
In Nederland voert het Openbaar Ministerie eveneens onderzoeken uit naar de activiteiten van het 764-netwerk. Volgens de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) zijn er Nederlandse verdachten en slachtoffers geïdentificeerd, waarbij in sommige gevallen een link bestaat met terroristische ideologieën. Recent zijn een 22-jarige man uit Hoofddorp en een 24-jarige man uit Eindhoven aangehouden. De verdachte uit Eindhoven wordt vervolgd voor het leiden van de groep ‘No Lives Matter’, die door justitie als terroristische organisatie wordt aangemerkt. De zaken tegen deze Nederlandse verdachten dienen medio januari 2026 tijdens tussentijdse zittingen.
Bron 1
09 januari 2026 | Brein achter omvangrijke pig butchering-fraude uitgeleverd aan China
De vermeende leider van een van de grootste internationale netwerken voor investeringsfraude, Chen Zhi, is uitgeleverd aan China. Zhi wordt ervan beschuldigd aan het hoofd te staan van een criminele organisatie die verantwoordelijk is voor een totale schade van naar schatting 15 miljard dollar. Deze schade is voortgekomen uit zogenoemde pig butchering-scams, een vorm van cybercriminaliteit waarbij slachtoffers door middel van sociale manipulatie worden bewogen tot het doen van omvangrijke, frauduleuze investeringen in cryptovaluta.
Het onderzoek wijst uit dat het netwerk onder leiding van Chen Zhi opereerde vanuit verschillende locaties in Zuidoost-Azië. De werkwijze van de organisatie kenmerkte zich door een langdurig proces van vertrouwensopbouw met slachtoffers via online kanalen. Nadat een slachtoffer was overtuigd van de echtheid van de contactpersoon, volgde de manipulatie om geld over te maken naar malafide handelsplatformen. De term pig butchering refereert hierbij aan het metaforisch vetmesten van het slachtoffer voordat al het kapitaal in één keer wordt ontvreemd en alle contacten worden verbroken.
De criminele activiteiten van het syndicaat worden direct in verband gebracht met de exploitatie van fraudeparken, waar personeel vaak onder dwang werd ingezet om de oplichting op industriële schaal uit te voeren. Met de uitlevering van Zhi aan de Chinese autoriteiten komt een proces op gang waarbij hij zich moet verantwoorden voor het leiden van een criminele organisatie en grootschalige vermogensdelicten. Deze juridische stap wordt beschouwd als een resultaat van toegenomen internationale samenwerking in de aanpak van complexe, grensoverschrijdende cyberfraude en de bijbehorende witwasconstructies.
Bron 1
10 januari 2026 | Politie onderzoekt sadistische chatgroepen The Com na suïcidepogingen
De Landelijke Eenheid van de politie heeft een grootschalig onderzoek ingesteld naar criminele online netwerken die minderjarigen aanzetten tot extreme vormen van zelfbeschadiging en suïcide. In de afgelopen twee jaar hebben minimaal vijf Nederlandse meisjes een poging tot zelfdoding gedaan onder dwang van deze groeperingen. De politie schat dat nog eens tientallen andere jongeren slachtoffer zijn geworden van afpersing en fysieke mishandeling via digitale kanalen. De slachtoffers zijn merendeels meisjes in de leeftijd van twaalf tot tweeëntwintig jaar, hoewel ook jongens doelwit zijn van deze praktijken.
Het onderzoek concentreert zich op een internationaal ecosysteem dat bekendstaat als The Com, waarbinnen de radicale subgroep 764 opereert. Leden van deze netwerken ronselen kwetsbare jongeren via veelgebruikte platformen zoals Discord en Roblox. Na het leggen van contact worden de slachtoffers in besloten chatgroepen onder druk gezet om seksuele handelingen te verrichten, zichzelf te vernederen of geweld te gebruiken tegen zichzelf of anderen. In specifieke gevallen worden slachtoffers gedwongen de gebruikersnaam van hun afperser in hun lichaam te kerven met een mes.
Volgens de politiechef van de Eenheid Landelijke Opsporing wordt het criminele gedrag gedreven door een systeem van status en aanzien binnen de online hiërarchie. Daders vergaren status door video’s te delen van toegebracht letsel, zogeheten cutsigns. Het aanzetten tot een live gestreamde zelfdoding, waarbij anderen kunnen meekijken, wordt binnen deze kringen beschouwd als het hoogst haalbare statussymbool. Doordat veel ouders geen zicht hebben op deze online dynamiek en slachtoffers vaak niet durven te praten, blijft een groot deel van de misdrijven vermoedelijk buiten beeld van de autoriteiten.
De politie zet dit jaar extra capaciteit in op de bestrijding van deze netwerken, waarbij rechercheurs met expertise in terrorisme, cybercrime en zedenmisdrijven samenwerken. Dit offensief heeft recent geleid tot de aanhouding van twee Nederlandse verdachten die als sleutelfiguren worden gezien. Een 25-jarige man uit Eindhoven, online actief onder het alias Cxrpse, wordt verdacht van het oprichten van een groep die opriep tot moord. Daarnaast is een 23-jarige man uit Hoofddorp aangehouden op verdenking van chantage met naaktbeelden en het dwingen tot fysieke verminking. De politie heeft inmiddels tientallen andere verdachten in beeld die betrokken zijn bij deze sadistische netwerken.
10 januari 2026 | Spaanse autoriteiten arresteren 34 verdachten in onderzoek naar Black Axe-cyberbende
In een gecoördineerde actie tegen internationale cybercriminaliteit hebben de Spaanse autoriteiten vierendertig personen aangehouden. Het onderzoek richtte zich op een crimineel netwerk dat zich bezighoudt met grootschalige fraude en vermoedelijk banden onderhoudt met de Black Axe-groep. De operatie werd uitgevoerd met ondersteuning van de recherche uit het Duitse Beieren en Europol, wat het grensoverschrijdende karakter van de zaak benadrukt.
Tijdens huiszoekingen in Madrid, Barcelona, Sevilla en Malaga hebben rechercheurs beslag gelegd op diverse goederen en vermogensbestanddelen. Er werd 66.400 euro aan contant geld aangetroffen, evenals een grote hoeveelheid elektronische apparatuur en voertuigen. Daarnaast zijn bankrekeningen bevroren met een totaalwaarde van 119.350 euro. Volgens de Spaanse politie werd het netwerk aangestuurd door individuen van Nigeriaanse afkomst die deel uitmaken van de Black Axe-organisatie.
