▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
03 januari 2026 | Onderzoek toont aan: uitschakelen criminele kopstukken vaak onvoldoende
Wetenschappelijk onderzoek van de Universiteit van Amsterdam, het Informatics Institute en het Institute for Advanced Study wijst uit dat criminele netwerken na een interventie door opsporingsdiensten vaak weerbaarder worden. De studie van complexity-wetenschapper Casper van Elteren toont aan dat het uitschakelen van kopstukken niet per definitie leidt tot de ontmanteling van een organisatie, maar juist een proces van herconfiguratie in gang kan zetten.
In plaats van een criminele organisatie te zien als een statische hiërarchie, benadert het onderzoek deze als een complex systeem van interacties. Wanneer een interventie plaatsvindt, fungeert dit als een impuls voor de resterende leden om het netwerk opnieuw in te richten. Het verlies van een partner of leider wordt opgevangen door op zoek te gaan naar vervanging, waarbij netwerken kunnen fuseren of extra leden kunnen aantrekken. Dit proces kan ervoor zorgen dat de organisatie uiteindelijk groter of sterker wordt dan voor de interventie.
Het onderzoek benadrukt dat moderne criminele netwerken steeds vaker gedecentraliseerd zijn. In tegenstelling tot het traditionele beeld van een centrale leider, is de hiërarchie in hedendaagse netwerken minder direct zichtbaar. Kopstukken sturen de organisatie vaak indirect aan, waardoor zij op netwerkniveau nagenoeg onzichtbaar blijven. Het simpelweg oppakken van individuen is daarom vaak niet de meest effectieve methode om de structuur blijvend te verstoren.
Voor het onderzoek is een computermodel ontwikkeld dat criminele gedragspatronen simuleert. Dit model, dat is gekalibreerd met expertise en data van de politie, maakt het mogelijk om de effecten van verschillende interventies en de daaruit voortvloeiende netwerkconfiguraties te analyseren. De conclusie is dat opsporingsstrategieën zich minder moeten richten op individuen en meer op de dynamiek van het netwerk als geheel. De bevindingen worden momenteel vertaald naar de operationele praktijk van de politie.
Bron 1
03 januari 2026 | Politie Nijmegen arresteert drie personen in onderzoek naar nepagenten
Op vrijdagmiddag 2 januari zijn in Nijmegen drie verdachten aangehouden voor betrokkenheid bij oplichting waarbij zij zich uitgaven voor politieagenten. Het gaat om een 28-jarige man en twee minderjarigen, een meisje en een jongen. De groep wordt ervan verdacht een kwetsbare inwoner van Nijmegen voor een aanzienlijk geldbedrag te hebben opgelicht.
De daders hanteerden een werkwijze waarbij zij het slachtoffer telefonisch benaderden onder de valse identiteit van politiemedewerkers. Vervolgens werd het slachtoffer overtuigd om waardevolle bezittingen en geld af te staan, wat resulteerde in een aanzienlijk financieel verlies. De aanhoudingen vonden kort na de melding plaats door de lokale eenheid.
De drie verdachten zijn na hun arrestatie ingesloten voor nader verzoek en zitten in volledige beperkingen. Dit houdt in dat zij geen contact mogen hebben met derden, met uitzondering van hun advocaat. De politie zet het onderzoek voort naar de specifieke rolverdeling binnen dit drietal en onderzoekt of zij gelinkt kunnen worden aan vergelijkbare incidenten in de regio. De zaak is bij de politie geregistreerd onder dossiernummer 2025578885.
Bron 1
04 januari 2026 | Bitfinex-hacker Ilya Lichtenstein vervroegd vrijgelaten
Ilya Lichtenstein, die in november 2024 werd veroordeeld tot een gevangenisstraf van vijf jaar voor zijn rol in de Bitfinex-hack, is vervroegd vrijgelaten. De veroordeling van Lichtenstein volgde op een schuldbekentenis voor samenzwering tot het witwassen van geld. De zaak heeft betrekking op de diefstal van circa 120.000 bitcoin van de cryptobeurs Bitfinex in 2016. De waarde van deze buit is sinds de hack gestegen van ongeveer 72 miljoen dollar naar een huidige marktwaarde van ruim 10 miljard dollar.
De vervroegde vrijlating is gebaseerd op de bepalingen in de First Step Act, een federale hervormingswet die in 2018 werd ondertekend door Donald Trump. Deze wetgeving stelt gedetineerden in staat om door actieve deelname aan rehabilitatieprogramma's en goed gedrag tijdskredieten op te bouwen. Deze kredieten kunnen worden ingezet voor een eerdere overgang naar huisarrest of een vorm van bewaakte vrijlating. De Amerikaanse autoriteiten hebben bevestigd dat Lichtenstein een substantieel deel van zijn effectieve straf heeft uitgezeten, waarbij ook de periode van zijn voorarrest sinds februari 2022 volledig is meegeteld. Hoewel de formele einddatum in de registers van het Federal Bureau of Prisons op 9 februari staat, is hij reeds overgeplaatst naar huisarrest.
In een publieke verklaring op 2 januari 2026 bevestigde Lichtenstein zijn vrijlating en uitte hij de ambitie om zijn expertise voortaan in te zetten binnen de cybersecurity-sector. Zijn echtgenote, Heather Morgan, die een straf van achttien maanden uitzat voor haar betrokkenheid bij het verbergen van de gestolen fondsen, werd in oktober 2025 eveneens vervroegd vrijgelaten. Beiden hebben publiekelijk de invloed van de First Step Act op hun verkorte detentieduur benadrukt.
De afwikkeling van deze zaak markeert het einde van de fysieke detentie in een van de financieel meest omvangrijke strafzaken in de geschiedenis van cryptocriminaliteit. De vervroegde vrijlating past in een bredere trend waarin onder het huidige Amerikaanse beleid vaker gratie of strafvermindering wordt verleend aan personen die veroordeeld zijn voor grootschalige cryptogerelateerde misdrijven, zoals eerder het geval was bij de oprichters van Binance en Silk Road.
Bron 1
05 januari 2026 | Franse rechter veroordeelt tien personen voor online lastercampagne tegen Brigitte Macron
Een rechtbank in Parijs heeft vonnis gewezen in een zaak rond ernstig cyberpesten en laster aan het adres van de Franse presidentsvrouw Brigitte Macron. Tien beklaagden zijn veroordeeld voor het verspreiden van desinformatie via sociale media, waarbij valselijk werd beweerd dat de first lady als man geboren zou zijn. De rechter kwalificeerde de uitlatingen als bijzonder vernederend en kwaadaardig, en benadrukte met de uitspraak de juridische grenzen van online gedrag.
De veroordeelde groep bestaat uit acht mannen en twee vrouwen in de leeftijd van 41 tot 65 jaar, met uiteenlopende professionele achtergronden waaronder een politicus, een docent en een IT-specialist. De verdachten verspreidden gecoördineerd de complottheorie dat Brigitte Macron eigenlijk haar broer zou zijn en een valse identiteit had aangenomen. Het juridische verweer van enkele verdachten dat hun berichten bedoeld waren als humor of satire, werd door de rechtbank niet geaccepteerd gezien de schadelijke aard van de berichten.
De strafmaat varieert per individu, waarbij de meesten voorwaardelijke gevangenisstraffen en geldboetes opgelegd kregen. Daarnaast zijn zij door de rechter verplicht gesteld om cursussen te volgen over de impact en gevolgen van cyberpesten. Een 51-jarige vrouw, die een video van vier uur over de theorie op YouTube publiceerde, kreeg een effectieve gevangenisstraf van zes maanden opgelegd. Een andere verdachte, die een groot bereik had op het platform X, ontving een voorwaardelijke celstraf van acht maanden.
Brigitte Macron startte de juridische procedure expliciet om een precedent te scheppen in de strijd tegen online straffeloosheid en intimidatie. Tijdens de zitting werd door getuigenissen van familieleden duidelijk hoezeer de valse geruchten het privéleven hebben ontwricht en zelfs de kleinkinderen van de first lady bereikten. De juridische strijd tegen deze vorm van desinformatie beperkt zich niet tot Frankrijk; in de Verenigde Staten loopt momenteel nog een procedure wegens laster tegen een podcaster die vergelijkbare onwaarheden verspreidde.
Bron 1
07 januari 2026 | Maker van stalkerware pcTattletale bekent schuld in de Verenigde Staten
De oprichter van de softwareleverancier pcTattletale heeft voor een Amerikaanse rechtbank schuld bekend aan computervredebreuk, samenzwering en het adverteren en verkopen van surveillancesoftware voor onrechtmatig gebruik. De strafmaat in deze zaak zal naar verwachting later dit jaar worden bepaald door de rechter.
De software pcTattletale wordt getypeerd als stalkerware, een vorm van surveillancesoftware ontwikkeld voor consumenten. De applicatie stelde gebruikers in staat om anderen heimelijk te volgen en te bespioneren, wat in de praktijk leidde tot stalking. Deze strafrechtelijke vervolging is de eerste in de Verenigde Staten tegen een maker van dergelijke software in ruim tien jaar tijd; de laatste keer dat dit gebeurde was in 2014 in de zaak tegen de ontwikkelaar van StealthGenie.
Het onderzoek naar de praktijken van pcTattletale werd in het midden van 2021 gestart door Homeland Security Investigations (HSI), een onderdeel van de U.S. Immigration and Customs Enforcement (ICE). Dit onderzoek vormde de basis voor de huidige strafzaak en maakte deel uit van een bredere aanpak om de verspreiding van stalkerware tegen te gaan.
De dienstverlening van pcTattletale werd in 2024 volledig gestaakt nadat het bedrijf getroffen werd door een omvangrijk datalek. Een aanvaller wist zich toegang te verschaffen tot de website en de servers, waarbij persoonsgegevens van meer dan 139.000 individuen werden buitgemaakt. De gestolen data bevatten informatie van zowel de kopers van de software als de slachtoffers die met de software werden gemonitord. Na dit incident is de dienst offline gebleven.
Bron 1
08 januari 2026 | Voorwaardelijke celstraf voor Delftenaar na DDoS-aanval op 112-centrale
De rechtbank in Rotterdam heeft een 47-jarige man uit Delft veroordeeld tot een voorwaardelijke gevangenisstraf van acht maanden wegens het uitvoeren van DDoS-aanvallen op de nationale 112-alarmcentrale. Het Openbaar Ministerie had ingezet op een onvoorwaardelijke gevangenisstraf van dezelfde duur, vermeerderd met een geldboete, maar de rechter besloot op basis van persoonlijke omstandigheden en het tijdsverloop van de zaak tot een voorwaardelijke sanctie.
De aanvallen vonden plaats in de laatste maanden van 2022. Gedurende deze periode werd het noodnummer meer dan 11.000 keer gebeld via tientallen verschillende mobiele nummers. Volgens het dossier zorgde dit grote volume aan geautomatiseerde oproepen ervoor dat de telefoonlijnen van de alarmcentrale tijdelijk werden geblokkeerd en de wachttijden onacceptabel hoog opliepen. Dit leverde een potentieel levensgevaarlijke situatie op voor burgers die op dat moment in acute nood verkeerden en geen of vertraagd contact konden krijgen met hulpdiensten.
Uit het technisch onderzoek bleek dat de verdachte gebruikmaakte van een netwerk van simboxen. Een simbox is apparatuur waarin gelijktijdig meerdere simkaarten kunnen worden geplaatst om telefoonverkeer via mobiele netwerken om te leiden. De politie heeft tijdens het onderzoek invallen verricht in woningen in Amsterdam en Vught, waarbij meerdere van deze simboxen en honderden simkaarten in beslag zijn genomen.
De aanleiding voor de cyberaanvallen lag in een zakelijk conflict. De veroordeelde was samen met drie andere mannen betrokken bij een onderneming die handelde in simkaarten en de verhuur van telefoonnummers. De man heeft op afstand toegang verschaft tot de apparatuur van zijn zakenpartners om de DDoS-aanvallen uit te voeren. Het doel hiervan was vermoedelijk om justitie op het spoor van zijn partners te zetten en hen zodoende zakelijke schade toe te brengen in een lopende concurrentiestrijd.
De rechtbank achtte bewezen dat de man bewust heeft gehandeld. Op het beheerderspaneel van de gebruikte apparatuur kwamen tijdens de aanvallen waarschuwingsberichten binnen van de 112-centrale over oproepen zonder spoed. Ondanks deze signalen en de technische mogelijkheid om de apparatuur uit te schakelen, liet de verdachte de aanval voortduren. Hoewel de rechter de ernst van het feit en het gevaar voor de openbare veiligheid benadrukte, is bij de strafmaat rekening gehouden met de persoonlijke situatie van de verdachte.
Bron 1
09 januari 2026 | Gerechtshof veroordeelt man voor malware-aanval op Antwerpse haven
Het gerechtshof Amsterdam heeft een 44-jarige man veroordeeld tot een onvoorwaardelijke gevangenisstraf van zeven jaar wegens computervredebreuk en drugssmokkel. De verdachte liet malware installeren op de systemen van een havenbedrijf in Antwerpen om de ongemerkte invoer van drugs mogelijk te maken. In eerste aanleg was de man nog veroordeeld tot een gevangenisstraf van tien jaar, maar het hof op legde in hoger beroep een lagere straf op.
De man fungeerde als de technische spil in de operatie. Hij prepareerde een usb-stick met een backdoor en instrueerde anderen om deze stick door een havenmedewerkster te laten aansluiten op een bedrijfscomputer. Uit onderschepte Sky ECC-berichten bleek dat de verdachte trachtte de hash van het wachtwoord van de domain controller administrator te kraken om volledige controle over het netwerk te krijgen. Toen dit mislukte, werd het gebruik van een fysieke keylogger overwogen. De politie kreeg begin 2021 toegang tot de versleutelde communicatie van Sky ECC, wat cruciaal bewijs leverde over de technische werkwijze en de instructies van de verdachte.
Naast de digitale inbreuk werd de man schuldig bevonden aan de invoer van 210 kilo cocaïne en afpersing. Voor een tweede feit, de betrokkenheid bij de invoer van een grotere lading cocaïne, volgde vrijspraak wegens een gebrek aan overtuigend bewijs. Het hof achtte bewezen dat de verdachte de integriteit van het havenverkeer ernstig heeft aangetast door zijn specialistische kennis in te zetten voor ondermijnende criminaliteit.
De uiteindelijke straf van zeven jaar is lager dan de eerdere uitspraak door de combinatie van de gedeeltelijke vrijspraak en een overschrijding van de redelijke termijn voor de berechting. De verdachte was in het verleden al eerder veroordeeld voor computervredebreuk. Het hof benadrukte dat het hacken van systemen binnen de vitale infrastructuur van de haven als een zeer ernstig feit wordt aangemerkt.
