Actueel opsporingsnieuws - huidige maand

Gepubliceerd op 4 februari 2026 om 16:36

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

5.0 Opsporing:

► JANUARI 2026

03 februari 2026 | Twintiger uit Ternat (B) krijgt werkstraf voor uitlenen bankrekening aan oplichters

Een twintigjarige man uit Ternat is veroordeeld tot een werkstraf van 50 uur omdat hij zijn bankrekening ter beschikking stelde aan oplichters. Via zijn rekening werd 2.900 euro aan gestolen geld witgewassen, afkomstig van een slachtoffer dat via telefoon was misleid door personen die zich voordeden als bankmedewerkers.

Het slachtoffer ontving op 28 maart 2024 een telefoontje van iemand die zich voordeed als een bankmedewerker. Deze persoon vroeg het slachtoffer om een bedrag op haar rekening te blokkeren. Hiervoor moest het slachtoffer een aantal handelingen verrichten met haar bankkaart en haar code doorgeven. Bij controle van haar rekening bleek er 2.900 euro verdwenen te zijn.

Het gestolen geld werd overgeboekt naar de bankrekening van de twintiger uit Ternat. Tijdens zijn verhoor bekende hij dat hij zijn bankkaart en -code had uitgeleend aan twee kennissen. Hij was ervan op de hoogte dat zij zijn bankkaart zouden gebruiken om geld van slachtoffers te stelen. In ruil voor het gebruik van zijn bankrekening zou hij 2.000 euro ontvangen.

De advocaat van de twintiger verklaarde dat zijn cliënt de feiten direct heeft bekend en zo goed als mogelijk heeft meegewerkt aan het onderzoek. Hij had zijn bankkaart uitgeleend aan twee personen die hij via via kende en met wie hij alleen contact had via Snapchat. Hem was snel geld beloofd, maar hij heeft naar eigen zeggen ingezien hoe fout dit was. De rechtbank legde de jongeman een werkstraf van 50 uur op. Indien hij deze niet naar behoren uitvoert, wacht hem een gevangenisstraf van 12 maanden.
Bron

03 februari 2026 | OM eist maximale straffen voor fraude met vaccinatiebewijzen

Het Openbaar Ministerie (OM) heeft maximale taakstraffen en voorwaardelijke celstraffen geëist tegen zes personen die verdacht worden van fraude met vaccinatiebewijzen tijdens de coronapandemie. De verdachten, drie mannen en drie vrouwen uit Amsterdam, Almere en Breukelen in de leeftijd van 30 tot 59 jaar, zouden ervoor gezorgd hebben dat niet-gevaccineerde personen toch over een vaccinatiebewijs konden beschikken.

De vrouwen waren in 2021 werkzaam als doktersassistentes in dezelfde Amsterdamse huisartsenpraktijk. Alle zes worden verdacht van het vervalsen en tegen betaling verstrekken van vaccinatiebewijzen in de tweede helft van 2021. Elke verdachte vervulde hierin een cruciale rol. Drie van hen worden ook verdacht van het opmaken en verstrekken van valse testbewijzen, en twee van hen van verduistering van vaccinatie gerelateerde goederen, zoals vaccinstickers.

De fraude omvatte het gebruik van echte vaccins, het maken van nepafspraken en het invoeren van valse vaccinatiegegevens in het registratiesysteem, terwijl de vaccins werden weggegooid. Klanten betaalden aanzienlijke bedragen voor deze valse registraties. De doktersassistentes worden verdacht van het (laten) opmaken van de valse vaccinatiebewijzen, terwijl de medeverdachten deze aan de man brachten, onder meer via advertenties op Snapchat.

De officier van justitie benadrukte dat de verdachten het vertrouwen van de burger in de overheid ernstige schade hebben toegebracht en het overheidsbeleid hebben ondermijnd, vooral gezien het belang van de volksgezondheid tijdens de coronacrisis. De samenleving moet kunnen vertrouwen op de echtheid van vaccinatiebewijzen en testbewijzen.