De criminele groep specialiseerde zich in geavanceerde Man-in-the-Middle (MITM) aanvallen, waarbij specifiek de methode van Business Email Compromise (BEC) werd toegepast. De verdachten wisten zich digitaal te mengen in legitieme communicatiekanalen tussen bedrijven. Door zakelijke e-mailaccounts te compromitteren of te imiteren, konden zij onopgemerkt informatie onderscheppen en factuurgegevens wijzigen. Hierdoor werden betalingen van nietsvermoedende bedrijven omgeleid naar bankrekeningen die onder controle stonden van de organisatie.
Uit het onderzoek blijkt dat de financiële schade die door deze groep is veroorzaakt aanzienlijk is. De totale schade over de afgelopen vijftien jaar wordt geschat op meer dan zes miljoen dollar, waarvan 3,5 miljoen dollar direct kan worden gelinkt aan dit specifieke onderzoek. Om de herkomst van de gelden te verhullen, maakte de organisatie gebruik van een wijdverbreid netwerk van geldezels en stromannen in verschillende Europese landen. Deze structuur stelde hen in staat de illegale opbrengsten snel te verplaatsen en wit te wassen.
Vier van de aangehouden personen worden beschouwd als de hoofdverdachten en zijn in voorlopige hechtenis geplaatst. Het Openbaar Ministerie heeft aanklachten voorbereid betreffende lidmaatschap van een criminele organisatie, witwassen, valsheid in geschrifte, belemmering van de rechtsgang en zware voortdurende fraude. De autoriteiten benadrukken dat het onderzoek nog loopt en sluiten verdere aanhoudingen niet uit. Black Axe staat internationaal bekend als een van de meest invloedrijke criminele syndicaten, met wereldwijd tienduizenden leden die betrokken zijn bij uiteenlopende vormen van zware criminaliteit, waaronder cyberfraude.
Bron 1
11 januari 2026 | FBI start onderzoek naar grootschalige diefstal van Snapchat-data
Een 26-jarige man uit Oswego, Illinois, is federaal aangeklaagd voor het systematisch hacken van honderden Snapchat-accounts via een phishing-methode. De verdachte, Kyle Svara, wordt ervan beschuldigd tussen mei 2020 en februari 2021 een omvangrijke operatie te hebben uitgevoerd die gericht was op het stelen van privéfoto's van honderden vrouwen. De Amerikaanse federale recherche (FBI) heeft een officieel traject gestart om de volledige omvang van het aantal slachtoffers vast te stellen.
De gehanteerde werkwijze bestond uit het verzamelen van e-mailadressen, telefoonnummers en gebruikersnamen van meer dan 4.500 vrouwen via social engineering. De verdachte verstuurde vervolgens sms-berichten vanuit geanonimiseerde nummers, waarbij hij zich voordeed als een medewerker van Snap Inc. In deze berichten werden de ontvangers gewaarschuwd voor verdachte inlogpogingen op hun account. De slachtoffers werden geïnstrueerd om een zescijferige beveiligingscode, die zij via de officiële app ontvingen, door te geven aan de afzender van het bericht.
Uit de officiële aanklacht blijkt dat ongeveer 570 vrouwen deze codes hebben verstrekt. De verdachte verkreeg hiermee ongeautoriseerde toegang tot zeker 59 accounts, waaruit hij gevoelig beeldmateriaal downloadde. Dit materiaal werd vervolgens verhandeld of geruild op internetfora zoals Reddit. Ook werd de verdachte ingehuurd door derden om specifiek in te breken in accounts van bekenden van de opdrachtgevers. Een van deze opdrachtgevers, een voormalig atletiekcoach van diverse universiteiten, is reeds veroordeeld tot een gevangenisstraf van vijf jaar voor onder meer cyberstalking.
De verdachte staat momenteel terecht voor een reeks feiten, waaronder identiteitsdiefstal met verzwarende omstandigheden, wire fraud, computerfraude en het afleggen van valse verklaringen in relatie tot kinderpornografie. Bij een veroordeling op alle punten kan de totale strafmaat oplopen tot 35 jaar in een federale gevangenis en een boete van 1 miljoen dollar. De FBI benadert bekende slachtoffers actief en heeft een digitaal loket geopend voor personen die vermoeden dat hun account door de verdachte is gecompromitteerd.
12 januari 2026 | Nederlander aangehouden wegens scandienst voor malware
Op de luchthaven Schiphol is afgelopen zondag een 33-jarige Nederlander aangehouden door de Koninklijke Marechaussee. De man wordt ervan verdacht een scandienst te hebben gefaciliteerd waarmee malware-ontwikkelaars hun schadelijke software konden testen op detectie door antivirusprogramma's. Volgens het Openbaar Ministerie vormden de activiteiten van de verdachte en zijn in Amsterdam gevestigde bedrijven een belangrijke schakel bij het plegen van cybercriminaliteit.
De opsporing van de verdachte vloeit voort uit een eerder onderzoek waarbij de politie in mei vorig jaar de scandienst AvCheck offline haalde. Informatie uit dat onderzoek leidde naar de zondag aangehouden man. Tijdens het opsporingstraject bleek dat de verdachte zich uit de Nederlandse basisregistratie had uitgeschreven en naar de Verenigde Arabische Emiraten was vertrokken. Vanwege zijn vertrek stond hij enige tijd internationaal gesignaleerd.
Het Team High Tech Crime van de Eenheid Landelijke Opsporing en Interventies heeft het onderzoek in handen en heeft bij de aanhouding diverse gegevensdragers in beslag genomen. De dienst die de verdachte aanbood, stelde criminelen in staat om voorafgaand aan een aanval te verifiëren of hun malware onopgemerkt zou blijven door beveiligingssoftware.
Bron 1
13 januari 2026 | Politie: helft van alle aangiften betreft digitale criminaliteit
De Nederlandse politie meldt dat digitale criminaliteit inmiddels de helft van het totale aantal aangiften beslaat. Hoewel de impact van cybercrime hiermee aanzienlijk is gestegen, wordt momenteel niet de helft van de opsporingscapaciteit aan deze vorm van misdaad toegewezen. Korpschef Janny Knol geeft aan dat de huidige inrichting van het politiebestel nog grotendeels gebaseerd is op de bestrijding van traditionele, lokale criminaliteit, waardoor de verhouding met de digitale werkelijkheid uit balans is.