Bron 1
Meer info
Het Gerechtshof in Amsterdam heeft de Nederlandse hacker Davy de Valk veroordeeld tot een gevangenisstraf van zeven jaar. De man, die een informatica-opleiding heeft genoten maar officieel van een bijstandsuitkering leefde, werd schuldig bevonden aan het digitaal binnendringen van de systemen van de Haven van Antwerpen. Zijn doel was het faciliteren van grootschalige drugssmokkel door gevoelige informatie en toegang te verkopen aan criminele organisaties.
Uit het onderzoek is gebleken dat de dader een remote access tool (RAT) had geïnstalleerd op de computersystemen van de haven. Hiermee kon hij op afstand toegang krijgen tot het netwerk, wat essentieel was om drugstransporten ongedetecteerd de haven te laten passeren. Door in te breken in de logistieke systemen kon de criminele organisatie bewegingen van containers volgen en manipuleren zonder dat de officiële instanties dit direct opmerkten.
Voor het verkrijgen van de benodigde inloggegevens maakte de veroordeelde gebruik van aanzienlijke rekenkracht via de cloud-diensten van Amazon. Uit onderschept berichtenverkeer kwam naar voren dat hij ongeveer duizend euro per week uitgaf aan deze Amazon Cloud-diensten om wachtwoorden te kraken middels brute-force aanvallen. In gesprekken met zijn opdrachtgevers gaf hij aan dat het kraakproces in dit specifieke geval langer duurde dan gebruikelijk, maar hij benadrukte dat het bemachtigen van het wachtwoord zou leiden tot de totale controle over het systeem.
De rechter oordeelde dat de verdachte zijn technische kennis op een berekenende wijze heeft ingezet voor zware ondermijnende criminaliteit. De veroordeling tot zeven jaar celstraf in Amsterdam markeert de ernst van de digitale inbreuk op kritieke infrastructuur en de rol die cybercriminaliteit speelt bij de internationale drugshandel.
09 januari 2026 | Amerikaan aangeklaagd voor phishingaanval op 4500 Snapchat-gebruikers
In de Verenigde Staten is een 26-jarige man aangeklaagd voor het uitvoeren van een grootschalige phishingaanval gericht op gebruikers van Snapchat. De verdachte wordt ervan beschuldigd tussen mei 2020 en februari 2021 de gegevens van circa 4500 slachtoffers te hebben verzameld door middel van social engineering. Het doel van de operatie was het verkrijgen van onbevoegde toegang tot accounts om privéfoto's te ontvreemden.
De werkwijze van de verdachte bestond uit een proces waarbij eerst e-mailadressen, telefoonnummers en gebruikersnamen werden vergaard. Met deze gegevens ondernam de man inlogpogingen op de accounts van de slachtoffers. Deze pogingen activeerden het beveiligingssysteem van Snapchat, dat automatisch een verificatiecode per sms naar de rechtmatige gebruikers stuurde.
Vervolgens deed de verdachte zich voor als een medewerker van Snapchat. Gebruikmakend van een geanonimiseerd telefoonnummer verstuurde hij sms-berichten naar de slachtoffers met het verzoek de ontvangen beveiligingscode door te geven. Uit de aanklacht blijkt dat 570 vrouwen deze code hebben verstrekt, wat de verdachte directe toegang gaf tot hun persoonlijke accounts.
De Amerikaanse openbaar aanklager stelt dat de man naaktfoto's heeft gestolen uit de accounts van ten minste 59 vrouwen. Deze afbeeldingen werden vervolgens op internet verkocht of verhandeld. Daarnaast zou de verdachte zijn diensten voor het hacken van Snapchat-accounts online hebben geadverteerd. De man riskeert bij een veroordeling een gevangenisstraf van meer dan 30 jaar en een boete van 1 miljoen dollar.
Bron 1
09 januari 2026 | Spaanse politie slaat slag tegen internationaal fraudenetwerk Black Axe
De Spaanse nationale politie heeft in samenwerking met de Beierse recherche en Europol een omvangrijke operatie uitgevoerd tegen de criminele organisatie Black Axe. Bij deze actie zijn 34 personen gearresteerd die betrokken worden gehouden bij een breed scala aan criminele activiteiten, met een sterke nadruk op grootschalige fraude via digitale kanalen. Het onderzoek wijst uit dat het netwerk verantwoordelijk is voor een totale schade die de 5,93 miljoen euro overstijgt.
Black Axe is een strikt hiërarchisch opgebouwde organisatie met haar oorsprong in Nigeria en een operationeel bereik dat tientallen landen beslaat. De criminele winsten van de groep worden geschat op miljarden euro's op jaarbasis. Deze inkomsten worden gegenereerd door een optelsom van vele kleinschalige operaties, waaronder cyberfraude, drugshandel en uitbuiting. In Spanje concentreerde het onderzoek zich op een kern van tien verdachten met de Nigeriaanse nationaliteit, terwijl de overige arrestaties voornamelijk plaatsvonden in Sevilla, Madrid, Málaga en Barcelona.
Een essentieel onderdeel van de werkwijze van het netwerk is het gebruik van geldezels om frauduleus verkregen gelden wit te wassen. De organisatie rekruteert hiervoor kwetsbare personen in wijken met een hoge werkloosheid. Deze personen worden ingezet om bankrekeningen ter beschikking te stellen en zo de geldstromen te faciliteren. Tijdens de actiedag zijn bankrekeningen met een totaalbedrag van 119.352 euro bevroren en werd er ruim 66.000 euro aan contanten in beslag genomen.
De internationale samenwerking tussen Spanje en Duitsland werd ondersteund door Europol, dat zorgde voor de centralisatie van inlichtingen en de analyse van datastromen. Deze coördinatie was noodzakelijk vanwege het grensoverschrijdende karakter van de organisatie, die haar territorium wereldwijd heeft verdeeld in zones. Met naar schatting 30.000 geregistreerde leden en een groot netwerk van lokale facilitators, vormt de groepering een complex doelwit voor opsporingsdiensten door de vermenging van cybercriminaliteit met lokale, fysieke misdrijven.
Bron 1
09 januari 2026 | Duitsland vervolgt ‘White Tiger’ van sadistische groep 764
In Duitsland is het proces begonnen tegen de 21-jarige Shahriar J., die binnen het digitale criminele circuit opereerde onder de naam ‘White Tiger’. De verdachte, een Iraans-Duitse man die in juni 2025 in Hamburg werd aangehouden, wordt door de Duitse justitie beschuldigd van meer dan tweehonderd strafbare feiten. De slachtoffers zijn ruim dertig veelal minderjarige jongeren uit onder andere Duitsland, de Verenigde Staten, Canada en het Verenigd Koninkrijk. De tenlastelegging omvat onlinemisbruik, poging tot moord en de indirecte moord op een Amerikaanse tiener.
Shahriar J. was een prominent lid van de groepering 764, een onderdeel van het zogenoemde ‘Com-netwerk’. De werkwijze van deze groep is gebaseerd op een strikte hiërarchie waarbij status wordt verkregen door het plegen en vastleggen van sadistische handelingen. Leden zoeken contact met minderjarigen op platformen zoals Discord en Roblox, waarna zij overgaan tot sextortion en chantage. Slachtoffers worden gedwongen tot ernstige zelfbeschadiging, zoals het kerven van gebruikersnamen in de huid, en het uitvoeren van gewelddadige handelingen voor de camera. Het beeldmateriaal wordt vervolgens gebruikt om de slachtoffers onder voortdurende controle te houden.
Een centraal onderdeel van het proces is de dood van de 13-jarige Jay uit de Verenigde Staten in januari 2022. Uit onderzoek blijkt dat de verdachte de jongen in groepschats systematisch onder druk heeft gezet en anderen heeft aangespoord hem tot zelfdoding te drijven. De tiener maakte uiteindelijk een einde aan zijn leven tijdens een livestream op Instagram. Vanwege de minderjarigheid van de verdachte ten tijde van deze feiten vindt het proces plaats voor de jeugdkamer en wordt de zaak over een periode van 82 procesdagen behandeld, grotendeels achter gesloten deuren.
In Nederland voert het Openbaar Ministerie eveneens onderzoeken uit naar de activiteiten van het 764-netwerk. Volgens de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) zijn er Nederlandse verdachten en slachtoffers geïdentificeerd, waarbij in sommige gevallen een link bestaat met terroristische ideologieën. Recent zijn een 22-jarige man uit Hoofddorp en een 24-jarige man uit Eindhoven aangehouden. De verdachte uit Eindhoven wordt vervolgd voor het leiden van de groep ‘No Lives Matter’, die door justitie als terroristische organisatie wordt aangemerkt. De zaken tegen deze Nederlandse verdachten dienen medio januari 2026 tijdens tussentijdse zittingen.
Bron 1
09 januari 2026 | Brein achter omvangrijke pig butchering-fraude uitgeleverd aan China
De vermeende leider van een van de grootste internationale netwerken voor investeringsfraude, Chen Zhi, is uitgeleverd aan China. Zhi wordt ervan beschuldigd aan het hoofd te staan van een criminele organisatie die verantwoordelijk is voor een totale schade van naar schatting 15 miljard dollar. Deze schade is voortgekomen uit zogenoemde pig butchering-scams, een vorm van cybercriminaliteit waarbij slachtoffers door middel van sociale manipulatie worden bewogen tot het doen van omvangrijke, frauduleuze investeringen in cryptovaluta.
Het onderzoek wijst uit dat het netwerk onder leiding van Chen Zhi opereerde vanuit verschillende locaties in Zuidoost-Azië. De werkwijze van de organisatie kenmerkte zich door een langdurig proces van vertrouwensopbouw met slachtoffers via online kanalen. Nadat een slachtoffer was overtuigd van de echtheid van de contactpersoon, volgde de manipulatie om geld over te maken naar malafide handelsplatformen. De term pig butchering refereert hierbij aan het metaforisch vetmesten van het slachtoffer voordat al het kapitaal in één keer wordt ontvreemd en alle contacten worden verbroken.
De criminele activiteiten van het syndicaat worden direct in verband gebracht met de exploitatie van fraudeparken, waar personeel vaak onder dwang werd ingezet om de oplichting op industriële schaal uit te voeren. Met de uitlevering van Zhi aan de Chinese autoriteiten komt een proces op gang waarbij hij zich moet verantwoorden voor het leiden van een criminele organisatie en grootschalige vermogensdelicten. Deze juridische stap wordt beschouwd als een resultaat van toegenomen internationale samenwerking in de aanpak van complexe, grensoverschrijdende cyberfraude en de bijbehorende witwasconstructies.
Bron 1
10 januari 2026 | Politie onderzoekt sadistische chatgroepen The Com na suïcidepogingen
De Landelijke Eenheid van de politie heeft een grootschalig onderzoek ingesteld naar criminele online netwerken die minderjarigen aanzetten tot extreme vormen van zelfbeschadiging en suïcide. In de afgelopen twee jaar hebben minimaal vijf Nederlandse meisjes een poging tot zelfdoding gedaan onder dwang van deze groeperingen. De politie schat dat nog eens tientallen andere jongeren slachtoffer zijn geworden van afpersing en fysieke mishandeling via digitale kanalen. De slachtoffers zijn merendeels meisjes in de leeftijd van twaalf tot tweeëntwintig jaar, hoewel ook jongens doelwit zijn van deze praktijken.
Het onderzoek concentreert zich op een internationaal ecosysteem dat bekendstaat als The Com, waarbinnen de radicale subgroep 764 opereert. Leden van deze netwerken ronselen kwetsbare jongeren via veelgebruikte platformen zoals Discord en Roblox. Na het leggen van contact worden de slachtoffers in besloten chatgroepen onder druk gezet om seksuele handelingen te verrichten, zichzelf te vernederen of geweld te gebruiken tegen zichzelf of anderen. In specifieke gevallen worden slachtoffers gedwongen de gebruikersnaam van hun afperser in hun lichaam te kerven met een mes.
Volgens de politiechef van de Eenheid Landelijke Opsporing wordt het criminele gedrag gedreven door een systeem van status en aanzien binnen de online hiërarchie. Daders vergaren status door video’s te delen van toegebracht letsel, zogeheten cutsigns. Het aanzetten tot een live gestreamde zelfdoding, waarbij anderen kunnen meekijken, wordt binnen deze kringen beschouwd als het hoogst haalbare statussymbool. Doordat veel ouders geen zicht hebben op deze online dynamiek en slachtoffers vaak niet durven te praten, blijft een groot deel van de misdrijven vermoedelijk buiten beeld van de autoriteiten.
De politie zet dit jaar extra capaciteit in op de bestrijding van deze netwerken, waarbij rechercheurs met expertise in terrorisme, cybercrime en zedenmisdrijven samenwerken. Dit offensief heeft recent geleid tot de aanhouding van twee Nederlandse verdachten die als sleutelfiguren worden gezien. Een 25-jarige man uit Eindhoven, online actief onder het alias Cxrpse, wordt verdacht van het oprichten van een groep die opriep tot moord. Daarnaast is een 23-jarige man uit Hoofddorp aangehouden op verdenking van chantage met naaktbeelden en het dwingen tot fysieke verminking. De politie heeft inmiddels tientallen andere verdachten in beeld die betrokken zijn bij deze sadistische netwerken.
10 januari 2026 | Spaanse autoriteiten arresteren 34 verdachten in onderzoek naar Black Axe-cyberbende
In een gecoördineerde actie tegen internationale cybercriminaliteit hebben de Spaanse autoriteiten vierendertig personen aangehouden. Het onderzoek richtte zich op een crimineel netwerk dat zich bezighoudt met grootschalige fraude en vermoedelijk banden onderhoudt met de Black Axe-groep. De operatie werd uitgevoerd met ondersteuning van de recherche uit het Duitse Beieren en Europol, wat het grensoverschrijdende karakter van de zaak benadrukt.
Tijdens huiszoekingen in Madrid, Barcelona, Sevilla en Malaga hebben rechercheurs beslag gelegd op diverse goederen en vermogensbestanddelen. Er werd 66.400 euro aan contant geld aangetroffen, evenals een grote hoeveelheid elektronische apparatuur en voertuigen. Daarnaast zijn bankrekeningen bevroren met een totaalwaarde van 119.350 euro. Volgens de Spaanse politie werd het netwerk aangestuurd door individuen van Nigeriaanse afkomst die deel uitmaken van de Black Axe-organisatie.
De criminele groep specialiseerde zich in geavanceerde Man-in-the-Middle (MITM) aanvallen, waarbij specifiek de methode van Business Email Compromise (BEC) werd toegepast. De verdachten wisten zich digitaal te mengen in legitieme communicatiekanalen tussen bedrijven. Door zakelijke e-mailaccounts te compromitteren of te imiteren, konden zij onopgemerkt informatie onderscheppen en factuurgegevens wijzigen. Hierdoor werden betalingen van nietsvermoedende bedrijven omgeleid naar bankrekeningen die onder controle stonden van de organisatie.