Het OM acht alle verdachten schuldig aan een ernstige vorm van fraude. Hoewel de rol van elk individu verschilt, wordt sommigen een structureler winstbejag verweten dan anderen. Daarom verschillen de eisen per verdachte. Er is rekening gehouden met de lange duur van het onderzoek, dat ruim vier jaar in beslag nam vanwege complexiteit, onderzoekswensen en logistieke uitdagingen. Tegen alle zes verdachten is de maximale taakstraf van 240 uur geëist, in combinatie met voorwaardelijke gevangenisstraffen variërend van 3 tot 12 maanden.
Bron

03 februari 2026 | Parket eist celstraffen tegen Mechels (B) gezin voor oplichting ouderen via phishing

Een gezin uit Mechelen heeft zich voor de correctionele rechtbank moeten verantwoorden voor grootschalige oplichting waarbij minstens 170.000 euro werd buitgemaakt. De vader, moeder en hun zoon worden ervan verdacht tientallen slachtoffers, voornamelijk ouderen, te hebben bestolen via phishingpraktijken. Het onderzoek wordt door het parket omschreven als een van de grotere dossiers in de regio, waarbij de daders volgens de aanklager gewetenloos te werk gingen om hun luxueuze levensstijl te bekostigen.

De fraude werd gepleegd door het versturen van misleidende sms-berichten waarin de slachtoffers werd gevraagd actie te ondernemen, bijvoorbeeld omdat hun bankkaart zogezegd geblokkeerd was of vervangen moest worden. Zodra de slachtoffers op de link klikten en hun gegevens invoerden, namen de verdachten de controle over de bankrekeningen over. Openbaar aanklaagster Catherine Van de Heyning benadrukte tijdens de zitting de ernstige impact op de slachtoffers, die vaak hun spaargeld zagen verdwijnen.

De vijfenveertigjarige vader, die als hoofdverdachte wordt gezien, bekende zijn betrokkenheid en verklaarde dat hij alles pakte wat hij kon. Hij stelde echter dat hij handelde onder dwang van Nederlandse criminelen aan wie hij naar eigen zeggen een groot deel van de buit moest afstaan. Met het geld dat het gezin zelf hield, werden onder meer luxekleding, parfums en reizen gefinancierd. Ook de moeder en de zoon stonden terecht, waarbij de aanklager stelde dat zij onmogelijk onwetend konden zijn van de herkomst van het geld gezien hun uitgavenpatroon.

Het openbaar ministerie vorderde een effectieve gevangenisstraf van vier jaar voor de vader. Tegen de tweeënveertigjarige moeder werd twee jaar cel geëist en voor de tweeëntwintigjarige zoon vroeg het parket een straf van één jaar, eventueel met uitstel. De verdediging pleitte voor mildere straffen en wees op de precaire situatie waarin de vader zich zou hebben bevonden door de vermeende druk van derden. De rechtbank zal op een latere datum uitspraak doen in deze zaak.

Bron

03 februari 2026 | Broers krijgen 10 jaar cel voor phishingfraude van 171.000 euro

De correctionele rechtbank van Mechelen heeft twee broers veroordeeld tot 10 jaar effectieve celstraf voor georganiseerde phishing en informaticabedrog. De broers stuurden misleidende sms-berichten waarin slachtoffers werden aangespoord een hyperlink open te klikken. Deze berichten wezen op vermeende problemen met itsme of urgente bankmeldingen. Via deze methode kregen de daders toegang tot tal van bankrekeningen, waardoor ze onder meer limieten konden verhogen en geld konden overschrijven naar eigen rekeningen. De organisatie stal zo minstens 171.000 euro, mede dankzij de hulp van hun beide ouders en jongere broer. Met de gestolen gelden werden luxegoederen en elektronica gekocht.
Procureur Catherine Van de Heyning, gespecialiseerd in cybercrime, noemde het een van de ergste dossiers van informaticafraude die voor de rechtbank is behandeld. Ze benadrukte de meedogenloosheid en gewetenloosheid van de broers, die zelfs het pensioen van oudere mensen in hun laatste levensjaren plunderden. De broers schakelden hun ouders en twee vrienden in om hen te helpen en bedreigden hun jongere broer om de feiten te plegen, ook nadat hij meerderjarig werd.
Eén van de broers werd door Spanje uitgeleverd, maar pleegde direct nieuwe feiten na het verkrijgen van elektronisch toezicht. Hij knipte zijn enkelband door en verblijft nu in Marokko, waar ook de andere broer zich bevindt. Er loopt momenteel een aanhoudingsmandaat tegen hen. Rekening houdend met het groot aantal slachtoffers en de aanzienlijke financiële schade, gaf de rechter de broers naast een gevangenisstraf van 10 jaar ook een boete van 80.000 euro. Geld verkregen via de phishingpraktijken, alsook de luxegoederen en elektronische toestellen die ze aankochten, werden verbeurd verklaard. Ook de moeder, de vader en de jongere broer kregen een celstraf. Bron