De aard van de criminaliteit is de afgelopen jaren sterk veranderd door de schaalbaarheid van online handelingen. Waar een dader in de fysieke wereld beperkt is in het aantal slachtoffers per tijdseenheid, kan een cybercrimineel via digitale wegen met één druk op de knop duizenden mensen tegelijk treffen. De politie ziet daarnaast dat de drempel voor jongeren om ernstige misdrijven te plegen is verlaagd en dat zij steeds vaker wisselen tussen online en offline criminele activiteiten.
Een ander knelpunt in de aanpak is de relatief lage pakkans bij online fraude en oplichting. Ook de schaamte onder slachtoffers speelt een rol bij de bereidheid om aangifte te doen. Volgens de korpschef bevat inmiddels vrijwel elke vorm van misdaad een digitale component, mede door de alomtegenwoordigheid van smartphones in de communicatie tussen daders.
Samen met het Openbaar Ministerie pleit de politie bij de landelijke overheid voor substantiële investeringen in de informatie- en communicatietechnologie (ICT). De huidige ICT-middelen worden omschreven als verouderd en kwetsbaar, wat de effectiviteit van de opsporing belemmert. Naast de verschuiving naar digitale misdaad wordt de politiecapaciteit ook zwaar belast door maatschappelijke taken; zo is de politie ongeveer twintig procent van de tijd bezig met de afhandeling van incidenten rondom verwarde personen.
Bron 1
14 januari 2026 | Modus operandi van grootschalig online misbruik en afpersing via Thundr
De Nederlandse politie heeft een 40-jarige man uit Limburg aangehouden op verdenking van het online misbruiken van circa 150 minderjarige meisjes. Het onderzoek legt bloot hoe de verdachte gebruikmaakte van de videochat-app Thundr om slachtoffers te benaderen. Dit platform, dat vreemden via live-video aan elkaar koppelt, fungeert in de praktijk als een opvolger van het opgeheven Omegle. Ondanks registratieplichten en beveiligingsclaims binnen de app, slaagde de verdachte erin stelselmatig minderjarigen te selecteren voor zijn interacties.
De dader hanteerde een manipulatieve methode genaamd de Highscoregame. Dit proces begon als een ogenschijnlijk onschuldig durfspel waarbij slachtoffers punten konden verdienen met eenvoudige handelingen, zoals het maken van gebaren. Naarmate het spel vorderde, werden de opdrachten stapsgewijs dwingender en kregen een seksueel expliciet karakter. De slachtoffers werden hierbij aangemoedigd om steeds verdergaande handelingen te verrichten om fictieve hogere niveaus in het spel te bereiken.
Tijdens deze sessies werden de videobeelden zonder medeweten van de meisjes opgenomen. De verdachte gebruikte dit materiaal vervolgens voor afpersing. Slachtoffers werden onder druk gezet om aanvullende seksuele handelingen te verrichten, waarbij werd gedreigd de opnames te verspreiden op internet of naar de ouders van de slachtoffers te sturen. Uit het onderzoek van het Openbaar Ministerie blijkt dat de psychische druk op de slachtoffers groot was; op diverse beelden is te zien dat de betrokkenen tijdens de handelingen aan het huilen waren.
De zaak kwam aan het licht na een tip uit de Verenigde Staten, waarna de Nederlandse autoriteiten de verdachte konden identificeren. Het onderzoek wees uit dat de beelden werden gedeeld op afgeschermde fora op het darkweb waar beeldmateriaal van seksueel kindermisbruik wordt uitgewisseld. Volgens tech-experts is er sprake van een breder fenomeen waarbij kwaadwillenden op videochat-apps zoals Thundr en Chatroulette vergelijkbare spelvormen inzetten om minderjarigen te exploiteren en te chanteren.
Bron 1
14 januari 2026 | Onderzoekers halen 550 servers van Kimwolf-botnet offline
Het beveiligingsteam Black Lotus Labs van Lumen Technologies heeft de infrastructuur van het Kimwolf-botnet en de verwante Aisuru-variant grotendeels onschadelijk gemaakt. Sinds begin oktober 2025 is het internetverkeer naar meer dan 550 command-and-control-servers geblokkeerd via een proces dat null-routing heet. Dit ingrijpen was noodzakelijk omdat het botnet in korte tijd is uitgegroeid tot een netwerk van meer dan twee miljoen geïnfecteerde Android-apparaten, waarbij de focus voornamelijk ligt op goedkope, niet-geautoriseerde Android TV-streamingkastjes.
De infectie van deze consumentenelektronica verloopt vaak via een software development kit genaamd ByteConnect. Deze kwaadaardige code wordt direct meegeleverd op de apparaten of verspreid via onveilige applicaties die vooraf zijn geïnstalleerd. Daarnaast scannen de aanvallers actief naar apparaten waarop de Android Debug Bridge-service onbeveiligd openstaat voor het internet. Zodra een apparaat is overgenomen, wordt het ingezet als een residentiële proxy. Dit houdt in dat het IP-adres van de nietsvermoedende gebruiker wordt verhuurd aan derden om kwaadaardig verkeer, zoals DDoS-aanvallen en hackpogingen, te maskeren als legitiem huis-tuin-en-keukenverkeer.
Uit de analyse blijkt dat de beheerders van het botnet commerciële motieven hebben en nauw samenwerken met bepaalde hostingproviders. Onderzoekers traceerden diverse command-and-control-domeinen naar IP-adressen van Resi Rack LLC, een bedrijf uit Utah dat zich profileert als hostingprovider voor gameservers. Het bleek dat personen achter dit bedrijf actief betrokken waren bij de verkoop van proxydiensten via het platform Discord. De omvang van het botnetverkeer was in november 2025 dusdanig groot dat een van de geassocieerde domeinnamen tijdelijk hoger in de ranglijsten van internetverkeer stond dan Google, waarna infrastructuurbedrijf Cloudflare ingreep.
Naast de Android-apparaten bracht een rapport van beveiligingsbedrijf Chawkr aan het licht dat ook honderden routers met het besturingssysteem KeeneticOS onderdeel zijn geworden van dit proxynetwerk. Deze routers, die voornamelijk actief zijn binnen Russische netwerken, werden via zowel HTTP- als SSH-poorten benaderd. Doordat deze gecompromitteerde routers en TV-kastjes beschikken over schone IP-reputaties bij internetproviders, blijven de kwaadaardige activiteiten die via deze verbindingen lopen vaak onopgemerkt door standaard beveiligingsfilters.