Uit het onderzoek blijkt dat de financiële schade die door deze groep is veroorzaakt aanzienlijk is. De totale schade over de afgelopen vijftien jaar wordt geschat op meer dan zes miljoen dollar, waarvan 3,5 miljoen dollar direct kan worden gelinkt aan dit specifieke onderzoek. Om de herkomst van de gelden te verhullen, maakte de organisatie gebruik van een wijdverbreid netwerk van geldezels en stromannen in verschillende Europese landen. Deze structuur stelde hen in staat de illegale opbrengsten snel te verplaatsen en wit te wassen.
Vier van de aangehouden personen worden beschouwd als de hoofdverdachten en zijn in voorlopige hechtenis geplaatst. Het Openbaar Ministerie heeft aanklachten voorbereid betreffende lidmaatschap van een criminele organisatie, witwassen, valsheid in geschrifte, belemmering van de rechtsgang en zware voortdurende fraude. De autoriteiten benadrukken dat het onderzoek nog loopt en sluiten verdere aanhoudingen niet uit. Black Axe staat internationaal bekend als een van de meest invloedrijke criminele syndicaten, met wereldwijd tienduizenden leden die betrokken zijn bij uiteenlopende vormen van zware criminaliteit, waaronder cyberfraude.
Bron 1
11 januari 2026 | FBI start onderzoek naar grootschalige diefstal van Snapchat-data
Een 26-jarige man uit Oswego, Illinois, is federaal aangeklaagd voor het systematisch hacken van honderden Snapchat-accounts via een phishing-methode. De verdachte, Kyle Svara, wordt ervan beschuldigd tussen mei 2020 en februari 2021 een omvangrijke operatie te hebben uitgevoerd die gericht was op het stelen van privéfoto's van honderden vrouwen. De Amerikaanse federale recherche (FBI) heeft een officieel traject gestart om de volledige omvang van het aantal slachtoffers vast te stellen.
De gehanteerde werkwijze bestond uit het verzamelen van e-mailadressen, telefoonnummers en gebruikersnamen van meer dan 4.500 vrouwen via social engineering. De verdachte verstuurde vervolgens sms-berichten vanuit geanonimiseerde nummers, waarbij hij zich voordeed als een medewerker van Snap Inc. In deze berichten werden de ontvangers gewaarschuwd voor verdachte inlogpogingen op hun account. De slachtoffers werden geïnstrueerd om een zescijferige beveiligingscode, die zij via de officiële app ontvingen, door te geven aan de afzender van het bericht.
Uit de officiële aanklacht blijkt dat ongeveer 570 vrouwen deze codes hebben verstrekt. De verdachte verkreeg hiermee ongeautoriseerde toegang tot zeker 59 accounts, waaruit hij gevoelig beeldmateriaal downloadde. Dit materiaal werd vervolgens verhandeld of geruild op internetfora zoals Reddit. Ook werd de verdachte ingehuurd door derden om specifiek in te breken in accounts van bekenden van de opdrachtgevers. Een van deze opdrachtgevers, een voormalig atletiekcoach van diverse universiteiten, is reeds veroordeeld tot een gevangenisstraf van vijf jaar voor onder meer cyberstalking.
De verdachte staat momenteel terecht voor een reeks feiten, waaronder identiteitsdiefstal met verzwarende omstandigheden, wire fraud, computerfraude en het afleggen van valse verklaringen in relatie tot kinderpornografie. Bij een veroordeling op alle punten kan de totale strafmaat oplopen tot 35 jaar in een federale gevangenis en een boete van 1 miljoen dollar. De FBI benadert bekende slachtoffers actief en heeft een digitaal loket geopend voor personen die vermoeden dat hun account door de verdachte is gecompromitteerd.
12 januari 2026 | Nederlander aangehouden wegens scandienst voor malware
Op de luchthaven Schiphol is afgelopen zondag een 33-jarige Nederlander aangehouden door de Koninklijke Marechaussee. De man wordt ervan verdacht een scandienst te hebben gefaciliteerd waarmee malware-ontwikkelaars hun schadelijke software konden testen op detectie door antivirusprogramma's. Volgens het Openbaar Ministerie vormden de activiteiten van de verdachte en zijn in Amsterdam gevestigde bedrijven een belangrijke schakel bij het plegen van cybercriminaliteit.
De opsporing van de verdachte vloeit voort uit een eerder onderzoek waarbij de politie in mei vorig jaar de scandienst AvCheck offline haalde. Informatie uit dat onderzoek leidde naar de zondag aangehouden man. Tijdens het opsporingstraject bleek dat de verdachte zich uit de Nederlandse basisregistratie had uitgeschreven en naar de Verenigde Arabische Emiraten was vertrokken. Vanwege zijn vertrek stond hij enige tijd internationaal gesignaleerd.
Het Team High Tech Crime van de Eenheid Landelijke Opsporing en Interventies heeft het onderzoek in handen en heeft bij de aanhouding diverse gegevensdragers in beslag genomen. De dienst die de verdachte aanbood, stelde criminelen in staat om voorafgaand aan een aanval te verifiëren of hun malware onopgemerkt zou blijven door beveiligingssoftware.
Bron 1
13 januari 2026 | Politie: helft van alle aangiften betreft digitale criminaliteit
De Nederlandse politie meldt dat digitale criminaliteit inmiddels de helft van het totale aantal aangiften beslaat. Hoewel de impact van cybercrime hiermee aanzienlijk is gestegen, wordt momenteel niet de helft van de opsporingscapaciteit aan deze vorm van misdaad toegewezen. Korpschef Janny Knol geeft aan dat de huidige inrichting van het politiebestel nog grotendeels gebaseerd is op de bestrijding van traditionele, lokale criminaliteit, waardoor de verhouding met de digitale werkelijkheid uit balans is.
De aard van de criminaliteit is de afgelopen jaren sterk veranderd door de schaalbaarheid van online handelingen. Waar een dader in de fysieke wereld beperkt is in het aantal slachtoffers per tijdseenheid, kan een cybercrimineel via digitale wegen met één druk op de knop duizenden mensen tegelijk treffen. De politie ziet daarnaast dat de drempel voor jongeren om ernstige misdrijven te plegen is verlaagd en dat zij steeds vaker wisselen tussen online en offline criminele activiteiten.
Een ander knelpunt in de aanpak is de relatief lage pakkans bij online fraude en oplichting. Ook de schaamte onder slachtoffers speelt een rol bij de bereidheid om aangifte te doen. Volgens de korpschef bevat inmiddels vrijwel elke vorm van misdaad een digitale component, mede door de alomtegenwoordigheid van smartphones in de communicatie tussen daders.
Samen met het Openbaar Ministerie pleit de politie bij de landelijke overheid voor substantiële investeringen in de informatie- en communicatietechnologie (ICT). De huidige ICT-middelen worden omschreven als verouderd en kwetsbaar, wat de effectiviteit van de opsporing belemmert. Naast de verschuiving naar digitale misdaad wordt de politiecapaciteit ook zwaar belast door maatschappelijke taken; zo is de politie ongeveer twintig procent van de tijd bezig met de afhandeling van incidenten rondom verwarde personen.
Bron 1
14 januari 2026 | Modus operandi van grootschalig online misbruik en afpersing via Thundr
De Nederlandse politie heeft een 40-jarige man uit Limburg aangehouden op verdenking van het online misbruiken van circa 150 minderjarige meisjes. Het onderzoek legt bloot hoe de verdachte gebruikmaakte van de videochat-app Thundr om slachtoffers te benaderen. Dit platform, dat vreemden via live-video aan elkaar koppelt, fungeert in de praktijk als een opvolger van het opgeheven Omegle. Ondanks registratieplichten en beveiligingsclaims binnen de app, slaagde de verdachte erin stelselmatig minderjarigen te selecteren voor zijn interacties.
De dader hanteerde een manipulatieve methode genaamd de Highscoregame. Dit proces begon als een ogenschijnlijk onschuldig durfspel waarbij slachtoffers punten konden verdienen met eenvoudige handelingen, zoals het maken van gebaren. Naarmate het spel vorderde, werden de opdrachten stapsgewijs dwingender en kregen een seksueel expliciet karakter. De slachtoffers werden hierbij aangemoedigd om steeds verdergaande handelingen te verrichten om fictieve hogere niveaus in het spel te bereiken.
Tijdens deze sessies werden de videobeelden zonder medeweten van de meisjes opgenomen. De verdachte gebruikte dit materiaal vervolgens voor afpersing. Slachtoffers werden onder druk gezet om aanvullende seksuele handelingen te verrichten, waarbij werd gedreigd de opnames te verspreiden op internet of naar de ouders van de slachtoffers te sturen. Uit het onderzoek van het Openbaar Ministerie blijkt dat de psychische druk op de slachtoffers groot was; op diverse beelden is te zien dat de betrokkenen tijdens de handelingen aan het huilen waren.
De zaak kwam aan het licht na een tip uit de Verenigde Staten, waarna de Nederlandse autoriteiten de verdachte konden identificeren. Het onderzoek wees uit dat de beelden werden gedeeld op afgeschermde fora op het darkweb waar beeldmateriaal van seksueel kindermisbruik wordt uitgewisseld. Volgens tech-experts is er sprake van een breder fenomeen waarbij kwaadwillenden op videochat-apps zoals Thundr en Chatroulette vergelijkbare spelvormen inzetten om minderjarigen te exploiteren en te chanteren.
Bron 1
14 januari 2026 | Onderzoekers halen 550 servers van Kimwolf-botnet offline
Het beveiligingsteam Black Lotus Labs van Lumen Technologies heeft de infrastructuur van het Kimwolf-botnet en de verwante Aisuru-variant grotendeels onschadelijk gemaakt. Sinds begin oktober 2025 is het internetverkeer naar meer dan 550 command-and-control-servers geblokkeerd via een proces dat null-routing heet. Dit ingrijpen was noodzakelijk omdat het botnet in korte tijd is uitgegroeid tot een netwerk van meer dan twee miljoen geïnfecteerde Android-apparaten, waarbij de focus voornamelijk ligt op goedkope, niet-geautoriseerde Android TV-streamingkastjes.
De infectie van deze consumentenelektronica verloopt vaak via een software development kit genaamd ByteConnect. Deze kwaadaardige code wordt direct meegeleverd op de apparaten of verspreid via onveilige applicaties die vooraf zijn geïnstalleerd. Daarnaast scannen de aanvallers actief naar apparaten waarop de Android Debug Bridge-service onbeveiligd openstaat voor het internet. Zodra een apparaat is overgenomen, wordt het ingezet als een residentiële proxy. Dit houdt in dat het IP-adres van de nietsvermoedende gebruiker wordt verhuurd aan derden om kwaadaardig verkeer, zoals DDoS-aanvallen en hackpogingen, te maskeren als legitiem huis-tuin-en-keukenverkeer.
Uit de analyse blijkt dat de beheerders van het botnet commerciële motieven hebben en nauw samenwerken met bepaalde hostingproviders. Onderzoekers traceerden diverse command-and-control-domeinen naar IP-adressen van Resi Rack LLC, een bedrijf uit Utah dat zich profileert als hostingprovider voor gameservers. Het bleek dat personen achter dit bedrijf actief betrokken waren bij de verkoop van proxydiensten via het platform Discord. De omvang van het botnetverkeer was in november 2025 dusdanig groot dat een van de geassocieerde domeinnamen tijdelijk hoger in de ranglijsten van internetverkeer stond dan Google, waarna infrastructuurbedrijf Cloudflare ingreep.
Naast de Android-apparaten bracht een rapport van beveiligingsbedrijf Chawkr aan het licht dat ook honderden routers met het besturingssysteem KeeneticOS onderdeel zijn geworden van dit proxynetwerk. Deze routers, die voornamelijk actief zijn binnen Russische netwerken, werden via zowel HTTP- als SSH-poorten benaderd. Doordat deze gecompromitteerde routers en TV-kastjes beschikken over schone IP-reputaties bij internetproviders, blijven de kwaadaardige activiteiten die via deze verbindingen lopen vaak onopgemerkt door standaard beveiligingsfilters.
15 januari 2026 | Microsoft ontmantelt RedVDS-infrastructuur na wereldwijde fraudegevallen
Microsoft heeft door middel van gecoördineerde juridische acties in de Verenigde Staten en het Verenigd Koninkrijk de criminele infrastructuur van de dienst RedVDS ontmanteld. Het betreft een zogenaamde Crimeware-as-a-Service (CaaS) aanbieder die sinds 2017 actief was en vanaf 2019 opereerde via een eigen webplatform. De actie heeft geleid tot het offline halen van de domeinen redvds.com, redvds.pro en vdspanel.space.
RedVDS bood gebruikers tegen betaling van 24 dollar per maand toegang tot virtuele computers met administratorrechten. Deze systemen werden door kwaadwillenden gebruikt als uitvalsbasis voor anonieme cyberaanvallen. Het netwerk was fysiek ondergebracht op servers in diverse landen, waaronder Nederland, Duitsland, Frankrijk, Singapore, de Verenigde Staten, Canada en het Verenigd Koninkrijk. Een belangrijk kenmerk van de dienst was het ontbreken van activiteitslogs, waardoor de identiteit en de handelingen van gebruikers voor opsporingsdiensten verborgen bleven.
De infrastructuur werd op grote schaal ingezet voor Business Email Compromise (BEC), phishing en het overnemen van accounts. Sinds september 2025 zijn meer dan 191.000 organisaties wereldwijd slachtoffer geworden van activiteiten die via dit netwerk werden gefaciliteerd. In de Verenigde Staten alleen al is sinds maart 2025 een schade van ongeveer 40 miljoen dollar gerapporteerd. De doelwitten bevinden zich in diverse sectoren, waaronder de gezondheidszorg, de juridische sector, de bouw, de vastgoedsector en het onderwijs.
Onderzoek heeft uitgewezen dat gebruikers van RedVDS veelvuldig gebruikmaakten van generatieve kunstmatige intelligentie om hun aanvallen te verfijnen. Hierbij werden AI-toepassingen ingezet voor voice cloning, video-manipulatie en face-swapping om personen te impersoneren. Deze technieken werden gecombineerd met tools voor het oogsten van e-mailadressen en software voor het versturen van massale phishing-berichten. Het uiteindelijke doel van deze operaties was veelal het onderscheppen van zakelijke correspondentie en het versturen van vervalste facturen.
Microsoft identificeerde de beheerder van het platform onder de naam Storm-2470. Diverse bekende dreigingsgroepen (waaronder Storm-2227 en Storm-1575) maakten gebruik van de faciliteiten van RedVDS om hun technische operaties op te schalen zonder dat hiervoor diepgaande eigen infrastructuur nodig was. Door de inbeslagname is een centraal knooppunt voor de verspreiding van crimeware en het faciliteren van financiële fraude geneutraliseerd.
15 januari 2026 | Politie lokt duizenden naar nepwebshop TicketBewust.nl als waarschuwing tegen fraude
De politie heeft opnieuw een gefingeerde webwinkel ingezet als middel om consumenten alert te maken op de gevaren van online oplichting. Het betreft de website TicketBewust.nl, die eind oktober vorig jaar online is gegaan. Dit initiatief volgt op een eerdere actie van eind 2024, waarbij de politie de nepwebshop Pakjedealsnu.nl lanceerde. De huidige campagne rondom de ticketverkoop is opgezet in samenwerking met de Fraudehelpdesk en handelsplatform Marktplaats.
