Tegen vijf verdachten die door middel van phishing in ieder geval dertig ouderen in 2019 en 2020 beroofden van grote geldbedragen, heeft het Openbaar Ministerie gisteren celstraffen van één tot 5,5 jaar geëist. In totaal maakten de mannen, die volgens het OM een criminele organisatie vormden, ruim zeven ton aan geld buit.
Diverse cybercrime vormen toegepast
De werkwijze van de phishing bende bestond eruit dat ze een groot aantal mensen een mailbericht stuurden met de waarschuwing dat er een incasso dreigde op hun bankrekening.
Een andere methode was om te waarschuwen voor een op handen zijnde hack. Om te voorkomen dat de rekeninghouders hun geld zouden kwijtraken, moesten ze op een link in het bericht klikken. Vervolgens namen de phishers contact op met de slachtoffers en deden zich voor als medewerker van de bank. Ze gebruikten hierbij een gespoofd telefoonnummer van bijvoorbeeld de fraudehelpdesk van de bank.
Zo haalden ze de slachtoffers over hun geld over te boeken naar een ‘veilige’ rekening. Als het niet snel genoeg ging, werd teamviewer geïnstalleerd zodat de phishers het geld zelf konden overboeken.
Het geld ging vervolgens naar de rekeningen van geronselde ‘money mules’ en werd snel daarop gepind door ‘cashers’.
Cyber criminele organisatie
De vijf verdachten hadden elk een eigen rol en taken in de criminele organisatie.
Twee van hen hadden een sturende rol, de bellers vielen onder hen. Een aantal van hen deden vooral de phishing zelf, anderen regelden bankpassen of bellijsten, ronselden moneymules of pinden het geld.
Allemaal zorgden ze ervoor dat het geld werd witgewassen. Een van de verdachten zorgde voor een pand, een ander voor de ICT.
Na hun aanhouding in mei 2020 konden er dertig bewijsbare zaken aan deze bende worden gelinkt; het totale schadebedrag bedroeg 725.000 euro. De gemiddelde leeftijd van de slachtoffers was 72 jaar.
Tal van diverse strafbare feiten
De officieren van justitie hadden dit alles aangemerkt als oplichting in vereniging, witwassen, computervredebreuk en deelname aan een criminele organisatie.
Twee van de verdachten is ook tenlastegelegd dat zij lijsten met privégegevens van potentiële slachtoffers hadden gekocht. Bij de aankopen werd gefilterd op 65-plussers en op bepaalde banken. De officieren van justitie vonden de feiten bewezen in de dertig zaken die op de tenlastelegging stonden, op basis van data uit gegevensdragers die in beslag waren genomen, camerabeelden en bankpassen die bij de verdachten waren aangetroffen.
Ten aanzien van een van de verdachten vorderde het Openbaar Ministerie bewezenverklaring van alle dertig gevallen van phishing. Voor de andere mannelijke verdachten werden tussen de één en viertentwintig gevallen bewezen geacht.
Ook is vastgesteld dat geen van de verdachten een legaal inkomen had in 2019 en 2020. Toch reden ze in dure auto’s, droegen dure kleding, logeerden in hotels en bezochten prostituees en casino’s. Ook werd een fictief bedrijf gefinancierd waarmee de zesde, vrouwelijke verdachte een legaal inkomen leek te hebben zodat ze haar schulden kon aflossen.
Eerder onderzoek 'Zandloper'
Bijzonder stuitend noemden de officieren van justitie de opstelling van de 24-jarige verdachte uit Hilversum. In een eerder cybercrime onderzoek ‘Zandloper’ in 2019 betuigde hij spijt over wat hij de slachtoffers had aangedaan.
Kort na zijn vrijlating ging hij gewoon door met het plegen van dezelfde delicten. Ook de 23-jarige medeverdachte uit Amersfoort is eerder veroordeeld voor een soortgelijk feit. “Van zijn goede voornemens bij de schorsing, opleiding en werk, is duidelijk niets terecht gekomen”, aldus het OM.
Bij de strafeis hielden de officieren van justitie ook rekening met het feit dat de verdachten geen verantwoording hebben willen afleggen en dat ze hun slachtoffers bewust hebben uitgekozen op hoge leeftijd of kwetsbaarheid, waardoor hun gevoel van veiligheid en vertrouwen des te meer werden geschaad.
Afhankelijk van de periode van de oplichtingen, de aangerichte schade en het strafblad eisten de officieren van justitie gevangenisstraffen van één tot 5,5 jaar. Tegen een zesde verdachte van enkel witwassen werd een celstraf van 85 dagen en 240 uur werkstraf geëist.