04 februari 2026 | Beheerder Incognito Market veroordeeld tot 30 jaar cel

De 24-jarige Taiwanees Rui-Siang Lin, ook bekend als Ruisiang Lin, Pharoah en Faro, is veroordeeld tot 30 jaar gevangenisstraf voor het runnen van Incognito Market, een van de grootste online drugshandelsplaatsen ter wereld. Lin werd in mei 2024 gearresteerd en pleitte in december schuldig aan witwassen van geld, samenzwering tot het distribueren van verdovende middelen en samenzwering tot het verkopen van vervalste en verkeerd geëtiketteerde medicatie.

Volgens de aanklacht faciliteerde Incognito Market de verkoop van meer dan een ton aan verdovende middelen, waaronder 295 kilogram methamfetamine, 364 kilogram cocaïne, 112 kilogram amfetamine en 92 kilogram ecstasy (MDMA), waarvan een deel was vermengd met fentanyl. De marktplaats omvatte meer dan 1.800 verkopers en ruim 400.000 klantaccounts, en verwerkte meer dan 640.000 transacties. Lin controleerde alle operaties en had de uiteindelijke beslissingsbevoegdheid over de onderneming die miljoenen dollars omzette.

Klanten kochten drugs op Incognito Market met cryptocurrency via een betaalplatform genaamd "Incognito Bank". De marktplaats genereerde meer dan $83.624.577 aan inkomsten, waarvan Lin ruim $4,1 miljoen verdiende via zijn commissie van 5% op de transacties.

In juli 2022 en augustus 2023 verkreeg de politie huiszoekingsbevelen om toegang te krijgen tot drie servers die werden gebruikt om de marktplaats te hosten en te exploiteren. Een server bewaarde transactiegegevens, een andere werd gebruikt om DDoS-aanvallen te blokkeren en de derde verwerkte alle cryptocurrency-transacties.

Lin runde Incognito Market van oktober 2020 tot maart 2024. Toen sloot hij de marktplaats abrupt en dreigde hij transactiegeschiedenissen van verkopers en klanten openbaar te maken als ze geen extra vergoeding zouden betalen.

Volgens de Amerikaanse officier van justitie Jay Clayton was Rui-Siang Lin een van 's werelds meest productieve drugshandelaren, die het internet gebruikte om voor meer dan $105 miljoen aan illegale drugs te verkopen. Lin is verantwoordelijk voor minstens één tragisch sterfgeval, verergerde de opioïdencrisis en veroorzaakte ellende voor meer dan 470.000 gebruikers van verdovende middelen en hun families.

Naast de gevangenisstraf van 30 jaar veroordeelde rechter McMahon Lin tot vijf jaar toezicht na vrijlating en beval hem $105.045.109,67 te verbeuren. Bron

05 februari 2026 | OM eist 5 jaar cel en TBS voor online misbruik minderjarige meisjes

Het Openbaar Ministerie (OM) heeft vandaag een celstraf van 5 jaar en TBS met voorwaarden geëist tegen een 31-jarige man uit Vlijmen. De man wordt verdacht van grootschalig online misbruik van minderjarige meisjes. Vijftien slachtoffers hebben aangifte gedaan van online misbruik, waarvan twee meisjes tevens aangifte deden van fysiek misbruik.