Om potentiële slachtoffers naar de website te leiden, zijn er advertenties geplaatst op Marktplaats. Deze advertenties zijn in de periode van 30 oktober tot en met 11 januari meer dan driehonderdduizend keer vertoond. Uit de cijfers blijkt dat ruim dertigduizend geïnteresseerden de advertentie hebben aangeklikt en bekeken. Van deze groep klikten ongeveer 7400 mensen door naar de daadwerkelijke website TicketBewust.nl.
Uiteindelijk hebben 3400 bezoekers daadwerkelijk geprobeerd een ticket aan te schaffen, ondanks de aanwezigheid van diverse signalen op de site die wezen op een onbetrouwbare webshop. Bezoekers die overgingen tot een bestelling werden niet opgelicht, maar direct doorgestuurd naar een informatiepagina van de politie. Hier kregen zij preventietips om te voorkomen dat zij in de toekomst slachtoffer worden van ticketfraude.
Gijs van der Linden, teamleider van het Landelijk Meldpunt Internet Oplichting (LMIO), benadrukt de omvang van het probleem. De politie ontvangt op jaarbasis circa vijftigduizend aangiftes van online oplichting, waarvan tien procent gerelateerd is aan ticketfraude. Het werkelijke aantal slachtoffers ligt vermoedelijk veel hoger, omdat naar schatting tachtig procent van de gedupeerden geen aangifte doet vanwege de relatief lage schadebedragen.
15 januari 2026 | Politie waarschuwt voor online foto's van kinderen die met emoji zijn afgeschermd
De Politie Zuidoost Fryslân waarschuwt ouders dat het gebruik van emoji's of stickers om de gezichten van kinderen op online gedeelde foto's af te schermen, in het huidige tijdperk van kunstmatige intelligentie niet meer effectief is. Hoewel veel ouders deze methode gebruiken vanuit een begrijpelijke behoefte aan bescherming en privacy, stelt de politie dat moderne AI-systemen in staat zijn om de verborgen informatie te reconstrueren. In plaats van bescherming te bieden, kunnen stickers zelfs fungeren als een extra herkenningspunt voor dergelijke technologieën.
Volgens het politiekorps kunnen moderne AI-systemen lege pixels invullen door patronen en context te analyseren. Hierbij wordt gebruikgemaakt van informatie uit eerdere beelden, de lichaamshouding, de haarlijn, de omgeving en aanwezige metadata. Met slechts een beperkt aantal foto's van sociale media kunnen systemen zeer realistische beelden genereren zonder dat daar diepgaande technische kennis voor vereist is. Veel van de benodigde tools zijn tegenwoordig vrij beschikbaar voor het publiek.
De politie benadrukt dat filters of digitale afplakmiddelen geen fundamentele beveiliging bieden tegen deze technologische ontwikkelingen. De meest effectieve vorm van bescherming ligt volgens de autoriteiten in de afweging die wordt gemaakt voordat een foto wordt gedeeld. Ouders wordt geadviseerd om kritisch stil te staan bij wie de beelden kan zien, waar deze terecht kunnen komen en of een foto überhaupt wel online thuishoort. De kernvraag is volgens de politie niet hoe een gezicht het beste kan worden afgeplakt, maar of de foto wel geplaatst moet worden.
16 januari 2026 | Politie-inval bij Black Basta-hackers en jacht op Russische leider
De Oekraïense en Duitse autoriteiten hebben een belangrijke operatie uitgevoerd tegen de beruchte ransomware-groep Black Basta. Tijdens de actie zijn twee Oekraïense verdachten geïdentificeerd die vanuit het westen van Oekraïne opereerden. Daarnaast is de vermoedelijke Russische leider van de organisatie op een internationale opsporingslijst geplaatst. Sinds de activering in 2022 is Black Basta verantwoordelijk voor grootschalige cyberaanvallen op honderden bedrijven en publieke instellingen wereldwijd, waaronder het Zwitserse industrieconcern ABB en de Amerikaanse zorgverlener Ascension. De totale schade die de groep heeft aangericht wordt geschat op honderden miljoenen dollars.
De twee verdachten die in Oekraïne zijn opgespoord, fungeerden binnen de organisatie als zogenoemde hash-crackers. Hun specialisatie lag bij het binnendringen van beveiligde systemen en het voorbereiden van ransomware-aanvallen door inloggegevens te extraheren uit gecompromitteerde netwerken. Met behulp van gespecialiseerde software kraakten zij wachtwoorden uit gestolen data. Deze inloggegevens boden de aanvallers vervolgens de mogelijkheid om toegang te krijgen tot interne bedrijfsnetwerken, bevoegdheden binnen deze netwerken te vergroten en gevoelige gegevens te stelen. Uiteindelijk werd gijzelsoftware ingezet om systemen te versleutelen, waarna losgeld in cryptovaluta werd geëist.
Tijdens huiszoekingen in de Oekraïense regio's Ivano-Frankivsk en Lviv zijn digitale opslagmedia en cryptovaluta in beslag genomen. De Oekraïense aanklagers analyseren momenteel het in beslag genomen materiaal voor verder onderzoek. Het Duitse Bundeskriminalamt heeft de 36-jarige Rus Oleg Nefedov aangewezen als de vermoedelijke leider van de criminele organisatie. Hij wordt verdacht van het aansturen van de groep, het selecteren van doelwitten, het rekruteren van leden en het verdelen van de opbrengsten uit de afpersingen. Nefedov zou online diverse aliassen gebruiken en mogelijk banden hebben met de beruchte Conti-groep.
Ondanks de internationale opsporingsbevelen via Interpol wordt aangenomen dat Nefedov zich momenteel in Rusland bevindt. De operatie volgt op een eerder lek van interne chatlogs van Black Basta in februari vorig jaar, waarbij informatie over de interne structuur en de dagelijkse gang van zaken van de groep op straat kwam te liggen. Uit onderzoek blijkt dat verschillende leden van Black Basta voorheen actief waren binnen andere criminele netwerken die verantwoordelijk waren voor ransomware-varianten zoals Conti en Ryuk, evenals de TrickBot-bankiertrojan.
16 januari 2026 | Gestolen thuisbatterijen aangeboden op online handelsplatforms na vrachtwagenoverval
Thuisbatterijfabrikant HomeWizard heeft gewaarschuwd dat er gestolen batterijen worden aangeboden via diverse online handelsplatforms, waaronder bol en Marktplaats. De apparatuur is vorige week buitgemaakt tijdens een overval op een vrachtwagen in Barendrecht. De totale waarde van de gestolen lading bedraagt volgens het bedrijf ongeveer 400.000 euro.
De overval vond plaats in de vroege ochtend van 8 januari. De fabrikant vermoedt dat de diefstal is uitgevoerd door professionele criminelen, mede gezien het aanzienlijke gewicht van de producten. De thuisbatterijen wegen 25 kilo per stuk, wat betekent dat de daders over voldoende middelen en opslagruimte moesten beschikken om de lading te verplaatsen. HomeWizard onderzoekt of het om een gerichte actie gaat tegen hun transport.
De gestolen goederen worden momenteel tegen dumpprijzen aangeboden op internet. De fabrikant benadrukt dat hun producten in de regel uitsluitend via de eigen website worden verkocht. Het aantreffen van deze batterijen bij andere leveranciers duidt er volgens een woordvoerder op dat het gaat om tweedehands of gestolen exemplaren. Het aankopen van deze goederen brengt juridische risico’s met zich mee, aangezien kopers zich hierdoor schuldig kunnen maken aan heling.
Technisch gezien zijn de gestolen batterijen niet anoniem. HomeWizard beschikt over de serienummers van de buitgemaakte partij en geeft aan dat de apparaten traceerbaar zijn. Het bedrijf is in overleg met de politie om te bepalen op welke wijze er ingegrepen kan worden om de verdere verspreiding en verkoop van de gestolen batterijen tegen te gaan.
17 januari 2026 | Toename in geweldsincidenten en online verspreiding onder meisjes
Uit recente cijfers van het CBS blijkt dat het aantal meisjes tussen de 12 en 18 jaar dat betrokken is bij geweldsmisdrijven aanzienlijk stijgt. Waar in 2020 nog 560 meisjes werden geregistreerd, liep dit aantal in 2023 op naar 640 en in 2024 naar 740 incidenten. Deze trend is opvallend omdat het algemene geweld onder jongeren de laatste jaren juist een dalende lijn vertoont. Criminoloog Shanna Mehlbaum wijst erop dat het geweld binnen deze groep vaak heftiger is en langer voortduurt dan bij jongens, waarbij veel incidenten buiten het zicht van de autoriteiten blijven.
De rol van sociale media is cruciaal bij de escalatie van deze conflicten. Ruzies die online beginnen, sudderen daar langdurig door en monden uiteindelijk uit in fysieke confrontaties. Deze vechtpartijen worden regelmatig gefilmd en online gedeeld, wat de duur en de ernst van de ruzies vergroot. De beelden tonen situaties waarin slachtoffers op de grond worden geschopt terwijl omstanders het geweld aanmoedigen en vastleggen op hun telefoon. Volgens experts draait het gebruik van geweld vaak om het verkrijgen of behouden van status binnen een groep.
Het ingrijpen door politie, scholen en jongerenwerkers wordt bemoeilijkt door de dynamiek van online communicatie en de angst onder slachtoffers om als verrader te worden gezien. Het zogeheten snitchen weerhoudt slachtoffers ervan om aangifte te doen of hulp te zoeken bij volwassenen, waardoor incidenten vaak pas bekend worden wanneer ze volledig uit de hand lopen. De aanleidingen voor dergelijk geweld zijn in de basis vaak klein, zoals onenigheid over contact met een vriendje of een verkeerde blik, maar escaleren snel door de enorme groepsdruk en de behoefte aan identiteitsvorming op deze leeftijd.
Jongerenwerkers in gemeenten zoals Arnhem proberen preventief in te grijpen door de onrust vroegtijdig te signaleren op school, op straat en online. Er wordt gewaarschuwd dat jongeren zich nauwelijks bewust zijn van de langetermijngevolgen van hun acties. Geweldsbeelden die online worden verspreid, blijven circuleren en kunnen de betrokkenen hun hele leven blijven achtervolgen. Het advies aan ouders is om voortdurend in gesprek te blijven met hun kinderen en een veilige omgeving te creëren waarin ervaringen gedeeld kunnen worden, ondanks de lastige balans tussen privacy en betrokkenheid.
19 januari 2026 | Misconfiguratie DNS legt crimineel push-notificatie netwerk bloot
Onderzoekers hebben een omvangrijk crimineel push-notificatie netwerk ontmaskerd dankzij een cruciale fout in de DNS-configuratie. De campagne misbruikte browser notificaties om Android-gebruikers te bestoken met valse beveiligingswaarschuwingen, gokreclame en expliciete aanbiedingen. De operatoren probeerden hun identiteit te verbergen door gebruik te maken van willekeurig ogende domeinen en verborgen hosting, terwijl de stroom aan clicks en advertentie-inkomsten onverminderd doorging.
De onthulling begon toen een van de domeinen niet meer resolde, terwijl de notificaties bleven binnenkomen. In plaats van de verwachte landingspagina's zagen de slachtoffers browserfoutmeldingen. Wat aanvankelijk leek op een routine storing, bleek een verkeerd geconfigureerde name server setup te zijn. Dit resulteerde in een 'lame delegation' status, waarbij het domein niet langer naar een valide backend verwees.
Onderzoekers van Infoblox identificeerden dit zwakke punt en realiseerden zich dat de aanvallers de controle over de DNS waren kwijtgeraakt, terwijl apparaten wereldwijd nog steeds contact zochten met het domein. Door het domein legaal te claimen bij de DNS-provider, kon het team het verkeer omleiden naar eigen infrastructuur, zonder de apparaten van de slachtoffers of de servers van de aanvallers aan te raken.
Vanaf dat moment bereikte elke push notificatie en tracking request die door het criminele netwerk werd verzonden ook de server van de onderzoekers, waardoor een live inzicht ontstond in de werking van de campagne. Gedurende de volgende dagen maakten duizenden geïnfecteerde browsers van over de hele wereld verbinding. Elk verzoek bevatte rijke JSON logs met informatie over het apparaat, de taal, de loktekst en het klikgedrag.
In totaal verzamelde het team tientallen miljoenen records, die een agressief gebruik van merk-imitatie en angsttactieken onthulden om clicks te genereren. De logs toonden aan dat een typische gebruiker meer dan honderd notificaties per dag kon ontvangen, vaak gedurende maanden.
Het infectieproces begint met een bezoek aan een gecompromitteerde of onbetrouwbare website. Gebruikers kregen een browser pop-up te zien waarin werd gevraagd om notificaties toe te staan, vaak vermengd met cookie banners en captcha prompts. Zodra de toestemming was verleend, installeerde de site een custom service worker in de browser, die fungeerde als een achtergrondagent die het abonnement actief hield.
Deze service worker checkte regelmatig in bij de push server van de aanvallers, haalde bijgewerkte scripts op en trok scam- of advertentie-templates. Zelfs als de gebruiker het tabblad sloot, bleef de worker actief en bleef hij notificaties activeren. Op deze manier kregen de aanvallers aanhoudend bereik zonder klassieke malware bestanden, maar vertrouwden ze in plaats daarvan op webstandaarden en gebrekkige DNS-hygiëne.
De onthulling van de 'lame name server delegation' bood de verdedigers de mogelijkheid om dezelfde infrastructuur te gebruiken om de campagnes te observeren in plaats van te verspreiden.
19 januari 2026 | Man bekent betrokkenheid bij grootschalige hack en verkoop van toegang tot bedrijven
Een 40-jarige man heeft in de Verenigde Staten schuld bekend aan het inbreken bij meer dan vijftig bedrijven en de daaropvolgende verkoop van de toegang tot deze gecompromitteerde systemen aan andere criminelen. De Amerikaanse autoriteiten konden de verdachte opsporen mede dankzij het e-mailadres dat hij gebruikte voor het aanbieden van deze toegang. Hetzelfde e-mailadres was ook gebruikt voor het aanvragen van een Amerikaans visum.
Het onderzoek naar de verdachte begon begin 2023, toen de FBI een forum onderzocht waarop malware te koop werd aangeboden. De verdachte was volgens de aanklacht actief op dit forum. Tijdens het undercoveronderzoek verkocht hij eerst een gekraakte versie van een penetratietesttool aan een undercoveragent. Vervolgens bood hij toegang aan tot vijftig gehackte bedrijven. Later in 2023 leverde de verdachte, op verzoek van dezelfde undercoveragent, malware waarmee endpoint detection and response (EDR) systemen konden worden uitgeschakeld, in ruil voor 15.000 dollar.