15 januari 2026 | Microsoft ontmantelt RedVDS-infrastructuur na wereldwijde fraudegevallen
Microsoft heeft door middel van gecoördineerde juridische acties in de Verenigde Staten en het Verenigd Koninkrijk de criminele infrastructuur van de dienst RedVDS ontmanteld. Het betreft een zogenaamde Crimeware-as-a-Service (CaaS) aanbieder die sinds 2017 actief was en vanaf 2019 opereerde via een eigen webplatform. De actie heeft geleid tot het offline halen van de domeinen redvds.com, redvds.pro en vdspanel.space.
RedVDS bood gebruikers tegen betaling van 24 dollar per maand toegang tot virtuele computers met administratorrechten. Deze systemen werden door kwaadwillenden gebruikt als uitvalsbasis voor anonieme cyberaanvallen. Het netwerk was fysiek ondergebracht op servers in diverse landen, waaronder Nederland, Duitsland, Frankrijk, Singapore, de Verenigde Staten, Canada en het Verenigd Koninkrijk. Een belangrijk kenmerk van de dienst was het ontbreken van activiteitslogs, waardoor de identiteit en de handelingen van gebruikers voor opsporingsdiensten verborgen bleven.
De infrastructuur werd op grote schaal ingezet voor Business Email Compromise (BEC), phishing en het overnemen van accounts. Sinds september 2025 zijn meer dan 191.000 organisaties wereldwijd slachtoffer geworden van activiteiten die via dit netwerk werden gefaciliteerd. In de Verenigde Staten alleen al is sinds maart 2025 een schade van ongeveer 40 miljoen dollar gerapporteerd. De doelwitten bevinden zich in diverse sectoren, waaronder de gezondheidszorg, de juridische sector, de bouw, de vastgoedsector en het onderwijs.
Onderzoek heeft uitgewezen dat gebruikers van RedVDS veelvuldig gebruikmaakten van generatieve kunstmatige intelligentie om hun aanvallen te verfijnen. Hierbij werden AI-toepassingen ingezet voor voice cloning, video-manipulatie en face-swapping om personen te impersoneren. Deze technieken werden gecombineerd met tools voor het oogsten van e-mailadressen en software voor het versturen van massale phishing-berichten. Het uiteindelijke doel van deze operaties was veelal het onderscheppen van zakelijke correspondentie en het versturen van vervalste facturen.
Microsoft identificeerde de beheerder van het platform onder de naam Storm-2470. Diverse bekende dreigingsgroepen (waaronder Storm-2227 en Storm-1575) maakten gebruik van de faciliteiten van RedVDS om hun technische operaties op te schalen zonder dat hiervoor diepgaande eigen infrastructuur nodig was. Door de inbeslagname is een centraal knooppunt voor de verspreiding van crimeware en het faciliteren van financiële fraude geneutraliseerd.
15 januari 2026 | Politie lokt duizenden naar nepwebshop TicketBewust.nl als waarschuwing tegen fraude
De politie heeft opnieuw een gefingeerde webwinkel ingezet als middel om consumenten alert te maken op de gevaren van online oplichting. Het betreft de website TicketBewust.nl, die eind oktober vorig jaar online is gegaan. Dit initiatief volgt op een eerdere actie van eind 2024, waarbij de politie de nepwebshop Pakjedealsnu.nl lanceerde. De huidige campagne rondom de ticketverkoop is opgezet in samenwerking met de Fraudehelpdesk en handelsplatform Marktplaats.
Om potentiële slachtoffers naar de website te leiden, zijn er advertenties geplaatst op Marktplaats. Deze advertenties zijn in de periode van 30 oktober tot en met 11 januari meer dan driehonderdduizend keer vertoond. Uit de cijfers blijkt dat ruim dertigduizend geïnteresseerden de advertentie hebben aangeklikt en bekeken. Van deze groep klikten ongeveer 7400 mensen door naar de daadwerkelijke website TicketBewust.nl.
Uiteindelijk hebben 3400 bezoekers daadwerkelijk geprobeerd een ticket aan te schaffen, ondanks de aanwezigheid van diverse signalen op de site die wezen op een onbetrouwbare webshop. Bezoekers die overgingen tot een bestelling werden niet opgelicht, maar direct doorgestuurd naar een informatiepagina van de politie. Hier kregen zij preventietips om te voorkomen dat zij in de toekomst slachtoffer worden van ticketfraude.
Gijs van der Linden, teamleider van het Landelijk Meldpunt Internet Oplichting (LMIO), benadrukt de omvang van het probleem. De politie ontvangt op jaarbasis circa vijftigduizend aangiftes van online oplichting, waarvan tien procent gerelateerd is aan ticketfraude. Het werkelijke aantal slachtoffers ligt vermoedelijk veel hoger, omdat naar schatting tachtig procent van de gedupeerden geen aangifte doet vanwege de relatief lage schadebedragen.
15 januari 2026 | Politie waarschuwt voor online foto's van kinderen die met emoji zijn afgeschermd
De Politie Zuidoost Fryslân waarschuwt ouders dat het gebruik van emoji's of stickers om de gezichten van kinderen op online gedeelde foto's af te schermen, in het huidige tijdperk van kunstmatige intelligentie niet meer effectief is. Hoewel veel ouders deze methode gebruiken vanuit een begrijpelijke behoefte aan bescherming en privacy, stelt de politie dat moderne AI-systemen in staat zijn om de verborgen informatie te reconstrueren. In plaats van bescherming te bieden, kunnen stickers zelfs fungeren als een extra herkenningspunt voor dergelijke technologieën.
Volgens het politiekorps kunnen moderne AI-systemen lege pixels invullen door patronen en context te analyseren. Hierbij wordt gebruikgemaakt van informatie uit eerdere beelden, de lichaamshouding, de haarlijn, de omgeving en aanwezige metadata. Met slechts een beperkt aantal foto's van sociale media kunnen systemen zeer realistische beelden genereren zonder dat daar diepgaande technische kennis voor vereist is. Veel van de benodigde tools zijn tegenwoordig vrij beschikbaar voor het publiek.
De politie benadrukt dat filters of digitale afplakmiddelen geen fundamentele beveiliging bieden tegen deze technologische ontwikkelingen. De meest effectieve vorm van bescherming ligt volgens de autoriteiten in de afweging die wordt gemaakt voordat een foto wordt gedeeld. Ouders wordt geadviseerd om kritisch stil te staan bij wie de beelden kan zien, waar deze terecht kunnen komen en of een foto überhaupt wel online thuishoort. De kernvraag is volgens de politie niet hoe een gezicht het beste kan worden afgeplakt, maar of de foto wel geplaatst moet worden.