De zaak kwam aan het licht nadat de moeder van een meisje aangifte deed van bedreigingen via Snapchat. Haar dochter werd gedwongen naaktfoto's te sturen, anders zouden er repercussies volgen. De berichten waren afkomstig van twee accounts, en onderzoek door de politie leidde naar het IP-adres van de verdachte.

Na de aanhouding van de verdachte werd een onderzoek ingesteld naar zijn gegevensdragers, waarbij een schokkend beeld ontstond. De onderzoekers vonden chatgesprekken en naaktfoto's van tientallen jonge meisjes. Uit de chats bleek dat de verdachte naaktfoto's en video's eiste waarop seksuele handelingen werden verricht. Als de slachtoffers niet meewerkten, dreigde hij ermee hun adres openbaar te maken. Wanneer de meisjes eenmaal beelden deelden, wilde hij steeds meer. Bij weigering dreigde hij de reeds verkregen beelden online te plaatsen. Dankzij intensief speurwerk van de politie konden 32 meisjes worden geïdentificeerd, waarvan er 15 aangifte deden.

Uit het onderzoek bleek tevens dat de verdachte naar eigen zeggen een 'relatie' had met een jong meisje uit zijn omgeving. Dit meisje deed vrijwel direct aangifte van misbruik over een langere periode. Daarnaast deed een leeftijdsgenoot aangifte van een eenmalig seksueel misbruik door de verdachte. Voor dit laatste feit achtte de officier van justitie onvoldoende bewijs aanwezig, waardoor vrijspraak werd geëist.

Psychisch onderzoek wees uit dat de verdachte lijdt aan diverse psychische stoornissen, waaronder narcistische trekken, pedofiele neigingen, een gebrek aan empathisch vermogen en spijt. De verdachte erkent zelf ook de noodzaak van hulp. Daarom is naast de celstraf ook TBS met voorwaarden geëist. De officier van justitie benadrukte dat behandeling noodzakelijk is vanwege het hoge risico op herhaling. Bij het niet naleven van de voorwaarden kan de TBS-maatregel worden omgezet in TBS met dwangverpleging.

De officier van justitie benadrukte de ernst van de zaak: "Vroeger waarschuwde je je kind: ga niet met vreemde mannen mee. Hoe moet je nu jouw kind waarschuwen? Accepteer online geen vriendschapsverzoeken? Dat voelt toch anders. Toch heeft verdachte op die manier een enorme impact gehad op de levens van veel jonge meisjes. Soms met grove bewoordingen, dwang en drang, om zijn zin maar te krijgen. Ten koste van jonge meisjes. Wat de gevolgen gaan zijn voor hen, laat zich deels nog raden.”

De rechtbank zal naar verwachting over twee weken uitspraak doen.

05 februari 2026 | Mark S. verdacht van sextortion eigen partner via online alter ego Nigel

Mark S. wordt ervan verdacht zijn eigen vriendin te hebben gedwongen tot het vervaardigen van naaktbeelden middels een nepaccount. Tijdens een tweede inhoudelijke zitting is naar voren gekomen dat de 32-jarige verdachte, die door justitie verantwoordelijk wordt gehouden voor tientallen slachtoffers, vermoedelijk in 2011 begon met het afpersen van zijn toenmalige partner. S. zou hierbij niet zijn eigen identiteit hebben gebruikt, maar zich online hebben voorgedaan als een persoon genaamd Nigel.

Het slachtoffer heeft verklaard dat zij destijds door deze Nigel werd benaderd en overgehaald om beelden te delen, waarna sextortion volgde. De vrouw werd onder druk gezet om vergaande seksuele handelingen te verrichten onder de dreiging dat haar naaktbeelden openbaar gemaakt zouden worden als zij geen nieuw materiaal zou aanleveren. Er werd gewerkt met een chantagesysteem waarbij zij procenten kon verdienen voor een zogenaamde scan. Bij een score van honderd procent zou het materiaal worden verwijderd, maar indien zij niet luisterde, zou de score dalen. Volgens de verklaring werd de druk opgevoerd bij weigering of emotie, waarbij dwingende taal werd gebruikt om haar tot actie te manen.