Schade en onderzoekskosten
In veel zaken hadden de banken de schade van de cliënten vergoed. Deze banken vorderden op hun beurt de uitgekeerde schade en hun onderzoekskosten. Voor zover dit de slachtoffers in deze strafzaak betreft, vond het OM deze vorderingen toewijsbaar.
Daarnaast had een aantal slachtoffers een vergoeding geëist voor immateriële schade en niet vergoede kosten. Het Openbaar Ministerie vroeg deze vorderingen in bijna alle zaken toe te wijzen.
De behandeling van de strafzaak wordt vandaag voortgezet. De rechtbank zal naar verwachting 23 februari uitspraak doen.
Bron: om.nl
Cybercrime vormen en begrippen lijst 》
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer nieuwsberichten
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays
Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.
ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel
Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.
Politie zoekt extra slachtoffers van verdachte Turpien
De politie roept slachtoffers van een man uit Spijkenisse op om zich te melden. De verdachte zou onder de naam Turpien op Snapchat tientallen meisjes hebben afgeperst. Inmiddels zit hij vast, maar door de hoeveelheid beeldmateriaal die bij hem werd aangetroffen, vermoedt de politie dat er nog meer slachtoffers zijn die nog niet bekend zijn.
APT28 kaapt routers, Kubernetes onder vuur en BKA ontmaskert REvil baas
Bron: Cybercrimeinfo, ondezoeksteam
Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion
Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.
NB412: Supply chain onder vuur, $280 miljoen DeFi diefstal en AI als cyberwapen
Deze week stond in het teken van supply chain aanvallen die steeds verder escaleren. TeamPCP vergiftigde de populaire Trivy scanner en compromitteerde de Europese Commissie via een trojaniseerd open source pakket, waarbij 350 GB aan interne data werd buitgemaakt. Noord-Koreaanse hackers infiltreerden de Axios bibliotheek met meer dan 100 miljoen wekelijkse downloads en via een Telegram sticker kon een apparaat volledig worden overgenomen. Drie Nederlandse datalekken op één dag troffen Ajax, gemeente Epe en campingplatform Eurocamp, terwijl AI nu zelfstandig kwetsbaarheden ontdekt in populaire software. De groep achter de Drift Protocol hack stal $280 miljoen aan crypto en AI maakt phishing inmiddels 450% effectiever. Dichter bij huis werd een vrouw van in de tachtig in Tilburg drie dagen lang bewerkt door oplichters die haar bankpassen stalen. Lees alle details in de vier artikelen van deze week.
Gezocht: pinners na bankhelpdeskfraude in Tilburg
Een vrouw van in de tachtig uit Tilburg is slachtoffer geworden van geraffineerde bankhelpdeskfraude. Drie dagen lang werd ze benaderd via mail, telefoon en aan de deur. Uiteindelijk werd er gepind met haar gestolen passen, eerst in Tilburg en daarna in Amsterdam. De politie zoekt twee verdachten en deelt camerabeelden.
Supply chain domino, $280 miljoen DeFi diefstal en AI als cyberwapen
De gevolgen van supply chain aanvallen worden steeds groter. Het AI platform Mercor verliest 4 terabyte aan data nadat een kwaadaardig Python pakket duizenden bedrijven trof. Starbucks ziet 10 gigabyte aan firmware en broncode lekken. En zelfs Anthropic lekt per ongeluk de broncode van hun AI tool Claude Code via een fout op NPM. Ondertussen stelen hackers gelinkt aan Noord-Korea $280 miljoen van een DeFi platform, geeft ShinyHunters Cisco een ultieme deadline, en maakt AI het voor criminelen mogelijk om ook kleine organisaties te targeten met business email compromise. In Nederland debatteert de Tweede Kamer over nazorgplicht voor datalekslachtoffers, terwijl in Belgie een stad zich vrijwillig laat hacken voor televisie.
Drie NL datalekken, Noord-Korea hackt Axios en AI vindt kwetsbaarheden
Op een dag melden drie Nederlandse organisaties een datalek, van vakantiegangers tot voetbalsupporters en gemeentebestanden. Noord-Koreaanse hackers blijken achter de aanval op het populaire JavaScript pakket Axios te zitten dat wekelijks 100 miljoen keer wordt gedownload. Ondertussen zetten criminelen gekaapte computers in als anonimiseringsnetwerk en misbruiken ze vertrouwde Windows tools om antivirussoftware uit te schakelen. En AI modellen ontdekken actief onbekende kwetsbaarheden in veelgebruikte software, wat fundamentele vragen oproept over de toekomst van beveiligingsonderzoek.
Opsporing nieuws
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
Cyberoorlog nieuws
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025