16 januari 2026 | Politie-inval bij Black Basta-hackers en jacht op Russische leider
De Oekraïense en Duitse autoriteiten hebben een belangrijke operatie uitgevoerd tegen de beruchte ransomware-groep Black Basta. Tijdens de actie zijn twee Oekraïense verdachten geïdentificeerd die vanuit het westen van Oekraïne opereerden. Daarnaast is de vermoedelijke Russische leider van de organisatie op een internationale opsporingslijst geplaatst. Sinds de activering in 2022 is Black Basta verantwoordelijk voor grootschalige cyberaanvallen op honderden bedrijven en publieke instellingen wereldwijd, waaronder het Zwitserse industrieconcern ABB en de Amerikaanse zorgverlener Ascension. De totale schade die de groep heeft aangericht wordt geschat op honderden miljoenen dollars.
De twee verdachten die in Oekraïne zijn opgespoord, fungeerden binnen de organisatie als zogenoemde hash-crackers. Hun specialisatie lag bij het binnendringen van beveiligde systemen en het voorbereiden van ransomware-aanvallen door inloggegevens te extraheren uit gecompromitteerde netwerken. Met behulp van gespecialiseerde software kraakten zij wachtwoorden uit gestolen data. Deze inloggegevens boden de aanvallers vervolgens de mogelijkheid om toegang te krijgen tot interne bedrijfsnetwerken, bevoegdheden binnen deze netwerken te vergroten en gevoelige gegevens te stelen. Uiteindelijk werd gijzelsoftware ingezet om systemen te versleutelen, waarna losgeld in cryptovaluta werd geëist.
Tijdens huiszoekingen in de Oekraïense regio's Ivano-Frankivsk en Lviv zijn digitale opslagmedia en cryptovaluta in beslag genomen. De Oekraïense aanklagers analyseren momenteel het in beslag genomen materiaal voor verder onderzoek. Het Duitse Bundeskriminalamt heeft de 36-jarige Rus Oleg Nefedov aangewezen als de vermoedelijke leider van de criminele organisatie. Hij wordt verdacht van het aansturen van de groep, het selecteren van doelwitten, het rekruteren van leden en het verdelen van de opbrengsten uit de afpersingen. Nefedov zou online diverse aliassen gebruiken en mogelijk banden hebben met de beruchte Conti-groep.
Ondanks de internationale opsporingsbevelen via Interpol wordt aangenomen dat Nefedov zich momenteel in Rusland bevindt. De operatie volgt op een eerder lek van interne chatlogs van Black Basta in februari vorig jaar, waarbij informatie over de interne structuur en de dagelijkse gang van zaken van de groep op straat kwam te liggen. Uit onderzoek blijkt dat verschillende leden van Black Basta voorheen actief waren binnen andere criminele netwerken die verantwoordelijk waren voor ransomware-varianten zoals Conti en Ryuk, evenals de TrickBot-bankiertrojan.
16 januari 2026 | Gestolen thuisbatterijen aangeboden op online handelsplatforms na vrachtwagenoverval
Thuisbatterijfabrikant HomeWizard heeft gewaarschuwd dat er gestolen batterijen worden aangeboden via diverse online handelsplatforms, waaronder bol en Marktplaats. De apparatuur is vorige week buitgemaakt tijdens een overval op een vrachtwagen in Barendrecht. De totale waarde van de gestolen lading bedraagt volgens het bedrijf ongeveer 400.000 euro.
De overval vond plaats in de vroege ochtend van 8 januari. De fabrikant vermoedt dat de diefstal is uitgevoerd door professionele criminelen, mede gezien het aanzienlijke gewicht van de producten. De thuisbatterijen wegen 25 kilo per stuk, wat betekent dat de daders over voldoende middelen en opslagruimte moesten beschikken om de lading te verplaatsen. HomeWizard onderzoekt of het om een gerichte actie gaat tegen hun transport.
De gestolen goederen worden momenteel tegen dumpprijzen aangeboden op internet. De fabrikant benadrukt dat hun producten in de regel uitsluitend via de eigen website worden verkocht. Het aantreffen van deze batterijen bij andere leveranciers duidt er volgens een woordvoerder op dat het gaat om tweedehands of gestolen exemplaren. Het aankopen van deze goederen brengt juridische risico’s met zich mee, aangezien kopers zich hierdoor schuldig kunnen maken aan heling.
Technisch gezien zijn de gestolen batterijen niet anoniem. HomeWizard beschikt over de serienummers van de buitgemaakte partij en geeft aan dat de apparaten traceerbaar zijn. Het bedrijf is in overleg met de politie om te bepalen op welke wijze er ingegrepen kan worden om de verdere verspreiding en verkoop van de gestolen batterijen tegen te gaan.
17 januari 2026 | Toename in geweldsincidenten en online verspreiding onder meisjes
Uit recente cijfers van het CBS blijkt dat het aantal meisjes tussen de 12 en 18 jaar dat betrokken is bij geweldsmisdrijven aanzienlijk stijgt. Waar in 2020 nog 560 meisjes werden geregistreerd, liep dit aantal in 2023 op naar 640 en in 2024 naar 740 incidenten. Deze trend is opvallend omdat het algemene geweld onder jongeren de laatste jaren juist een dalende lijn vertoont. Criminoloog Shanna Mehlbaum wijst erop dat het geweld binnen deze groep vaak heftiger is en langer voortduurt dan bij jongens, waarbij veel incidenten buiten het zicht van de autoriteiten blijven.
De rol van sociale media is cruciaal bij de escalatie van deze conflicten. Ruzies die online beginnen, sudderen daar langdurig door en monden uiteindelijk uit in fysieke confrontaties. Deze vechtpartijen worden regelmatig gefilmd en online gedeeld, wat de duur en de ernst van de ruzies vergroot. De beelden tonen situaties waarin slachtoffers op de grond worden geschopt terwijl omstanders het geweld aanmoedigen en vastleggen op hun telefoon. Volgens experts draait het gebruik van geweld vaak om het verkrijgen of behouden van status binnen een groep.