De verdachte ontkent de persoon achter het account Nigel te zijn. Op een laptop in de woning van zijn moeder zijn echter 34 filmpjes van het betreffende slachtoffer aangetroffen. S. heeft aangegeven niet te begrijpen hoe deze beelden daar terecht zijn gekomen. De rechtbank heeft tijdens de zitting aangegeven moeite te hebben met de verklaringen van de verdachte. Dit wantrouwen wordt versterkt doordat de man het gebruik van bepaalde alter ego's wel erkent, maar betrokkenheid bij andere verdenkingen, zoals in deze casus, ontkent.

05 februari 2026 | Man uit Den Haag aangehouden voor doxing Feyenoord-directeur Dennis te Kloese

De politie heeft op donderdagochtend 5 februari 2026 een 24-jarige man uit Den Haag aangehouden in zijn woning. De man wordt ervan verdacht het telefoonnummer van Feyenoord-directeur Dennis te Kloese online te hebben geplaatst. Deze actie vond plaats nadat de directeur telefonisch was lastiggevallen en bedreigd in de nasleep van de verloren voetbalwedstrijd tegen PSV van de voorgaande zondag.

De aanhouding is verricht op verdenking van doxing, wat gedefinieerd wordt als het openbaar maken van privégegevens van derden met de intentie om diegene te intimideren, lastig te vallen of te bedreigen. Volgens de politie vormt deze handeling een grove schending van de privacy die een grote impact heeft op de getroffenen. De verdachte is na verhoor vrijgelaten, maar moet zich medio april voor de rechter verantwoorden voor zijn daden.

In het kader van dit onderzoek heeft de politie eerder deze week een sms-bericht gestuurd naar een groep supporters. In dit bericht werden de ontvangers dringend verzocht te stoppen met het versturen van dreigende berichten aan de directeur. Dit bericht werd verzonden naar de eerste telefoonnummers die in het lopende politieonderzoek naar voren kwamen. De politie onderzoekt momenteel samen met het Openbaar Ministerie of de inhoud van de verstuurde berichten strafbaar is en sluit meer aanhoudingen in deze zaak niet uit.

05 februari 2026 | Londense crypto-overvallers veroordeeld tot celstraffen na gewapende home invasion

In het Verenigd Koninkrijk zijn meerdere personen veroordeeld voor hun betrokkenheid bij een gewapende woningoverval die specifiek gericht was op het ontvreemden van cryptovaluta. De daders wisten in juni 2024 een woning in Londen binnen te dringen door zich voor te doen als bezorgers van Amazon. Tijdens deze home invasion werd het slachtoffer onder schot gehouden, waarbij de overvallers voor meer dan 4,3 miljoen dollar aan crypto-activa wisten buit te maken.

De autoriteiten konden de daders direct na het incident opsporen en arresteren. Uit het strafrechtelijk onderzoek kwam naar voren dat het ging om drie betrokkenen, waaronder een verdachte genaamd Faris. De rechtbank heeft de daders inmiddels schuldig bevonden en veroordeeld tot een cumulatieve gevangenisstraf van zestien jaar. De zaak toont aan dat bezitters van aanzienlijke hoeveelheden digitale valuta in toenemende mate doelwit kunnen zijn van fysiek geweld en gerichte overvallen aan huis.

Bron

06 februari 2026 | Nederlandse autoriteiten nemen VPN-server van Windscribe in beslag zonder bevel

De Nederlandse autoriteiten hebben een VPN-server van Windscribe in beslag genomen zonder dat daar een gerechtelijk bevel aan voorafging. De autoriteiten hebben aangegeven dat de server zal worden teruggegeven zodra deze volledig is geanalyseerd. Als specifieke reden voor de actie wordt door de autoriteiten genoemd dat zij bezorgd zijn over de aanwezigheid van niet-geanonimiseerde Epstein-bestanden die op de betreffende server zouden staan.

Windscribe heeft gereageerd op de inbeslagname door te wijzen op het gebruik van RAM-disk servers. Volgens de provider betekent dit dat er bij een analyse enkel een standaard Ubuntu-installatie zal worden aangetroffen. Desondanks spreekt de organisatie over een grotere zorg met betrekking tot de genoemde Epstein-documenten. De inbeslagname heeft inmiddels geleid tot diverse reacties en vragen over de immuniteit van andere VPN-aanbieders tegen dergelijke overheidsingrijpen.