Tijdens het testen van de geleverde malware wist de FBI het IP-adres van de verdachte te traceren. Dit IP-adres zou in juni 2023 gebruikt zijn bij een ransomware-aanval op een niet nader genoemd Amerikaans bedrijf, waarbij een schade van 50 miljoen dollar werd veroorzaakt. De FBI kon uiteindelijk de naam van het forumaccount, gebruikt voor de verkoop van de toegang tot de gehackte systemen en de malware, koppelen aan de verdachte. Dit forumaccount was geregistreerd met hetzelfde e-mailadres dat zeven jaar eerder was gebruikt voor het aanvragen van een Amerikaans visum. Bovendien bleek het betreffende Gmail-adres gekoppeld aan verschillende andere accounts en betaalkaarten die allemaal op naam van de verdachte stonden.
De verdachte, die in Georgië verbleef, werd in 2024 op verzoek van de Verenigde Staten aangehouden en uitgeleverd. Hij heeft nu een "plea deal" met de Amerikaanse autoriteiten gesloten, waarin hij schuld bekent. De man kan veroordeeld worden tot een gevangenisstraf van maximaal 10 jaar. De rechter zal op 11 mei dit jaar vonnis wijzen.
De forumnaam en activiteiten van de verdachte werden eerder al genoemd in verschillende rapporten van securitybedrijven en andere organisaties, zo meldt The Record, die verwijst naar (pdf1, pdf2). De manier waarop de FBI het e-mailadres aan de verdachte wist te koppelen is niet bekendgemaakt. Echter, het forum waarop de verdachte actief was werd eind 2022 gehackt, waarna de database met gebruikersgegevens online verscheen. Het is mogelijk dat deze gelekte database de autoriteiten heeft geholpen bij het identificeren van de verdachte.
20 januari 2026 | Lekken onthullen criminele infrastructuur achter BlackBasta ransomware
Cybercriminelen opereren doorgaans in de schaduw, maar interne conflicten kunnen deze schaduwen aanzienlijk verkleinen. Uitgelekte interne communicatie van de BlackBasta ransomwaregroep, voor het eerst gepubliceerd in februari 2025 door een individu genaamd ExploitWhispers op Telegram, heeft een criminele infrastructuur blootgelegd die zich voordeed als een legitiem bedrijf.
De eerste lek omvatte een JSON-bestand met ongeveer 200.000 berichten, verspreid over een periode van september 2023 tot september 2024. Deze lekken onthulden de identiteit van Kirill Zatolokin, bekend in underground forums als Slim Shady, en legden de verbinding bloot met een cruciale infrastructuurprovider.
In maart 2025 volgde een tweede lek, waarbij een database vrijkwam die gelinkt was aan Media Land, een Russisch bedrijf dat op het eerste gezicht legitiem leek. De database bevatte serverconfiguraties, klantgegevens, gebruikersaccountinformatie en cryptocurrency wallet adressen. Dit riep de vraag op waarom een ogenschijnlijk legitiem bedrijf betrokken zou zijn bij ransomware-operaties. Het antwoord bleek dat Media Land in werkelijkheid Yalishanda was, een bulletproof hosting provider die al sinds 2009 actief was en fungeerde als een essentiële ruggengraat voor cybercriminele activiteiten.
Analisten van Analyst1 ontdekten hoe deze twee lekken de verbanden legden tussen BlackBasta en de infrastructuur die de ransomwaregroep ondersteunde. Het Russische cybercrime-ecosysteem is gelaagd, waarbij ransomwaregroepen afhankelijk zijn van beschermingsdiensten, dekmantelbedrijven en infrastructuurproviders die zich vaak voordoen als legale entiteiten. Yalishanda, onder het mom van Media Land, leverde de hosting en technische ondersteuning die BlackBasta in staat stelde om aanvallen uit te voeren zonder tussenkomst. Deze relatie vertegenwoordigde een geprofessionaliseerde criminele supply chain, waarbij elke component een gespecialiseerde rol vervulde.
De onthullingen leidden tot snel ingrijpen van regelgevende instanties. Op 19 november 2025 legde het U.S. Department of the Treasury’s Office of Foreign Assets Control, in samenwerking met autoriteiten in Australië en het Verenigd Koninkrijk, sancties op aan Media Land en haar dochteronderneming, Data Center Kirishi. Twee individuen ondervonden directe gevolgen: Aleksandr Volosovik, de directeur van het bedrijf, in criminele kringen bekend als Yalishanda, en Kirill Zatolokin, die een actieve rol speelde in de ondersteuning van BlackBasta's operaties. Volosovik had infrastructuur op de markt gebracht aan bedreigingsactoren, terwijl Zatolokin via zijn alias Slim Shady klantenservice en technische coördinatie verzorgde.
Bulletproof hosting providers zoals Yalishanda floreren op basis van één belofte: ze negeren misbruikklachten. Voor ransomware-operators creëert dit een veilige haven waar command-and-control servers, data exfiltratie-infrastructuur en betalingsportalen zonder verstoring kunnen opereren. Yalishanda bood een uitgebreid servicepakket aan, inclusief serverhosting, domeinregistratie, technische ondersteuning en, cruciaal, bescherming tegen takedown-verzoeken. Uit gelekte BlackBasta-chats bleek dat de groep ongeveer 200 servers via Media Land's infrastructuur onderhield, met een verbruik van 17 tot 20 gigabit per seconde aan bandbreedte en plannen om op te schalen naar 50 gigabit per seconde.
Zatolokin fungeerde als het primaire technische contact tussen BlackBasta en Media Land en coördineerde de infrastructuurbehoeften via zijn Telegram-account @ohyehhellno. Berichten uit de gelekte chats toonden aan dat hij snelheidstestresultaten, bandbreedteberekeningen en upgrade-aanbevelingen verstrekte. In een van de uitwisselingen beschreef hij Media Land's diensten als afkomstig van een "privé-datacenter" in plaats van gehuurde netwerken, waarmee hij de VIP-behandeling benadrukte die BlackBasta ontving.
Dit niveau van toegewijde infrastructuurondersteuning demonstreert hoe moderne ransomwaregroepen afhankelijk zijn van professionele serviceproviders in plaats van hun eigen technische operaties te beheren. Dit stelt hen in staat zich te concentreren op het targeten van slachtoffers en encryptie, terwijl de complexiteit van het onderhouden van een veerkrachtige, misbruikbestendige infrastructuur wordt uitbesteed.
Bron
20 januari 2026 | Illegale Marktplaats Tudou Guarantee Vermoedelijk Gestopt na Arrestatie CEO Prince Group
De op Telegram gebaseerde illegale marktplaats Tudou Guarantee, bekend om de handel in een breed scala aan illegale diensten, lijkt haar activiteiten te beëindigen. Dit blijkt uit nieuwe bevindingen van blockchain intelligence bedrijf Elliptic. Na een periode van aanzienlijke groei, zijn de transacties via de publieke Telegram-groepen van Tudou Guarantee effectief gestopt. De marktplaats zou meer dan 12 miljard dollar aan transacties hebben verwerkt, waarmee het de op twee na grootste illegale marktplaats aller tijden is.
"Andere delen van Tudou Guarantee, zoals de gokactiviteiten, blijven functioneren. Het is nog onduidelijk of dit de eerste fase van een volledige sluiting is, of een verschuiving weg van fraude-gerelateerde activiteiten," aldus Elliptic.
Tudou Guarantee is een van de vele Telegram-marktplaatsen die cybercriminelen bedienen. Andere bekende spelers zijn HuiOne Guarantee en Xinbi Guarantee, die samen voor meer dan 35 miljard dollar aan USDT-transacties hebben verwerkt. Duizenden kanalen die aan deze diensten zijn gekoppeld, werden vorig jaar door Telegram gesloten.
Na de sluiting van HuiOne Guarantee migreerden veel handelaren naar Tudou Guarantee. Via het platform werden gestolen persoonlijke gegevens, witwasdiensten, frauduleuze investeringsplatforms, phishing-websites en softwareprogramma's aangeboden voor gezichtsverandering (face swapping), stemcloning en deepfake-aangedreven imitatie tijdens videogesprekken.
Uit onderzoek van Chainalysis, gepubliceerd in november 2025, bleek dat leveranciers van scam-technologie in 2024 gezamenlijk minstens 375,9 miljoen dollar aan cryptocurrency ontvingen. Met name aanbieders van diensten op basis van kunstmatige intelligentie (AI) zagen een samengestelde jaarlijkse groei van 1900% van 2021 tot 2024, waardoor fraudeurs realistische identiteiten konden creëren, overtuigende content konden genereren en hun operaties konden opschalen.
De migratie naar Tudou Guarantee was geen toeval: HuiOne verwierf in december 2024 een financieel belang van 30% in Tudou Guarantee, waarmee het platform een belangrijke back-up werd voor HuiOne-gelieerde verkopers.
Tom Robinson, oprichter en Chief Scientist van Elliptic, meldde aan The Hacker News dat Xinbi Guarantee zich heeft hersteld en gegroeid na de actie van Telegram. Hij benadrukte dat er nog steeds een vergelijkbaar aantal marktplaatsen actief is. "Na de sluiting van HuiOne Guarantee onderneemt Telegram geen actie meer tegen deze scam-marktplaatsen. Er is geen noodzaak voor hen om naar andere messaging platforms te verhuizen," voegde Robinson eraan toe.
De vermeende sluiting van Tudou Guarantee lijkt verband te houden met recente acties van de autoriteiten tegen het Cambodjaanse conglomeraat Prince Group en zijn CEO, Chen Zhi, die eerder deze maand werd gearresteerd en uitgeleverd aan China. De miljardair wordt ervan beschuldigd een omvangrijke investeringsfraude te hebben georkestreerd, waarbij getraumatiseerde werknemers naar dwangarbeidkampen in Zuidoost-Azië werden gelokt om wereldwijd slachtoffers te misleiden. Deze oplichtingspraktijk staat bekend als 'romance baiting' of 'pig butchering'. Prince Group heeft de beschuldigingen ontkend.
Elliptic meldt dat de real-time monitoring van de centrale administratieve wallets van Tudou een plotselinge afname van activiteit vertoont na de arrestatie, wat een verband suggereert.
"De sluiting van Tudou is een aanzienlijke klap voor de Zuidoost-Aziatische scam-economie, maar de geschiedenis leert dat het vacuüm niet lang ongevuld zal blijven," aldus Elliptic. Het bedrijf verwacht dat de kwaadaardige activiteiten zich zullen verspreiden over andere garantie-marktplaatsen die mogelijk verschijnen om de ontheemde handelaren en klanten over te nemen.
Ondertussen zitten overheden en wetshandhavingsinstanties niet stil. In november 2025 kondigde de Amerikaanse regering de oprichting aan van de Scam Center Strike Force om transnationale criminele netwerken in Zuidoost-Azië die achter cryptocurrency-gerelateerde fraude en pig butchering-scams zitten, te ontmantelen. Tot nu toe heeft het team 401 miljoen dollar aan cryptocurrency in beslag genomen en verbeurd verklaard. Er wordt ook samengewerkt met Amerikaanse bedrijven om faciliteiten en infrastructuur in de VS die de scams aandrijven, in beslag te nemen en uit te schakelen, evenals te voorkomen dat ze worden ingezet om Amerikaanse burgers te targeten.
Bron
20 januari 2026 | 19-jarige uit Amsterdam herkend na pinfraude in Hellevoetsluis
Op 16 september 2025 is een echtpaar uit Hellevoetsluis slachtoffer geworden van een babbeltruc waarbij hun pinpassen zijn buitgemaakt. Met deze pinpassen is diezelfde dag meerdere keren gepind in Hellevoetsluis. In totaal is er bijna 5000 euro van de rekening verdwenen.
De man die met de buitgemaakte passen heeft gepind, is herkend en wordt binnenkort verhoord. Het gaat om een 19-jarige man uit Amsterdam.
Volgens de politie herkende de 19-jarige zichzelf op beelden van opsporingsprogramma Bureau Rijnmond. Omdat er een vermoeden was dat hij ten tijde van het plegen van het misdrijf minderjarig was, zijn de beelden waarop hij met de gestolen passen pinde onherkenbaar gemaakt. Desondanks herkende hij zichzelf en heeft hij zich gemeld.
Door zich te melden heeft de man voorkomen dat zijn beelden herkenbaar zouden worden uitgezonden in Bureau Rijnmond.
23 januari 2026 | Phishingbende in Antwerpen veroordeeld voor oplichting van kwetsbare ouderen
In Antwerpen zijn tien personen veroordeeld voor phishingfraude, waarbij ze zich voordeden als bankmedewerkers en op geraffineerde wijze oudere slachtoffers oplichtten. De rechtbank achtte hen schuldig aan oplichting en manipulatie van informaticagegevens met het doel onrechtmatig economisch voordeel te behalen. De bende maakte in totaal zo'n veertig slachtoffers. De straffen varieerden van werkstraffen tot voorwaardelijke gevangenisstraffen.
De werkwijze van de bende was doordacht en manipulatief. De slachtoffers, vaak ouderen, werden telefonisch benaderd door bendeleden die zich voordeden als medewerkers van hun bank. Tijdens deze gesprekken werden de slachtoffers overtuigd om hun pincode af te geven, zogenaamd om fraude te voorkomen. In sommige gevallen ging de oplichting nog verder: de slachtoffers werden gevraagd hun bankkaart mee te geven aan een koerier, die zogenaamd de kaart kwam ophalen om de fraude te stoppen. Naast de bankkaarten namen de koeriers soms ook andere waardevolle spullen mee, zoals contant geld, gsm-toestellen en juwelen.
De buitgemaakte bankkaarten werden vervolgens gebruikt om betalingen te verrichten, geld op te nemen en overschrijvingen te doen naar andere rekeningen. De rechtbank oordeelde dat er sprake was van verzwarende omstandigheden, omdat de slachtoffers zich door hun leeftijd in een kwetsbare positie bevonden.
Drie van de tien beklaagden werden beschouwd als de leiders van de bende. Zij ontvingen een gevangenisstraf van vier jaar met uitstel, naast een geldboete van 12.000 euro. De overige bendeleden kregen voornamelijk werkstraffen opgelegd. De relatief milde straffen voor de meeste daders zijn vermoedelijk te verklaren door hun jonge leeftijd en het feit dat ze geen strafblad hadden. Tijdens het onderzoek werden aanzienlijke bedragen en luxegoederen in beslag genomen. Acht slachtoffers hadden zich burgerlijke partij gesteld en ontvingen een schadevergoeding.
Deze zaak illustreert de impact van phishingfraude op kwetsbare groepen in de samenleving. Het is van belang dat organisaties en individuen zich bewust zijn van deze dreigingen en maatregelen nemen om zich hiertegen te beschermen. Banken en andere financiële instellingen spelen een cruciale rol in het voorlichten van hun klanten over de risico's van phishing en het aanbieden van veilige alternatieven voor traditionele bankmethoden. Het is essentieel dat mensen nooit hun pincode telefonisch doorgeven of hun bankkaart afgeven aan onbekenden.
