Het cyberteam van de politie Zeeland-West-Brabant doet onderzoek naar een vorm van bankfraude waarbij een persoon die zich voordoet als medewerker van een bank vraagt om software van Teamviewer of Any Desk te downloaden. Op die manier verschaft het slachtoffer zelf toegang tot zijn/haar computer en kan door een hondsbrutale oplichter een bankrekening worden geplunderd.
In de afgelopen weken werd in Zeeland al meer dan 80 keer aangifte gedaan van dit soort fraude. Het valt ons op dat het voornamelijk gebeurt bij oudere mensen. Daarom een advies: praat over dit soort praktijken met uw (groot)ouders of oudere mensen in uw omgeving en waarschuw hen. Laat hen weten dat een bank nooit vraagt om software te downloaden, uw pincode te geven, of toestemming om uw geld op een zogenoemde ‘kluisrekening’ te zetten. Een bank hoeft dit soort praktijken helemaal niet uit te voeren om uw geld veilig te houden.
Wat er lijkt te gebeuren
Een voorbeeld:
Een mevrouw van in de 70 wordt benaderd door haar bank. De persoon aan de telefoon stelt zich netjes voor en zegt dat hij een medewerker is van de fraudehelpdesk van de bank. Hij vertelt een verhaal dat er zojuist is geprobeerd geld over te boeken naar de rekening van een voor het slachtoffer onbekend persoon. Natuurlijk schrikt het slachtoffer daarvan, maar gelukkig heeft de bankmedewerker een oplossing. Hij kan de transacties stopzetten. Wat het slachtoffer moet doen is even op de link klikken die hij toestuurt. Als het slachtoffer dat heeft gedaan vraagt de medewerker om de pincode van de pinpas, of om een responscode van een identificatiemiddel van de bank. Het slachtoffer geeft deze door en dan gaat het beeldscherm van de computer op zwart, zodat het slachtoffer niet meer mee kan zien wat er gebeurt. De bankmedewerker vertelt dan dat dat normaal is en dat het slachtoffer zich absoluut geen zorgen hoeft te maken. Na een gesprek dat vaak wel een uur duurt wordt de verbinding verbroken en blijft het slachtoffer achter met een lege, of soms meer dan lege bankrekening.
Wat er in werkelijkheid gebeurt
De medewerker van de fraudehelpdesk is, zoals u zult begrijpen, geen medewerker van de bank, maar een brutale oplichter. Met praatjes, die het vertrouwen winnen van het slachtoffer, probeert de oplichter geld afhandig te maken. Als slachtoffers aangeven dat ze het toch niet helemaal vertrouwen, dan zegt de oplichter doodleuk: “Nee, dat snap ik wel, je kunt niet voorzichtig genoeg zijn in deze tijd.” De oplichter beweegt de slachtoffers vervolgens om op de link naar Teamviewer of Any Desk te klikken die hij ze heeft toegestuurd. Via de software die dan gedownload wordt geeft de oplichter zichzelf toegang tot de computer van het slachtoffer. De besturing van het apparaat wordt volledig overgenomen. Als de dief dan ook nog de pincode of identificatiecode lospeutert bij het slachtoffer dan is zijn kostje gekocht en kan hij de bankrekening plunderen. Het computerscherm gaat dan voor het slachtoffer ‘op zwart’ en de oplichter sluist geld van betaal- en spaarrekening door naar zijn eigen rekening.
Fraudeurs maken soms gebruik van een telefoonnummer dat ze met speciale software hebben gekopieerd, waardoor het voor de ontvanger van het telefoontje lijkt alsof ze echt hun bank aan de lijn hebben. Dit wordt ‘spoofing’ genoemd. Ons advies is:
- Vraag altijd naar de naam van de medewerker
- Verbreek de verbinding, bel naar uw bank en vraag naar de betreffende medewerker
- Bel niet terug via het opgegeven telefoonnummer, maar zoek dit zelf op via de officiële website van uw bank
- Laat u niet ompraten om tijdens zo’n telefoongesprek software op uw computer te installeren
- Maak nooit gegevens zoals uw pincode of identificatiecode bekend
- Laat nooit geld overmaken naar een zogenoemde kluisrekening
- Bel de politie
Steeds meer slachtoffers
Verschillende slachtoffers zijn op deze manier voor duizenden euro’s gedupeerd en de politie waarschuwt dus tegen deze praktijken. We kunnen dit niet vaak genoeg doen, omdat er steeds weer mensen intrappen. Een bank vraagt nooit om dit soort dingen te doen, dus wordt u gebeld door iemand die zegt dat hij bij een bank werkt, en wordt u gevraagd om software te downloaden? Ga hier niet in mee en verbreek meteen de verbinding. U kunt ervan uitgaan dat u met een fraudeur van doen hebt.
Bron: politie.nl
Meer info over Tech Support Scam 》
Bekijk alle vormen en begrippen 》
Actuele aanvallen overzicht per dag 》
Tips of verdachte activiteiten gezien? Meld het hier.
Meer digitale criminaliteit nieuws
NB414: Basic-Fit en Booking gelekt, NIS2 officieel van start
Deze week bevestigde Booking.com een datalek met boekingsdetails van Nederlandse klanten en meldde Basic-Fit dat gegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de ChipSoft ransomwareaanval die 70 procent van de Nederlandse ziekenhuizen raakt via één leverancier. België zette de NIS2 wet op 18 april in werking voor 2.410 essentiële entiteiten en Nederland volgde met de Cyberbeveiligingswet voor 8.000 organisaties onder NCSC-toezicht. Aanvallers misbruikten actief een kritieke Nginx UI kwetsbaarheid en richtten zich op AI-coding-agents via GitHub. Eerder die week verspreidde de CPU-Z tool van CPUID zes uur lang malware, werd de Marimo kwetsbaarheid binnen tien uur na openbaarmaking misbruikt en toonde de FBI dat gewiste Signal berichten te herstellen zijn via de iPhone notificatiedatabase. In het bibliotheekdossier duiken we in ShinyHunters, de groep achter Odido, Ticketmaster en de recente Amtrak en McGraw Hill lekken. En de politie vraagt uw hulp bij het herkennen van twee pinners na bankhelpdeskfraude in Erp en Eindhoven.
Pinners gezocht na bankhelpdeskfraude in Erp en Eindhoven
Een 74-jarige vrouw werd op 18 december 2025 slachtoffer van bankhelpdeskfraude. Een vrouw belde haar als nepbankmedewerker en zei dat haar bankpas geskimd was. Diezelfde avond stond een koerier aan de deur die haar bankpas, sieraden, telefoon en identiteitskaart meenam. De volgende dag werd er met de gestolen bankpas gepind in Erp en Eindhoven. De politie zoekt twee verdachten via Opsporing Verzocht.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.
Booking en Basic-Fit gelekt, Kamervragen over ChipSoft
Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays
Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.