Het ingrijpen door politie, scholen en jongerenwerkers wordt bemoeilijkt door de dynamiek van online communicatie en de angst onder slachtoffers om als verrader te worden gezien. Het zogeheten snitchen weerhoudt slachtoffers ervan om aangifte te doen of hulp te zoeken bij volwassenen, waardoor incidenten vaak pas bekend worden wanneer ze volledig uit de hand lopen. De aanleidingen voor dergelijk geweld zijn in de basis vaak klein, zoals onenigheid over contact met een vriendje of een verkeerde blik, maar escaleren snel door de enorme groepsdruk en de behoefte aan identiteitsvorming op deze leeftijd.
Jongerenwerkers in gemeenten zoals Arnhem proberen preventief in te grijpen door de onrust vroegtijdig te signaleren op school, op straat en online. Er wordt gewaarschuwd dat jongeren zich nauwelijks bewust zijn van de langetermijngevolgen van hun acties. Geweldsbeelden die online worden verspreid, blijven circuleren en kunnen de betrokkenen hun hele leven blijven achtervolgen. Het advies aan ouders is om voortdurend in gesprek te blijven met hun kinderen en een veilige omgeving te creëren waarin ervaringen gedeeld kunnen worden, ondanks de lastige balans tussen privacy en betrokkenheid.
19 januari 2026 | Misconfiguratie DNS legt crimineel push-notificatie netwerk bloot
Onderzoekers hebben een omvangrijk crimineel push-notificatie netwerk ontmaskerd dankzij een cruciale fout in de DNS-configuratie. De campagne misbruikte browser notificaties om Android-gebruikers te bestoken met valse beveiligingswaarschuwingen, gokreclame en expliciete aanbiedingen. De operatoren probeerden hun identiteit te verbergen door gebruik te maken van willekeurig ogende domeinen en verborgen hosting, terwijl de stroom aan clicks en advertentie-inkomsten onverminderd doorging.
De onthulling begon toen een van de domeinen niet meer resolde, terwijl de notificaties bleven binnenkomen. In plaats van de verwachte landingspagina's zagen de slachtoffers browserfoutmeldingen. Wat aanvankelijk leek op een routine storing, bleek een verkeerd geconfigureerde name server setup te zijn. Dit resulteerde in een 'lame delegation' status, waarbij het domein niet langer naar een valide backend verwees.
Onderzoekers van Infoblox identificeerden dit zwakke punt en realiseerden zich dat de aanvallers de controle over de DNS waren kwijtgeraakt, terwijl apparaten wereldwijd nog steeds contact zochten met het domein. Door het domein legaal te claimen bij de DNS-provider, kon het team het verkeer omleiden naar eigen infrastructuur, zonder de apparaten van de slachtoffers of de servers van de aanvallers aan te raken.
Vanaf dat moment bereikte elke push notificatie en tracking request die door het criminele netwerk werd verzonden ook de server van de onderzoekers, waardoor een live inzicht ontstond in de werking van de campagne. Gedurende de volgende dagen maakten duizenden geïnfecteerde browsers van over de hele wereld verbinding. Elk verzoek bevatte rijke JSON logs met informatie over het apparaat, de taal, de loktekst en het klikgedrag.
In totaal verzamelde het team tientallen miljoenen records, die een agressief gebruik van merk-imitatie en angsttactieken onthulden om clicks te genereren. De logs toonden aan dat een typische gebruiker meer dan honderd notificaties per dag kon ontvangen, vaak gedurende maanden.
Het infectieproces begint met een bezoek aan een gecompromitteerde of onbetrouwbare website. Gebruikers kregen een browser pop-up te zien waarin werd gevraagd om notificaties toe te staan, vaak vermengd met cookie banners en captcha prompts. Zodra de toestemming was verleend, installeerde de site een custom service worker in de browser, die fungeerde als een achtergrondagent die het abonnement actief hield.
Deze service worker checkte regelmatig in bij de push server van de aanvallers, haalde bijgewerkte scripts op en trok scam- of advertentie-templates. Zelfs als de gebruiker het tabblad sloot, bleef de worker actief en bleef hij notificaties activeren. Op deze manier kregen de aanvallers aanhoudend bereik zonder klassieke malware bestanden, maar vertrouwden ze in plaats daarvan op webstandaarden en gebrekkige DNS-hygiëne.
De onthulling van de 'lame name server delegation' bood de verdedigers de mogelijkheid om dezelfde infrastructuur te gebruiken om de campagnes te observeren in plaats van te verspreiden.
19 januari 2026 | Man bekent betrokkenheid bij grootschalige hack en verkoop van toegang tot bedrijven
Een 40-jarige man heeft in de Verenigde Staten schuld bekend aan het inbreken bij meer dan vijftig bedrijven en de daaropvolgende verkoop van de toegang tot deze gecompromitteerde systemen aan andere criminelen. De Amerikaanse autoriteiten konden de verdachte opsporen mede dankzij het e-mailadres dat hij gebruikte voor het aanbieden van deze toegang. Hetzelfde e-mailadres was ook gebruikt voor het aanvragen van een Amerikaans visum.
Het onderzoek naar de verdachte begon begin 2023, toen de FBI een forum onderzocht waarop malware te koop werd aangeboden. De verdachte was volgens de aanklacht actief op dit forum. Tijdens het undercoveronderzoek verkocht hij eerst een gekraakte versie van een penetratietesttool aan een undercoveragent. Vervolgens bood hij toegang aan tot vijftig gehackte bedrijven. Later in 2023 leverde de verdachte, op verzoek van dezelfde undercoveragent, malware waarmee endpoint detection and response (EDR) systemen konden worden uitgeschakeld, in ruil voor 15.000 dollar.
Tijdens het testen van de geleverde malware wist de FBI het IP-adres van de verdachte te traceren. Dit IP-adres zou in juni 2023 gebruikt zijn bij een ransomware-aanval op een niet nader genoemd Amerikaans bedrijf, waarbij een schade van 50 miljoen dollar werd veroorzaakt. De FBI kon uiteindelijk de naam van het forumaccount, gebruikt voor de verkoop van de toegang tot de gehackte systemen en de malware, koppelen aan de verdachte. Dit forumaccount was geregistreerd met hetzelfde e-mailadres dat zeven jaar eerder was gebruikt voor het aanvragen van een Amerikaans visum. Bovendien bleek het betreffende Gmail-adres gekoppeld aan verschillende andere accounts en betaalkaarten die allemaal op naam van de verdachte stonden.