Bron
23 januari 2026 | Venezolaanse ATM-hackers in VS uitgezet na veroordeling voor malware-gebruik
Op 23 januari 2026 kondigden federale aanklagers in South Carolina aan dat twee Venezolaanse staatsburgers die veroordeeld zijn voor het stelen van honderdduizenden dollars van Amerikaanse banken via een ATM-jackpotting scheme, na het uitzitten van hun straf zullen worden uitgezet. De 34-jarige Luz Granados en de 40-jarige Johan Gonzalez-Jimenez hadden eerder al schuld bekend aan samenzwering en computercriminaliteit voor het leegroven van oudere ATM-modellen in het zuidoosten van de Verenigde Staten.
Het duo verbond laptops met de betreffende geldautomaten (Automated Teller Machines, ATMs) en installeerde malware die beveiligingsprotocollen omzeilde, waardoor de machines al het beschikbare contant geld uitspuwden. Alle gestolen gelden kwamen rechtstreeks van de banken en niet van individuele klantaccounts. De getroffen instellingen bevonden zich in South Carolina, Georgia, North Carolina en Virginia.
Volgens het Amerikaanse ministerie van Justitie benaderden de verdachten 's nachts een ATM, verwijderden de buitenste behuizing en verbonden vervolgens een laptop om malware te installeren die de beveiligingsprotocollen van de ATM omzeilde. Na installatie keerde de ATM contant geld uit aan de daders totdat het geld in de ATM op was.
De Amerikaanse districtsrechter Mary Geiger Lewis veroordeelde Gonzalez-Jimenez tot 18 maanden gevangenisstraf en beval hem tot het betalen van $285.100 aan schadevergoeding alvorens te worden uitgezet. Granados blijft in hechtenis in afwachting van uitzetting nadat ze een straf had uitgezeten en werd bevolen tot het betalen van $126.340 aan schadevergoeding.
Het District of South Carolina deelde bewijsmateriaal dat tijdens het onderzoek was verkregen met de autoriteiten in Nebraska. Dit leidde tot een aanklacht van een federale grand jury in Nebraska tegen 54 personen in een gerelateerde ATM-jackpotting samenzwering die naar verluidt leidde tot de diefstal van miljoenen dollars van ATMs in de Verenigde Staten.
De aanklachten in Nebraska richten zich ook op Jimena Romina Araya Navarro, een entertainer en een van de vermeende leiders van de Venezolaanse bende Tren de Aragua, die in december werd gesanctioneerd door het Office of Foreign Assets Control van het ministerie van Financiën.
Volgens de aanklagers gebruikten de verdachten een Ploutus malware variant door de harde schijf van de ATM te verwijderen en deze rechtstreeks te installeren, externe apparaten zoals USB-sticks te gebruiken, of de harde schijf van de ATM te vervangen door een reeds geïnfecteerde harde schijf. Eenmaal geïnstalleerd dwong de malware ongeautoriseerde geldopnames af en verwijderde bewijs om de aanvallen te verbergen voor bankmedewerkers.
Vorige maand kondigde het ministerie van Justitie ook aan dat vijf andere Venezolaanse staatsburgers ook "onmiddellijke uitzetting" tegemoet kunnen zien nadat ze waren veroordeeld of schuldig hadden gepleit voor hun betrokkenheid bij ATM-jackpotting diefstallen in meerdere Amerikaanse staten. Deze zaak benadrukt de aanhoudende dreiging van ATM-gerelateerde cybercriminaliteit en de inspanningen van de Amerikaanse autoriteiten om daders te vervolgen en uit te zetten. Voor Nederlandse en Belgische banken is het van belang om de beveiligingsmaatregelen van hun ATM-netwerken continu te evalueren en te verbeteren, teneinde soortgelijke incidenten te voorkomen.
Bron
23 januari 2026 | Verdachte uit Woensdrecht aangehouden voor ronselen nepagenten
De politie meldt dat de recherche in de eenheid Zeeland West Brabant een 22-jarige verdachte uit de gemeente Woensdrecht heeft aangehouden in een groot onderzoek naar zogenoemde nepagenten. Volgens de politie wordt de man ervan verdacht minderjarigen aan te sturen die zich voordeden als agent, met als doel slachtoffers op te lichten. De politie geeft aan dat het vermoeden bestaat dat er door het hele land slachtoffers zijn gemaakt.
De aanhouding volgde volgens de politie op uitgebreid rechercheonderzoek en samenwerking met de districtsrecherches van vier districten binnen de eenheid Zeeland West Brabant, samen met het cyberteam van de Dienst Regionale Recherche. De verdachte is op vrijdag 23 januari 2026 voorgeleid bij de rechtbank. Daar heeft de rechter commissaris veertien dagen voorlopige hechtenis opgelegd. De politie meldt dat het onderzoek nog niet is afgerond en doorgaat.
In de woning van de verdachte zijn volgens de politie diverse sieraden aangetroffen waarvan wordt vermoed dat die via oplichting zijn verkregen. De politie is op zoek naar de eigenaren en heeft beelden van de aangetroffen sieraden gepubliceerd om herkenning mogelijk te maken. Mensen die denken hun eigendom te herkennen, kunnen volgens de politie contact opnemen via 0900 8844 en daarbij aangeven om welk sieraad het gaat.
De politie beschrijft in hetzelfde bericht ook de werkwijze die zij bij nepagenten ziet. Slachtoffers worden benaderd via een telefoontje of een brief die uit naam van de politie lijkt te komen. Daarbij wordt bijvoorbeeld verwezen naar inbraken in de buurt en wordt gezegd dat de benaderde persoon mogelijk ook doelwit is. Vervolgens wordt aangeboden om waardevolle eigendommen thuis op te halen en zogenaamd veilig te bewaren, soms met een afgesproken code die de persoon aan de deur zou noemen om vertrouwen te wekken. De politie benadrukt daarnaast dat bij een (vermoedelijke) afspraak of bezoek van een nepagent direct 112 kan worden gebeld en dat bij oplichting of diefstal contact kan worden opgenomen via 0900 8844, waarbij ook het melden van signalementen en voertuiggegevens kan helpen.
24 januari 2026 | 80-jarige vrouw beroofd door nepagent in Piershil
Op vrijdagavond 23 januari tussen 21.45 en 22.15 uur werd een 80-jarige vrouw overvallen in haar woning aan de Heemlaan in Piershil. De dader deed zich voor als politieagent en belde aan bij de vrouw met de mededeling dat hij belangrijk nieuws moest brengen. Toen de vrouw de deur opende, liet de verdachte een vuurwapen zien en eiste haar waardevolle spullen. Na de beroving vluchtte de verdachte te voet. Gelukkig raakte de vrouw niet gewond, maar was zij uiteraard zeer geschrokken door het incident. De politie is een onderzoek gestart en heeft camerabeelden veiliggesteld. Daarnaast spreken agenten met buurtbewoners om meer informatie te verkrijgen.
Op dit moment is er nog geen verdachte aangehouden. De politie doet een oproep aan getuigen om informatie te delen die kan bijdragen aan het onderzoek. Als u iets heeft gezien of gehoord, wordt u gevraagd dit via de gebruikelijke kanalen te melden. De politie benadrukt dat het belangrijk is om verdachte situaties altijd via 112 te melden, vooral als iemand zich voordoet als een politieagent en persoonlijke documenten of waardevolle spullen eist. De politie zal nooit vragen om dergelijke spullen mee te nemen.
24 januari 2026 | Vier verdachten aangehouden in onderzoek naar witwassen en diefstal NFT’s
De politie heeft deze week vier verdachten aangehouden in een onderzoek naar witwassen en diefstal van NFT’s (niet-vervangbare tokens). Het betreft twee mannen en een vrouw uit Axel en een vrouw uit Terneuzen. Het onderzoek werd gestart nadat informatie binnenkwam over de diefstal van 169 NFT’s, waarmee een geschat financieel voordeel van 1,4 miljoen euro werd verkregen.
Met toestemming van een rechter-commissaris heeft de politie een woning in Axel doorzocht. Tijdens de actie werden gegevensdragers, geld en drie voertuigen in beslag genomen, evenals de woning zelf. De vier verdachten zijn verhoord en inmiddels weer vrijgelaten. Het onderzoek wordt voortgezet door de districtsrecherche Zeeland, in samenwerking met andere rechercheteams.
NFT’s zijn unieke, digitale eigendomscertificaten die gekoppeld zijn aan bijvoorbeeld kunstwerken, muziek of video's. Ze kunnen gestolen worden door phishing, hacks of malafide smart contracts, vaak doordat criminelen toegang krijgen tot de privésleutels van crypto-wallets. Door de snelle doorstroom van de gestolen NFT's wordt het moeilijk voor de autoriteiten om de dader te traceren. Er wordt aangeraden om alert te zijn op phishingmails en altijd een sterke beveiliging te gebruiken, bijvoorbeeld met een hardware wallet.
25 januari 2026 | Verdachten Drenthe betrokken bij miljoenenfraude Amazon via gekloonde terminal
Drie mannen uit Drenthe worden verdacht van grootschalige retourfraude bij webwinkel Amazon waarbij in anderhalf jaar tijd twee miljoen euro is buitgemaakt. De verdachten zouden gebruik hebben gemaakt van een specifieke methode die beschreven stond in een digitaal handboek dat op een gegevensdrager werd aangetroffen. De politie vond tijdens de aanhouding een USB-stick met daarop een bestand getiteld 'The one and only refunding ebook you will ever need' waarin een stappenplan voor deze zogeheten refundfraude staat beschreven. De werkwijze vertoont sterke overeenkomsten met een zaak waarin twee andere personen in december werden veroordeeld voor fraude met retourzendingen.
De eerdere daders hadden een terminal van PostNL gekloond waarmee zij zelf retourlabels konden scannen. Het systeem van Amazon betaalt direct geld terug op het moment dat een retourlabel wordt gescand, een mechanisme dat door de fraudeurs werd uitgebuit. Door de scans leek het alsof goederen retour waren gestuurd, terwijl er in werkelijkheid producten met een lagere waarde, lege verpakkingen, stenen of namaakartikelen in de originele verpakking werden verzonden. Het veroordeelde duo verklaarde eerder in contact te zijn geweest met personen in een loods in het Drentse Hoogeveen. Daar zou een laptop met de gekloonde terminalsoftware zijn achtergelaten, waarna er nog honderden frauduleuze scans zijn verricht. PostNL benadrukt dat het klonen van een terminal een eenmalig incident betrof en dat deze specifieke fraudevorm sindsdien niet meer is voorgekomen.
Brancheorganisatie Thuiswinkel.org en de Hogeschool van Amsterdam beschikken niet over exacte cijfers omtrent de omvang van retourfraude in Nederland. Wel is zichtbaar dat fraude vaker voorkomt bij kostbare goederen zoals elektronica, designerkleding en sieraden. Mediamarkt signaleert daarnaast een toename van fraude met Pokémon-kaarten. Amazon stelt dat terugbetalingen afhangen van diverse factoren om klantenservice en veiligheid in balans te houden. Webwinkels nemen diverse maatregelen om deze praktijken tegen te gaan, waarbij Bol teams inzet om afwijkend bestelgedrag continu te monitoren. Wehkamp meldt een daling van retourfraude, mede doordat fraudegevoelige producten zoals smartphones en tablets uit het assortiment zijn gehaald en er retourkosten worden gerekend per artikel.
26 januari 2026 | Roemeense website bood diensten aan als huurmoordenaars
Uit een onderzoek blijkt dat een Roemeense website in 2026 fungeerde als een platform waar potentiële opdrachtgevers huurmoordenaars konden inhuren. De website bood verschillende diensten aan, waaronder liquidaties, en trok de aandacht van onderzoekers. De details van het onderzoek naar de activiteiten van de website en de betrokken individuen zijn nog niet volledig openbaar gemaakt. De autoriteiten onderzoeken de omvang van de criminele activiteiten en de potentiële impact op de veiligheid. De zaak benadrukt de opkomst van online platforms die gebruikt worden voor illegale activiteiten en de uitdagingen bij het opsporen en vervolgen van cybercriminaliteit. Het is van belang dat dergelijke platforms worden aangepakt om de veiligheid van individuen te waarborgen en criminele activiteiten te voorkomen. De impact van dergelijke websites kan verstrekkende gevolgen hebben en vereist een gecoördineerde aanpak van wetshandhavingsinstanties en cybersecurity-experts. De resultaten van het onderzoek zullen naar verwachting meer inzicht geven in de werking van dergelijke platforms en de betrokken individuen.
Bron
26 januari 2026 | Celstraf geëist voor Rotterdamse oplichter die zich voordeed als bankmedewerker
Het Openbaar Ministerie (OM) heeft een gevangenisstraf van vier maanden geëist tegen een 37-jarige man uit Rotterdam, verdacht van oplichting. De man wordt ervan beschuldigd zich te hebben voorgedaan als een bankmedewerker en op die manier geld, betaalpassen en pincodes te hebben ontfutseld aan een oudere man. Het slachtoffer bleek in werkelijkheid een politieagent in burger te zijn.
De Rotterdammer is een van de verdachten die vorig jaar februari door de politie is gebruikt in een undercoveroperatie. De politie had op een phishingwebsite valse gegevens van een oudere man ingevuld, waarna de verdachte contact opnam. Hij beweerde dat er problemen waren met de bankpas van de betreffende man en dat deze samen met contant geld zou worden opgehaald. Bij het ophalen van de goederen werden de oplichters gearresteerd.
De officier van justitie benadrukte dat deze vorm van oplichting een grote impact heeft op slachtoffers, vaak ouderen, die in hun eigen huis worden benaderd en misleid. Het OM vindt een geldboete in dit soort zaken ontoereikend en vergelijkt de werkwijze van de oplichters met woninginbraak, waarbij de telefoon het breekijzer vervangt. De rechter legde direct een celstraf op van drie maanden, waarvan twee voorwaardelijk.
Bron
27 januari 2026 | Amerikaanse autoriteiten klagen verdachten aan voor ATM-jackpotting
De Amerikaanse autoriteiten hebben aanklachten ingediend tegen verdachten die betrokken zouden zijn bij ATM-jackpotting. Bij deze vorm van fraude wordt malware gebruikt om geldautomaten te manipuleren, zodat ze grote hoeveelheden contant geld uitspugen. De verdachten zouden verschillende geldautomaten in de Verenigde Staten hebben aangevallen en zo aanzienlijke bedragen hebben buitgemaakt. De autoriteiten hebben een onderzoek ingesteld en proberen de volledige omvang van de fraude in kaart te brengen, evenals de betrokkenheid van andere potentiële verdachten. ATM-jackpotting is een groeiende bedreiging voor financiële instellingen wereldwijd.