06 februari 2026 | Nederlandse eigenaar van bulletproof hoster CrazyRDP ontmaskerd na politie-inval

De Nederlandse politie heeft bij een inval in een datacenter van ColoCenter 250 servers van het bedrijf Serverion in beslag genomen. Na de inbeslagname bleek dat de politie onbedoeld CrazyRDP had uitgeschakeld, wat wordt beschouwd als een van de grootste bulletproof hostingdiensten die ooit door autoriteiten is aangepakt. Deze diensten worden door criminelen gebruikt voor het verspreiden van malware, het uitvoeren van oplichting en het hosten van kindermisbruikmateriaal.

Uit onderzoek naar de infrastructuur van CrazyRDP is de identiteit van de beheerder naar voren gekomen. Een van de servernodes bevatte een certificaat dat gekoppeld was aan een specifiek e-mailadres. Dit spoor leidde naar Mohammad Tareq Sahebzadah, een Nederlandse man van Afghaanse afkomst. De eigenaar maakte verschillende fouten in zijn operationele beveiliging, waardoor hij direct in verband kon worden gebracht met de criminele hostingactiviteiten.

Naast de betrokkenheid bij CrazyRDP is Sahebzadah ook gelinkt aan een tweede bulletproof hostingdienst genaamd BlueRDP. Dit platform werd geregistreerd met zijn persoonlijke iCloud-e-mailadres. Verder onderzoek wees uit dat de afkorting AVS, die hij gebruikte, staat voor Anonymous Virtual Server. Dergelijke bulletproof hosters faciliteren wereldwijd cybercriminaliteit en genereren hiermee miljoenen euro's aan omzet terwijl ze bewust buiten het bereik van reguliere wetshandhaving proberen te blijven.

06 februari 2026 | Bankhelpdeskfraudeur krijgt 2 jaar cel voor poging tot diefstal 1,2 miljoen

De rechtbank Midden-Nederland heeft een 33-jarige man veroordeeld tot twee jaar gevangenisstraf voor bankhelpdeskfraude. De man probeerde op deze manier 1,2 miljoen euro te stelen. Naast de gevangenisstraf moet hij ABN Amro en Rabobank een bedrag van in totaal 508.000 euro terugbetalen.

De man deed zich voor als een bankmedewerker en vertelde slachtoffers dat er verdachte activiteit was waargenomen op hun rekening. Vervolgens vroeg hij hen om AnyDesk of TeamViewer te installeren, waardoor hij op afstand de computer kon overnemen. Daarna werden slachtoffers overgehaald om betalingen te autoriseren, zogenaamd om een tegenboeking uit te voeren.

De slachtoffers werden vaak gebeld nadat ze hadden gereageerd op phishingmails die afkomstig leken van Rabobank, de Kamer van Koophandel of de Belastingdienst. Deze phishingmails leidden naar een phishingsite waar slachtoffers hun gegevens achterlieten. De man maakte bij het bellen gebruik van de spoofingdienst iSpoof, waarmee hij zijn eigen telefoonnummer kon verbergen en een ander nummer kon laten verschijnen op het scherm van de gebelde persoon. Deze dienst is inmiddels door de autoriteiten uit de lucht gehaald.

Bij verschillende slachtoffers wist de verdachte meer dan 100.000 euro te stelen. Volgens de rechter zou er zonder tussenkomst van de banken in totaal meer dan 1,2 miljoen euro zijn buitgemaakt. De rechter benadrukte de grote impact van de fraude op het leven van de slachtoffers. Een slachtoffer verklaarde dat al zijn rekeningen waren leeggehaald, waardoor hij geen boodschappen meer kon doen voor zijn gezin en geld moest lenen van zijn 21-jarige dochter. Een ander slachtoffer vertelde dat haar wereld instortte toen ze ontdekte dat ze al haar geld kwijt was.

De rechter achtte de man zeer brutaal, mede omdat hij aan het einde van een telefoongesprek tegen een slachtoffer zei dat hij inderdaad dom was geweest en was opgelicht, maar dat hij het wel kon hebben omdat hij genoeg had.