De verdachte, die in Georgië verbleef, werd in 2024 op verzoek van de Verenigde Staten aangehouden en uitgeleverd. Hij heeft nu een "plea deal" met de Amerikaanse autoriteiten gesloten, waarin hij schuld bekent. De man kan veroordeeld worden tot een gevangenisstraf van maximaal 10 jaar. De rechter zal op 11 mei dit jaar vonnis wijzen.
De forumnaam en activiteiten van de verdachte werden eerder al genoemd in verschillende rapporten van securitybedrijven en andere organisaties, zo meldt The Record, die verwijst naar (pdf1, pdf2). De manier waarop de FBI het e-mailadres aan de verdachte wist te koppelen is niet bekendgemaakt. Echter, het forum waarop de verdachte actief was werd eind 2022 gehackt, waarna de database met gebruikersgegevens online verscheen. Het is mogelijk dat deze gelekte database de autoriteiten heeft geholpen bij het identificeren van de verdachte.
20 januari 2026 | Lekken onthullen criminele infrastructuur achter BlackBasta ransomware
Cybercriminelen opereren doorgaans in de schaduw, maar interne conflicten kunnen deze schaduwen aanzienlijk verkleinen. Uitgelekte interne communicatie van de BlackBasta ransomwaregroep, voor het eerst gepubliceerd in februari 2025 door een individu genaamd ExploitWhispers op Telegram, heeft een criminele infrastructuur blootgelegd die zich voordeed als een legitiem bedrijf.
De eerste lek omvatte een JSON-bestand met ongeveer 200.000 berichten, verspreid over een periode van september 2023 tot september 2024. Deze lekken onthulden de identiteit van Kirill Zatolokin, bekend in underground forums als Slim Shady, en legden de verbinding bloot met een cruciale infrastructuurprovider.
In maart 2025 volgde een tweede lek, waarbij een database vrijkwam die gelinkt was aan Media Land, een Russisch bedrijf dat op het eerste gezicht legitiem leek. De database bevatte serverconfiguraties, klantgegevens, gebruikersaccountinformatie en cryptocurrency wallet adressen. Dit riep de vraag op waarom een ogenschijnlijk legitiem bedrijf betrokken zou zijn bij ransomware-operaties. Het antwoord bleek dat Media Land in werkelijkheid Yalishanda was, een bulletproof hosting provider die al sinds 2009 actief was en fungeerde als een essentiële ruggengraat voor cybercriminele activiteiten.
Analisten van Analyst1 ontdekten hoe deze twee lekken de verbanden legden tussen BlackBasta en de infrastructuur die de ransomwaregroep ondersteunde. Het Russische cybercrime-ecosysteem is gelaagd, waarbij ransomwaregroepen afhankelijk zijn van beschermingsdiensten, dekmantelbedrijven en infrastructuurproviders die zich vaak voordoen als legale entiteiten. Yalishanda, onder het mom van Media Land, leverde de hosting en technische ondersteuning die BlackBasta in staat stelde om aanvallen uit te voeren zonder tussenkomst. Deze relatie vertegenwoordigde een geprofessionaliseerde criminele supply chain, waarbij elke component een gespecialiseerde rol vervulde.
De onthullingen leidden tot snel ingrijpen van regelgevende instanties. Op 19 november 2025 legde het U.S. Department of the Treasury’s Office of Foreign Assets Control, in samenwerking met autoriteiten in Australië en het Verenigd Koninkrijk, sancties op aan Media Land en haar dochteronderneming, Data Center Kirishi. Twee individuen ondervonden directe gevolgen: Aleksandr Volosovik, de directeur van het bedrijf, in criminele kringen bekend als Yalishanda, en Kirill Zatolokin, die een actieve rol speelde in de ondersteuning van BlackBasta's operaties. Volosovik had infrastructuur op de markt gebracht aan bedreigingsactoren, terwijl Zatolokin via zijn alias Slim Shady klantenservice en technische coördinatie verzorgde.
Bulletproof hosting providers zoals Yalishanda floreren op basis van één belofte: ze negeren misbruikklachten. Voor ransomware-operators creëert dit een veilige haven waar command-and-control servers, data exfiltratie-infrastructuur en betalingsportalen zonder verstoring kunnen opereren. Yalishanda bood een uitgebreid servicepakket aan, inclusief serverhosting, domeinregistratie, technische ondersteuning en, cruciaal, bescherming tegen takedown-verzoeken. Uit gelekte BlackBasta-chats bleek dat de groep ongeveer 200 servers via Media Land's infrastructuur onderhield, met een verbruik van 17 tot 20 gigabit per seconde aan bandbreedte en plannen om op te schalen naar 50 gigabit per seconde.
Zatolokin fungeerde als het primaire technische contact tussen BlackBasta en Media Land en coördineerde de infrastructuurbehoeften via zijn Telegram-account @ohyehhellno. Berichten uit de gelekte chats toonden aan dat hij snelheidstestresultaten, bandbreedteberekeningen en upgrade-aanbevelingen verstrekte. In een van de uitwisselingen beschreef hij Media Land's diensten als afkomstig van een "privé-datacenter" in plaats van gehuurde netwerken, waarmee hij de VIP-behandeling benadrukte die BlackBasta ontving.
Dit niveau van toegewijde infrastructuurondersteuning demonstreert hoe moderne ransomwaregroepen afhankelijk zijn van professionele serviceproviders in plaats van hun eigen technische operaties te beheren. Dit stelt hen in staat zich te concentreren op het targeten van slachtoffers en encryptie, terwijl de complexiteit van het onderhouden van een veerkrachtige, misbruikbestendige infrastructuur wordt uitbesteed.
Bron
20 januari 2026 | Illegale Marktplaats Tudou Guarantee Vermoedelijk Gestopt na Arrestatie CEO Prince Group
De op Telegram gebaseerde illegale marktplaats Tudou Guarantee, bekend om de handel in een breed scala aan illegale diensten, lijkt haar activiteiten te beëindigen. Dit blijkt uit nieuwe bevindingen van blockchain intelligence bedrijf Elliptic. Na een periode van aanzienlijke groei, zijn de transacties via de publieke Telegram-groepen van Tudou Guarantee effectief gestopt. De marktplaats zou meer dan 12 miljard dollar aan transacties hebben verwerkt, waarmee het de op twee na grootste illegale marktplaats aller tijden is.
"Andere delen van Tudou Guarantee, zoals de gokactiviteiten, blijven functioneren. Het is nog onduidelijk of dit de eerste fase van een volledige sluiting is, of een verschuiving weg van fraude-gerelateerde activiteiten," aldus Elliptic.