Bron
27 januari 2026 | Oplichters doen zich voor als CM-medewerkers in Lier (B)
De politie van Lier waarschuwt voor oplichters die zich voordoen als medewerkers van de Christelijke Mutualiteit (CM). Deze oplichters achtervolgen mensen die net een apotheek hebben bezocht tot aan hun huis, met het doel hen te bestelen. Volgens Karen Vervoort van de politie Lier zijn er de afgelopen dagen verschillende meldingen binnengekomen over deze praktijken.
De werkwijze van de oplichters is als volgt: ze wachten tot slachtoffers thuiskomen na een bezoek aan de apotheek en bellen vervolgens aan. Ze presenteren zich als CM-medewerkers en vertellen de slachtoffers dat ze in aanmerking komen voor een hogere terugbetaling van hun medicatie. Op deze manier proberen ze toegang te krijgen tot de woning, waarna ze waardevolle spullen en contant geld stelen.
De politie benadrukt dat vooral oudere mensen het doelwit zijn van deze oplichtingspraktijken. Ze roept inwoners van Lier op om alert te zijn en de politie te contacteren als ze verdachte personen opmerken bij hun woning of in de buurt van apotheken. De politie beschouwt dit als een serieuze trend en onderzoekt de meldingen.
Bron
28 januari 2026 | Beheerders Empire Market en Kingdom Market schuldig bevonden aan illegale activiteiten
Twee mannen, een uit Virginia en een uit Slowakije, hebben schuld bekend aan het faciliteren van illegale activiteiten via dark web marktplaatsen. De zaken betreffen Empire Market en Kingdom Market, twee platforms die fungeerden als centra voor de handel in drugs, cybercrime tools en gestolen informatie.
Raheim Hamilton, een 30-jarige man uit Virginia, bekend als "Sydney" en "ZeroAngel", bekende schuld aan federale aanklachten voor drugshandel. Hij was medeoprichter van Empire Market, een dark web marktplaats die tussen 2018 en 2020 illegale transacties ter waarde van 430 miljoen dollar faciliteerde. Empire Market, bereikbaar via TOR-browsers, had op zijn hoogtepunt in augustus 2020 ongeveer 1,68 miljoen geregistreerde gebruikers, waaronder bijna 360.000 kopers en meer dan 5.000 verkopers. Hoewel de marktplaats ook andere illegale goederen en diensten aanbood, was de verkoop van drugs de meest voorkomende activiteit, met een omzet van bijna 375 miljoen dollar. Hamilton gaf toe dat hij en medeverdachte Thomas Pavey Empire Market ontwierpen om gebruikers te helpen opsporing door de politie te vermijden en geld wit te wassen. Tussen april 2019 en mei 2020 deden undercover agenten aankopen op Empire Market, waarbij ze minstens 105,4 gram heroïne en 143,5 gram methamfetamine kochten. Hamilton heeft ermee ingestemd om ongeveer 1.230 bitcoin en 24,4 Ether, samen met drie panden in Virginia, te verbeuren.
De 33-jarige Slowaakse staatsburger Alan Bill, online bekend als "Vend0r" of "KingdomOfficial", pleitte schuldig aan samenzwering tot het distribueren van gereguleerde stoffen voor zijn rol in het runnen van Kingdom Market, dat actief was van maart 2021 tot december 2023. Het onderzoek begon met undercover aankopen in juli 2022, waarbij methamfetamine, fentanyl en een frauduleus Amerikaans paspoort werden verworven. In december 2023 nam het Duitse Bundeskriminalamt (BKA) de domeinen en infrastructuur van Kingdom Market in beslag. Op dat moment bood de marktplaats 42.000 items te koop aan en had het enkele honderden verkopers en tienduizenden klantaccounts. Het platform stelde gebruikers in staat om een breed scala aan illegale diensten en goederen te kopen en verkopen, waaronder drugs, gestolen identiteiten en creditcardgegevens, vals geld, computermalware en frauduleuze identificatiedocumenten. Bill werd op 15 december 2023 gearresteerd en gaf toe een beheerdersrol te hebben bekleed en cryptocurrency te hebben ontvangen van een wallet die aan Kingdom was gekoppeld. Hij heeft ermee ingestemd de domeinnamen Kingdommarket.so en Kingdommarket.live over te dragen en vijf soorten cryptocurrency uit een digitale wallet te verbeuren.
28 januari 2026 | Arrestaties in Hongarije en Roemenië in verband met swatting en doxing
In Hongarije en Roemenië zijn tieners gearresteerd in verband met swatting en doxing. De verdachten worden ervan beschuldigd valse noodoproepen te hebben gedaan met als doel een zwaarbewapende politiemacht naar het adres van een slachtoffer te sturen. Doxing, het online publiceren van iemands persoonlijke informatie, is eveneens onderdeel van de aanklacht. De autoriteiten onderzoeken de omvang van de activiteiten van de groep en mogelijke banden met andere cybercriminele activiteiten. De identiteit van de verdachten en slachtoffers is niet vrijgegeven. De arrestaties benadrukken de internationale samenwerking in de strijd tegen cybercriminaliteit en de ernst waarmee deze vormen van intimidatie en online misbruik worden behandeld. Swatting en doxing kunnen ernstige gevolgen hebben voor de slachtoffers, variërend van emotionele trauma's tot fysiek gevaar. De autoriteiten waarschuwen dat dergelijke acties niet onbestraft blijven en dat daders vervolgd zullen worden.
Bron
28 januari 2026 | FBI neemt cybercrimeforum RAMP in beslag
De FBI heeft het cybercrimeforum RAMP in beslag genomen. Dit platform werd gebruikt om malware en hackingdiensten te adverteren en was een van de weinige fora waar ransomware-operaties openlijk werden gepromoot. Zowel de Tor-site als het clearnet-domein, ramp4u[.]io, tonen nu een melding dat het forum in beslag is genomen door de FBI. Deze actie is gecoördineerd met het United States Attorney's Office for the Southern District of Florida en de Computer Crime and Intellectual Property Section van het Department of Justice. De inbeslagneming wordt gevierd met de slogan van RAMP: "THE ONLY PLACE RANSOMWARE ALLOWED!", gevolgd door een knipogende Masha uit de Russische cartoon "Masha and the Bear". De domeinnaamservers zijn inmiddels overgeschakeld naar de servers die de FBI gebruikt bij inbeslagnames. Dit betekent dat de autoriteiten mogelijk toegang hebben tot gebruikersgegevens zoals e-mailadressen, IP-adressen en privéberichten. Een vermeende voormalige beheerder van RAMP, bekend als "Stallman", heeft de inbeslagname bevestigd op het XSS hacking forum. Het RAMP cybercrime forum werd gelanceerd in juli 2021, nadat de Russische Exploit- en XSS hacking forums de promotie van ransomware-operaties hadden verboden. Dit verbod was het gevolg van de toegenomen druk van westerse wetshandhavers na de DarkSide ransomware-aanval op Colonial Pipeline. RAMP werd gelanceerd door een dreigingsactor bekend als Orange, die ook opereerde onder de aliassen Wazawaka en BorisElcin. Orange was eerder de beheerder van de Babuk ransomware-operatie. In 2023 werd Mikhail Matveev, de persoon achter Orange en Wazawaka, aangeklaagd door het U.S. Department of Justice voor zijn betrokkenheid bij meerdere ransomware-operaties, waaronder Babuk, LockBit en Hive.
Bron: Anoniem
29 januari 2026 | Nederlandse oplichters aangehouden voor diefstal van 41.000 euro
Twee Nederlandse oplichters zijn aangehouden in verband met de diefstal van 41.000 euro van een 84-jarige man uit Herent. De verdachten, een 20-jarige man en een 16-jarige vrouw, deden zich voor als bankmedewerkers en hebben bij verschillende slachtoffers een grote som geld buitgemaakt.
Het slachtoffer uit Herent werd op 7 januari gebeld door de mannelijke oplichter, die zich voordeed als een bankmedewerker. Hij vertelde dat er een verdachte transactie op zijn rekening klaarstond, maar dat deze nog kon worden tegengehouden. De oplichter deelde mee dat iemand zijn bankkaarten en gsm thuis zou komen ophalen. Kort daarna verscheen de jonge vrouw aan de deur om de spullen op te halen.
De man uit Herent ontdekte 's avonds dat hij was opgelicht en nam direct contact op met CardStop en de politiezone HerKo. Hij bleek meer dan 41.000 euro te zijn verloren. Camerabeelden van een bank waar een deel van het geld werd opgenomen, leidden tot een voertuig dat aan de feiten kon worden gelinkt. Enkele dagen later werd de auto in Laken onderschept.
In de auto bevonden zich de twee verdachten. Bij de arrestatie had de meerderjarige verdachte 615 euro contant geld op zak. In het voertuig vond de politie verschillende bankkaarten van andere slachtoffers. De man wordt nu voor een maand aangehouden en verblijft in de gevangenis. Het parket van Leuven heeft een jeugdrechter gevorderd voor de minderjarige verdachte. De politiezone HerKo zet het onderzoek voort onder leiding van de onderzoeksrechter. De meerderjarige verdachte werd reeds verdacht van informaticafraude, oplichting en diefstal. Hij wordt gelinkt aan minstens 22 gelijkaardige feiten.
Bron
29 januari 2026 | Amsterdammer bestolen en afgeperst na date, politie grijpt in
Een man uit Amsterdam is op woensdag 28 januari bestolen en afgeperst door een date. Wat begon als een gezellig afspraakje, eindigde met een telefoontje naar de politie. De date had stiekem een tablet van het slachtoffer gestolen en eiste geld in ruil voor teruggave.
Het slachtoffer en de verdachte hadden via een datingapp kennisgemaakt. Tijdens de date werd de verdachte boos toen het slachtoffer aangaf het rustig aan te willen doen. De verdachte eiste geld voor de taxirit die hij had genomen en pakte waardevolle spullen van het slachtoffer af. Het slachtoffer wist de verdachte te overtuigen de spullen terug te leggen en samen geld te pinnen. Hij verliet het huis en sloot de verdachte buiten. Later ontdekte het slachtoffer dat de verdachte er toch in was geslaagd een tablet te stelen. Via de datingapp begon de verdachte het slachtoffer af te persen.
De politie werd ingeschakeld en zette samen met het slachtoffer een val op. Er werd een afspraak gemaakt om de tablet terug te ruilen voor geld. Agenten stuurden een foto van gepind geld naar de verdachte. Dankzij camerabeelden herkenden agenten de verdachte en zagen ze hem de woning van het slachtoffer observeren. Een in burger geklede agent benaderde de verdachte en zag dat hij vermoedelijk een tablet bij zich had. De 46-jarige man zonder vaste woon- of verblijfplaats werd aangehouden en zit vast op het politiebureau.
De politie benadrukt dat slachtoffers van strafbare feiten altijd aangifte kunnen doen. Slachtoffers van seksueel geweld kunnen terecht bij het Centrum Seksueel Geweld (CSG).
Bron
29 januari 2026 | Nepagenten aangehouden in Hippolytushoef na alerte reactie slachtoffer
In Hippolytushoef zijn woensdag aan het einde van de middag drie nepagenten aangehouden. De verdachten probeerden een 69-jarige inwoner te overtuigen zijn waardevolle spullen af te geven onder het voorwendsel dat de politie deze in veiligheid wilde brengen om diefstal te voorkomen.
Het slachtoffer reageerde alert en informeerde zijn omgeving, waarna de politie werd ingeschakeld. Toen een 23-jarige vrouw uit Amsterdam, vermomd als nepagent, aan de deur verscheen, kon ze direct worden gearresteerd door de aanwezige politieagenten.
Kort daarna werd op de A7 een voertuig staande gehouden dat eerder in Hippolytushoef was gesignaleerd. In de auto bevonden zich twee mannen van 27 en 46 jaar uit Zuid-Holland. Zij worden eveneens verdacht van betrokkenheid bij de oplichting en zijn eveneens aangehouden.
De politie benadrukt dat echte agenten nooit aan de deur zullen komen om waardevolle spullen in bewaring te nemen uit voorzorg voor inbraken. Indien men telefonisch benaderd wordt met dit verzoek, dient men direct 112 te bellen. Een politieagent kan zich altijd legitimeren met een geldig politielegitimatiebewijs, een kunststof kaart met naam, personeelsnummer en pasfoto.
Bron
29 januari 2026 | Man aangehouden voor online bedreiging burgemeester Papendrecht
Op donderdag 29 januari is een 72-jarige man uit Waalwijk aangehouden voor het online bedreigen van de burgemeester van Papendrecht. De man wordt verdacht van dwang, opruiing, bedreiging en belediging. Het onderzoek volgde op dreigende en opruiende teksten die op sociale media waren geuit naar aanleiding van een nieuwsartikel over de burgemeester. De politie heeft in opdracht van het Openbaar Ministerie de man aangehouden.
De politie benadrukt dat online bedreigingen strafbaar zijn, net als bedreigingen die face-to-face worden geuit. Dit geldt voor bedreigingen via sociale media, e-mail, brief of reacties op internet. Een (online) bedreiging kan veel invloed hebben op het slachtoffer en zijn of haar familie. De politie beschouwt een dreigbericht nooit als een grap, maar als een strafbaar feit. Een veroordeling kan leiden tot een taakstraf, boete en een aantekening op het strafblad, met mogelijke gevolgen voor de carrière. De politie roept op tot voorzichtigheid bij het delen van informatie online.
Bron
29 januari 2026 | Chinese man veroordeeld voor rol in $36,9 miljoen crypto-oplichterij
Jingliang Su, een Chinese man, is op 27 januari 2026 veroordeeld voor zijn rol in een internationale crypto-oplichterij waarbij $36,9 miljoen werd gestolen. Het geld werd via Amerikaanse brievenbusfirma's en offshore rekeningen witgewassen. Su werd veroordeeld tot 46 maanden gevangenisstraf en moet meer dan $26 miljoen terugbetalen aan de slachtoffers.
Het oplichtersnetwerk, dat opereerde vanuit Cambodja, richtte zich op 174 Amerikaanse slachtoffers, die hun levensbesparingen verloren. De oplichters bouwden vertrouwen op via ongevraagde telefoontjes, sms-berichten en online datingservices, waarna ze de slachtoffers overhaalden om te investeren in cryptocurrency. Om de illusie van winst te creëren, gebruikten ze valse websites die professionele handelsplatformen nabootsten. De slachtoffers zagen hun balans dagelijks toenemen, maar het geld was al verdwenen.
De criminele organisatie launderde de gestolen fondsen via een netwerk van Amerikaanse brievenbusfirma's, internationale bankrekeningen en digitale wallets. Het geld werd uiteindelijk gestort op een rekening bij Deltec Bank in de Bahama's, waarna het werd omgezet naar de digitale munt Tether. De oplichters stuurden de fondsen vervolgens terug naar Cambodja om de leiders van het netwerk te financieren.
Jingliang Su is niet de enige verdachte die is veroordeeld. Acht andere leden van het netwerk hebben al schuld bekend, waaronder ShengSheng He, die 51 maanden gevangenisstraf kreeg, en Jose Somarriba, die 36 maanden kreeg. Ondanks de veroordelingen blijft de dreiging van dergelijke oplichting bestaan, en de autoriteiten waarschuwen het publiek om voorzichtig te zijn met "te mooi om waar te zijn" investeringsmogelijkheden.