Bij het bepalen van de strafmaat keek de rechter naar de straf die wordt opgelegd voor fraude waarbij meer dan 1 miljoen euro wordt gestolen, wat twee jaar gevangenisstraf is. De verdachte moet 49.000 euro aan ABN Amro terugbetalen en 459.000 euro aan de Rabobank.1

06 februari 2026 | Politie haalt social media-accounts offline na doxing Iraanse gemeenschap

De politie heeft een aantal accounts op sociale media offline gehaald, nadat er op grote schaal persoonsgegevens van mensen binnen de Iraanse gemeenschap werden gedeeld. Dit gebeurde naar aanleiding van meerdere aangiftes van doxing bij de politie-eenheid Den Haag. Er is nog niemand aangehouden, maar aanhoudingen worden niet uitgesloten.

De gedeelde persoonsgegevens omvatten foto’s, namen en andere persoonlijke gegevens van personen uit de Iraanse gemeenschap. De politie is een onderzoek gestart naar de doxing en heeft opgeroepen om het delen van persoonlijke informatie te stoppen.

Doxing is sinds 2024 strafbaar en kan het leven van een slachtoffer en zijn of haar omgeving sterk ontregelen. De politie benadrukt dat online achtergebleven content heel moeilijk te verwijderen is, waardoor slachtoffers langdurig kunnen worden geïntimideerd. De politie roept op om goed na te denken over wat online wordt gedeeld. Slachtoffers van doxing of mensen die online een vorm van doxing tegenkomen, wordt verzocht dit te melden bij de politie via 0900-8844.1

06 februari 2026 | Man aangehouden in IJmuiden voor diefstal en misbruik bankpas

De politie heeft op zaterdag 31 januari 2026 in IJmuiden een 35-jarige man zonder vaste woon- of verblijfplaats aangehouden op verdenking van diefstal. De aanhouding vond plaats nadat de man in het bezit bleek te zijn van een bankpas die niet van hem was.

De verdachte had met deze gestolen bankpas die nacht geld opgenomen bij een lokaal tankstation en tevens goederen weggenomen. Uit verder onderzoek is gebleken dat de verdachte mogelijk betrokken is bij meerdere diefstallen en inbraken in IJmuiden en Velsen-Noord. Deze zaken maken deel uit van het lopend onderzoek. De verdachte is inmiddels voorgeleid bij de rechter-commissaris en in bewaring gesteld. Het onderzoek loopt nog.1

08 februari 2026 | Vijf arrestaties na crypto-ontvoering Franse rechter en moeder

In Frankrijk zijn vijf personen gearresteerd in verband met de ontvoering van een Franse rechter en haar moeder. De twee vrouwen werden 30 uur lang vastgehouden in een poging om losgeld in cryptovaluta te verkrijgen. De ontvoering eindigde toen een buurman de noodkreten van de slachtoffers hoorde en hen vrijdagochtend bevrijdde. De autoriteiten onderzoeken de zaak en de rol van de verdachten bij de ontvoering en de poging tot afpersing. Het is niet bekend om welke cryptovaluta het ging of welk bedrag er werd geëist. De politie heeft verder geen details vrijgegeven over de identiteit van de verdachten of het motief achter de ontvoering, anders dan de poging tot het verkrijgen van losgeld in cryptovaluta. De zaak benadrukt de risico's die verbonden zijn aan het gebruik van cryptovaluta voor criminele activiteiten, zoals ontvoeringen en afpersingen. Het gebruik van cryptovaluta maakt het voor criminelen mogelijk om betalingen te ontvangen zonder direct hun identiteit te onthullen, wat de opsporing bemoeilijkt.

 

Bron: NU.nl

09 februari 2026 | Politie hackte iPhone verdachte en keek realtime mee

De politie heeft in 2022 in een onderzoek naar drugshandel een iPhone van een verdachte gehackt en kon vervolgens in realtime meekijken met wat de verdachte op zijn telefoon deed. Dat meldt het AD in een reconstructie. De krant geeft aan dat het hacken van een telefoon een opsporingsmiddel is dat uiterst zelden wordt ingezet en dat dit pas een paar jaar mogelijk is, met strenge eisen. Hoe het precies werkt, wordt door de politie geheim gehouden.