Tudou Guarantee is een van de vele Telegram-marktplaatsen die cybercriminelen bedienen. Andere bekende spelers zijn HuiOne Guarantee en Xinbi Guarantee, die samen voor meer dan 35 miljard dollar aan USDT-transacties hebben verwerkt. Duizenden kanalen die aan deze diensten zijn gekoppeld, werden vorig jaar door Telegram gesloten.
Na de sluiting van HuiOne Guarantee migreerden veel handelaren naar Tudou Guarantee. Via het platform werden gestolen persoonlijke gegevens, witwasdiensten, frauduleuze investeringsplatforms, phishing-websites en softwareprogramma's aangeboden voor gezichtsverandering (face swapping), stemcloning en deepfake-aangedreven imitatie tijdens videogesprekken.
Uit onderzoek van Chainalysis, gepubliceerd in november 2025, bleek dat leveranciers van scam-technologie in 2024 gezamenlijk minstens 375,9 miljoen dollar aan cryptocurrency ontvingen. Met name aanbieders van diensten op basis van kunstmatige intelligentie (AI) zagen een samengestelde jaarlijkse groei van 1900% van 2021 tot 2024, waardoor fraudeurs realistische identiteiten konden creëren, overtuigende content konden genereren en hun operaties konden opschalen.
De migratie naar Tudou Guarantee was geen toeval: HuiOne verwierf in december 2024 een financieel belang van 30% in Tudou Guarantee, waarmee het platform een belangrijke back-up werd voor HuiOne-gelieerde verkopers.
Tom Robinson, oprichter en Chief Scientist van Elliptic, meldde aan The Hacker News dat Xinbi Guarantee zich heeft hersteld en gegroeid na de actie van Telegram. Hij benadrukte dat er nog steeds een vergelijkbaar aantal marktplaatsen actief is. "Na de sluiting van HuiOne Guarantee onderneemt Telegram geen actie meer tegen deze scam-marktplaatsen. Er is geen noodzaak voor hen om naar andere messaging platforms te verhuizen," voegde Robinson eraan toe.
De vermeende sluiting van Tudou Guarantee lijkt verband te houden met recente acties van de autoriteiten tegen het Cambodjaanse conglomeraat Prince Group en zijn CEO, Chen Zhi, die eerder deze maand werd gearresteerd en uitgeleverd aan China. De miljardair wordt ervan beschuldigd een omvangrijke investeringsfraude te hebben georkestreerd, waarbij getraumatiseerde werknemers naar dwangarbeidkampen in Zuidoost-Azië werden gelokt om wereldwijd slachtoffers te misleiden. Deze oplichtingspraktijk staat bekend als 'romance baiting' of 'pig butchering'. Prince Group heeft de beschuldigingen ontkend.
Elliptic meldt dat de real-time monitoring van de centrale administratieve wallets van Tudou een plotselinge afname van activiteit vertoont na de arrestatie, wat een verband suggereert.
"De sluiting van Tudou is een aanzienlijke klap voor de Zuidoost-Aziatische scam-economie, maar de geschiedenis leert dat het vacuüm niet lang ongevuld zal blijven," aldus Elliptic. Het bedrijf verwacht dat de kwaadaardige activiteiten zich zullen verspreiden over andere garantie-marktplaatsen die mogelijk verschijnen om de ontheemde handelaren en klanten over te nemen.
Ondertussen zitten overheden en wetshandhavingsinstanties niet stil. In november 2025 kondigde de Amerikaanse regering de oprichting aan van de Scam Center Strike Force om transnationale criminele netwerken in Zuidoost-Azië die achter cryptocurrency-gerelateerde fraude en pig butchering-scams zitten, te ontmantelen. Tot nu toe heeft het team 401 miljoen dollar aan cryptocurrency in beslag genomen en verbeurd verklaard. Er wordt ook samengewerkt met Amerikaanse bedrijven om faciliteiten en infrastructuur in de VS die de scams aandrijven, in beslag te nemen en uit te schakelen, evenals te voorkomen dat ze worden ingezet om Amerikaanse burgers te targeten.
Bron
20 januari 2026 | 19-jarige uit Amsterdam herkend na pinfraude in Hellevoetsluis
Op 16 september 2025 is een echtpaar uit Hellevoetsluis slachtoffer geworden van een babbeltruc waarbij hun pinpassen zijn buitgemaakt. Met deze pinpassen is diezelfde dag meerdere keren gepind in Hellevoetsluis. In totaal is er bijna 5000 euro van de rekening verdwenen.
De man die met de buitgemaakte passen heeft gepind, is herkend en wordt binnenkort verhoord. Het gaat om een 19-jarige man uit Amsterdam.
Volgens de politie herkende de 19-jarige zichzelf op beelden van opsporingsprogramma Bureau Rijnmond. Omdat er een vermoeden was dat hij ten tijde van het plegen van het misdrijf minderjarig was, zijn de beelden waarop hij met de gestolen passen pinde onherkenbaar gemaakt. Desondanks herkende hij zichzelf en heeft hij zich gemeld.
Door zich te melden heeft de man voorkomen dat zijn beelden herkenbaar zouden worden uitgezonden in Bureau Rijnmond.
Opsporing nieuws
Een server in Nederland, een arrestatie in Spanje, het einde van Archetyp
Reading in another language
Politie identificeert 126 Nederlandse gebruikers op internationaal verdacht cyberplatform
Reading in another language
De wereld strijdt terug, operation endgame en de jacht op ransomware
Reading in another language
Cybercrime 2024: Hoe de politie de digitale oorlog wint met technologie en samenwerking
Reading in another language
De digitale revolutie van criminaliteit: Hoe het OM de strijd aangaat
Reading in another language
De veranderende DNA van georganiseerde misdaad en de impact op de digitale dreigingen
Reading in another language
Gezochte personen
Apeldoorn - Phishing
Een man uit Apeldoorn is het slachtoffer geworden van een geraffineerde phishingzaak, waarbij oplichters hem €2000 afhandig maakten. Na een listige truc met een nieuwe bankpas is de politie op zoek naar een verdachte, van wie dankzij een alerte getuige een foto beschikbaar is.
Oudenbosch / Rotterdam - VIN-fraude
Zaaknummer: 2025237505
Sint Annaland / Tholen - Nepagent
Reading in another language
Rijen / Breda - Bankhelpdeskfraude
Reading in another language
Tilburg - Bankhelpdeskfraude
Reading in another language
Breda - Nepagent
Reading in another language