De Amerikaanse autoriteiten roepen slachtoffers van dergelijke oplichters op om onmiddellijk aangifte te doen bij IC3.gov.
30 januari 2026 | Politie vindt 19 vuurwapens en luxegoederen ter waarde van 400.000 euro bij fraude-onderzoek in Genk (B)
Bij een huiszoeking in Genk, uitgevoerd na een fraudeonderzoek, heeft de politie verboden wapens, juwelen, luxegoederen en cash geld aangetroffen. Dit onderzoek volgde op een financieel onderzoek, waarin een opmerkelijke discrepantie werd ontdekt tussen de inkomsten en uitgaven van twee verdachten. Eén van hen werd aangehouden.
Het gerechtelijke onderzoek, uitgevoerd door FGP Limburg, richt zich op twee personen die een vervangingsinkomen ontvingen. Uit het financiële onderzoek bleek dat er over een periode van twee jaar onverklaarbare aankopen en verkopen waren van onder meer juwelen, luxehorloges, handtassen en voertuigen, met een totale waarde van meer dan 400.000 euro. Bovendien bleek de levensstijl van de verdachten niet overeen te komen met hun officiële inkomen.
Op basis van deze bevindingen werd een huiszoeking uitgevoerd. In verschillende kamers en verborgen ruimtes werden onder andere 19 vuurwapens, vuurwerkbommen, messen, munitie, luxehorloges ter waarde van meer dan 200.000 euro, juwelen en diamanten van hoge waarde, en luxegoederen van merken zoals Hermès en Chanel gevonden. Ook werd 3.250 euro aan contant geld aangetroffen.
Deze vondst leidde tot de opening van een bijkomend dossier over het aangetroffen wapentuig. De twee verdachten werden voorgeleid bij de onderzoeksrechter in Tongeren, waar één van hen werd aangehouden. Het onderzoek wordt verdergezet door FGP Limburg.
30 januari 2026 | Onderzoek naar sociale fraude bij thuiszorgplatform Altrio (B), bedrijf spreekt over softwarefout
Er loopt een gerechtelijk onderzoek naar mogelijke sociale fraude bij Altrio, een van de grootste thuiszorgbedrijven in België. Het onderzoek richt zich op het aanrekenen van fictieve zorgprestaties bij het Riziv (Rijksinstituut voor Ziekte- en Invaliditeitsverzekering), waarbij zorgprestaties werden opgevoerd zonder dat deze daadwerkelijk waren geleverd. Dit soort gevallen komt vaak voor de administratieve rechtscolleges van het Riziv, maar wanneer de betrokken bedragen groter zijn dan 25.000 euro, wordt de zaak meestal naar het gerecht doorverwezen.
Het onderzoek kwam aan het licht nadat de fraude van een thuisverpleegkundige binnen het bedrijf, Stefanie Sander, werd ontdekt. Er heeft ook een huiszoeking plaatsgevonden bij Altrio, ongeveer een jaar geleden, maar volgens het bedrijf werd niemand aangehouden. Altrio ontkent de beschuldigingen van fraude en stelt dat het een softwarefout betreft, waardoor zorgprestaties per ongeluk aan verkeerde Riziv-nummers werden gekoppeld. Jochem Martens, CEO van Altrio, heeft in een verklaring aangegeven dat de zorg daadwerkelijk is geleverd, maar dat er administratieve fouten zijn gemaakt bij de verwerking.
Het bedrijf beweert verder dat zodra het op de hoogte werd gebracht van de fout, het direct actie heeft ondernomen om de situatie te corrigeren. Altrio werkt volledig mee aan het onderzoek.
30 januari 2026 | Drie verdachten opgepakt in onderzoek naar fraude bij douane in haven van Antwerpen (B)
In een onderzoek naar fraude bij de douane in de haven van Antwerpen zijn drie verdachten opgepakt, waaronder een douanier en twee managers van bedrijven actief in de douanesector. Het Europees parket in Brussel heeft gemeld dat door deze fraude meer dan 11 miljoen euro aan douane-inkomsten verloren is gegaan.
De verdachten werden op 20 januari 2026 aangehouden tijdens een gezamenlijke operatie, uitgevoerd door meer dan 50 leden van verschillende politiediensten. De operatie leidde tot zeven huiszoekingen, het blokkeren van bankrekeningen en de inbeslagname van contant geld. Het onderzoek richt zich op douanefraude, corruptie en het vervalsen van documenten. De drie verdachten worden ervan verdacht verantwoordelijk te zijn voor de opzet van de fraude, die resulteerde in een aanzienlijk verlies van inkomsten voor de douane.
30 januari 2026 | Ex-Google-ingenieur veroordeeld voor diefstal van 2.000 AI-handelsgeheimen voor Chinese startup
Linwei Ding, een voormalige Google-ingenieur, is door een federale jury in de VS veroordeeld voor het stelen van meer dan 2.000 vertrouwelijke documenten van het bedrijf om een startup in China op te richten. Ding werd beschuldigd van economische spionage en diefstal van bedrijfsgeheimen, specifiek met betrekking tot kunstmatige intelligentie (AI) technologie. Het Amerikaanse ministerie van Justitie (DoJ) maakte de veroordeling op 30 januari 2026 bekend.
Ding, 38 jaar oud, werd schuldig bevonden aan zeven aanklachten van economische spionage en zeven van diefstal van handelsgeheimen. De gestolen documenten bevatten cruciale informatie over Google’s AI-technologie, waaronder details over de infrastructuur van supercomputers en software die door het bedrijf wordt gebruikt om geavanceerde AI-modellen te draaien. De documenten waren bedoeld voor een startup die Ding in China oprichtte.
De diefstal vond plaats tussen mei 2022 en april 2023, waarbij Ding vertrouwelijke informatie over de architectuur van Google’s eigen Tensor Processing Unit (TPU)-systemen en Graphics Processing Units (GPU’s) kopieerde naar zijn persoonlijke Google Cloud-account. De gestolen gegevens omvatten ook software die de communicatie tussen chips mogelijk maakt en software die duizenden chips organiseert om een supercomputer te creëren voor het trainen van AI-modellen.
Ding had tussen 2019 en 2023 voor Google gewerkt, voordat hij besloot zijn eigen bedrijf, Shanghai Zhisuan Technologies Co., op te richten. Volgens de aanklagers had Ding contact met meerdere technologiebedrijven in China en werd hij betrokken bij het opzetten van een bedrijf gericht op AI en machine learning. In december 2023, twee weken voor zijn ontslag bij Google, downloadde Ding de gestolen documenten.
Het gerechtshof ontdekte verder dat Ding pogingen ondernam om zijn diefstal te verbergen. Hij verplaatste gegevens van Google naar de Apple Notes-app op zijn MacBook, zette de documenten om naar PDF-bestanden en uploadde deze vervolgens naar zijn Google-account. Tevens gebruikte Ding de toegangspas van een collega om toegang te krijgen tot het Google-kantoor en de indruk te wekken dat hij nog steeds werkzaam was voor het bedrijf, terwijl hij in werkelijkheid al in China verbleef.
Ding was ook betrokken bij een talentprogramma gesponsord door de Chinese overheid, waarmee hij had aangegeven te willen bijdragen aan de technologische groei van China, door AI-supercomputers en op maat gemaakte chips te ontwikkelen. De jury vond het bewijs overtuigend dat Ding deze acties uitvoerde in het belang van China en zijn eigen bedrijf.
Ding wordt op 3 februari 2026 verwacht voor een zittingsconferentie. Hij riskeert een gevangenisstraf van maximaal 10 jaar per beschuldiging van diefstal van handelsgeheimen en 15 jaar per beschuldiging van economische spionage.
31 januari 2026 | Zes aanhoudingen in onderzoek naar babbeltrucs in Amsterdam
In Amsterdam heeft de recherche zes aanhoudingen verricht in een onderzoek naar babbeltrucs. De eerste aanhouding vond plaats op 19 november 2025, toen een 14-jarig meisje uit Amsterdam op heterdaad werd betrapt. Later diezelfde dag werd een 18-jarige jongen, eveneens uit Amsterdam, aangehouden. Op donderdag 29 januari 2026 volgden nog vier aanhoudingen, waarbij het arrestatieteam werd ingezet. Het gaat om een 28-jarige vrouw uit Almere en drie mannen van 31, 31 en 32 jaar uit Amsterdam.
Het onderzoek begon nadat een onbekende vrouw zich telefonisch voordeed als bankmedewerker en een slachtoffer opbelde met de melding dat er een groot geldbedrag van haar rekening was opgenomen. De nep-bankmedewerker vroeg ook of er geld en sieraden in huis aanwezig waren en gaf aan dat er iemand langs zou komen om de spullen veilig te stellen. Het slachtoffer vertrouwde de situatie niet en waarschuwde de politie. Kort daarna arriveerde een meisje om bezittingen op te halen, waarna de aanwezige agenten haar direct arresteerden.
De verdachten zitten in beperkingen, wat betekent dat ze alleen contact mogen hebben met hun advocaat. De politie waarschuwt voor babbeltrucs, waarbij criminelen zich voordoen als betrouwbare personen om mensen op te lichten. Ze bellen op, komen aan de deur of spreken mensen aan op straat met een smoes, waarna ze geld en andere waardevolle bezittingen stelen. Soms gaat dit gepaard met bedreiging of geweld. De oplichters doen zich soms voor als meteropnemer, reparateur, politieagent, bankmedewerker of thuiszorgmedewerker. Ook vragen ze soms om een glas water of een pen, terwijl een handlanger het huis binnenglipt.
De politie benadrukt dat de verdachten na het delict vaak onopvallend de plaats delict verlaten en elkaar op een later tijdstip weer ontmoeten, waarbij telefonisch contact van groot belang is. De groepen verdachten staan niet op zichzelf, maar kunnen onderdeel zijn van grotere netwerken met meerdere personen die elkaar niet allemaal hoeven te kennen.
De politie roept op om bij een (vermoedelijke) afspraak met een oplichter, een (vermoedelijke) oplichter aan de deur of na een bezoek van een oplichter direct 112 te bellen en indien bekend signalementen en gegevens over voertuigen, zoals het kenteken, te vermelden. Voor andere informatie kan men de politie bereiken op 0900-8844.
Bron
31 januari 2026 | VS legt beslag op $400 miljoen aan Helix Dark Web crypto mixer
De Amerikaanse autoriteiten hebben beslag gelegd op $400 miljoen aan cryptocurrency die via Helix, een dark web crypto mixer, werd witgewassen. Helix werd gebruikt om illegale transacties te verbergen, waaronder drugshandel, wapenhandel en ransomware-betalingen.
Helix, opgericht door Larry Harmon, fungeerde als een 'mixer' of 'tumbler' service, die het traceren van cryptocurrency-transacties bemoeilijkte. Gebruikers stuurden hun digitale valuta naar Helix, dat de fondsen vervolgens in kleinere hoeveelheden verdeelde en via verschillende adressen verspreidde, voordat ze naar de uiteindelijke bestemming werden gestuurd. Dit proces maakte het voor wetshandhavers uiterst moeilijk om de oorsprong en bestemming van de fondsen te achterhalen.
De Amerikaanse autoriteiten beschuldigen Harmon van samenzwering tot het witwassen van geld en het exploiteren van een niet-geregistreerd geldtransactiebedrijf. Naast het beslag op de $400 miljoen aan cryptocurrency, heeft het Amerikaanse ministerie van Justitie ook strafrechtelijke aanklachten tegen Harmon ingediend.
Volgens de aanklacht hielp Helix criminelen bij het witwassen van meer dan $300 miljoen aan cryptocurrency, waaronder opbrengsten van de dark web marktplaats AlphaBay. De autoriteiten schatten dat Helix meer dan 1,2 miljoen Bitcoin-transacties heeft verwerkt.
De zaak tegen Helix is een belangrijke overwinning voor de wetshandhaving in de strijd tegen cybercriminaliteit. Het laat zien dat de autoriteiten steeds beter in staat zijn om illegale activiteiten op het dark web op te sporen en te bestrijden. Experts waarschuwen echter dat crypto mixers blijven evolueren, waardoor het een voortdurende uitdaging blijft om deze diensten te reguleren en te handhaven.
De inbeslagname van de $400 miljoen en de aanklachten tegen Harmon zijn een duidelijke boodschap aan cybercriminelen dat ze niet anoniem kunnen opereren en dat de wetshandhaving hen zal blijven opsporen en vervolgen.
Bron
Opsporing nieuws
Een server in Nederland, een arrestatie in Spanje, het einde van Archetyp
Reading in another language
Politie identificeert 126 Nederlandse gebruikers op internationaal verdacht cyberplatform
Reading in another language
De wereld strijdt terug, operation endgame en de jacht op ransomware
Reading in another language
Cybercrime 2024: Hoe de politie de digitale oorlog wint met technologie en samenwerking
Reading in another language
De digitale revolutie van criminaliteit: Hoe het OM de strijd aangaat
Reading in another language
De veranderende DNA van georganiseerde misdaad en de impact op de digitale dreigingen
Reading in another language
Gezochte personen
Oosterhout - Oplichting
De heiligheid van de eigen voordeur is een illusie zodra een professionele oplichter de juiste snaar raakt. Op woensdag 7 mei 2025 werd de rust in een Oosterhouts wooncomplex niet verstoord door fysiek geweld, maar door het verraderlijk vertrouwde geluid van een rinkelende telefoon. Wat begon als een schijnbaar bezorgd gesprek van een autoriteitsfiguur, eindigde in de kille diefstal van dierbare bezittingen. Deze zaak dwingt ons tot een ongemakkelijke conclusie, een 'babbeltruc' is geen onschuldig praatje, maar een chirurgische ingreep op het menselijk vertrouwen. Hoe kan een simpel telefoontje de verdedigingslinie van een slachtoffer zo genadeloos neerhalen?
IJmuiden en Enkhuizen - Bankhelpdeskfraude
Deze verdachte heeft twee slachtoffers uit IJmuiden en Enkhuizen opgelicht via bankhelpdeskfraude. Herkent u haar? Of heeft u andere belangrijke informatie? Vul het tipformulier in of bel de politie via 0800-6070. Liever anoniem tippen? Dat kan bij Meld Misdaad Anoniem via 0800-7000.
Apeldoorn - Phishing
Een man uit Apeldoorn is het slachtoffer geworden van een geraffineerde phishingzaak, waarbij oplichters hem €2000 afhandig maakten. Na een listige truc met een nieuwe bankpas is de politie op zoek naar een verdachte, van wie dankzij een alerte getuige een foto beschikbaar is.
Oudenbosch / Rotterdam - VIN-fraude
Zaaknummer: 2025237505
Sint Annaland / Tholen - Nepagent
Reading in another language
Rijen / Breda - Bankhelpdeskfraude
Reading in another language