De hackbevoegdheid is onderdeel van de Wet computercriminaliteit III. Het Wetenschappelijk Onderzoek- en Datacentrum (WODC) meldde onlangs dat in de periode van april 2021 tot april 2024 in 89 opsporingsonderzoeken een eerste bevel is afgegeven om de hackbevoegdheid in te zetten. In veruit de meeste zaken werd de hackbevoegdheid ingezet tegen telefoons, in totaal ging het om 105 toestellen. Om op de telefoons in te breken en informatie te verzamelen maakt de politie vooral gebruik van een 'commercieel middel', aldus het WODC.

In 2022 meldde de Volkskrant dat de AIVD de Pegasus-spyware had ingezet om onder andere toegang te krijgen tot de telefoon van Ridouan T en hem op te sporen. In plaats van spyware wordt ook de term 'commerciële binnendringsoftware' gebruikt. Pegasus is spyware waarmee het mogelijk is om slachtoffers via hun microfoon en camera te bespioneren en gesprekken en communicatie via WhatsApp, Gmail, Viber, Facebook, Telegram, Skype, WeChat en andere apps af te luisteren en onderscheppen, alsmede de locatie te bepalen. De spyware wordt al zeker sinds 2016 via kwetsbaarheden verspreid waar op het moment van de aanval geen update voor beschikbaar is.

 

Bron: Politie

10 februari 2026 | Zelfverklaarde cryptospecialist Cain Ransbottyn krijgt 4 jaar cel

De rechtbank in Antwerpen heeft Cain Ransbottyn (47), een zelfverklaarde cryptospecialist, veroordeeld tot een effectieve gevangenisstraf van vier jaar voor miljoenenfraude. De rechter beval zijn onmiddellijke aanhouding. Ransbottyn, afkomstig uit Brasschaat en bekend van onder meer de website Zatte Vrienden, moet direct de gevangenis in voor de financiële schade die hij heeft veroorzaakt.

Ransbottyn liet van één investeerder meer dan 1,2 miljoen euro verdwijnen. Ten tijde van de uitspraak was hij niet aanwezig in de rechtbank, maar hij staat wel onder elektronisch toezicht. De veroordeling volgt op een onderzoek naar de praktijken van Ransbottyn als cryptospecialist, waarbij hij investeerders benaderde met de belofte van hoge rendementen, maar in werkelijkheid grote sommen geld liet verdwijnen.

 

Bron: HLN.be

10 februari 2026 | Dader van $73 miljoen 'pig butchering'-fraude krijgt 20 jaar cel

Een man met de Chinese en St. Kitts en Nevis nationaliteit is bij verstek veroordeeld tot 20 jaar gevangenisstraf voor zijn rol in een internationale cryptocurrency-beleggingsfraude, ook wel bekend als "pig butchering" of "romance baiting". Met deze zwendel werden slachtoffers voor meer dan 73 miljoen dollar opgelicht.

Bij "pig butchering"-fraude gebruiken criminelen messaging apps, dating platforms en social media om vertrouwen op te bouwen met hun doelwitten, voordat ze frauduleuze beleggingsplannen introduceren. In plaats van het geld te investeren en de beloofde hoge winsten te leveren, plunderen de oplichters de cryptocurrency wallets van de slachtoffers.

De 42-jarige Daren Li pleitte in november 2024 schuldig aan samenzwering tot het witwassen van geld verkregen via "pig butchering"-fraude vanuit centra in Cambodja. Hij werd in april 2024 gearresteerd op Hartsfield-Jackson Atlanta International Airport. In december 2025 vluchtte Li echter nadat hij zijn enkelband had doorgeknipt, waardoor hij voortvluchtig werd voordat hij in Californië door de federale rechtbank kon worden veroordeeld. Naast de gevangenisstraf van 20 jaar kreeg hij ook drie jaar toezicht na zijn vrijlating.

Volgens Assistant Attorney General A. Tysen Duva van de Criminal Division, heeft Daren Li samen met medeplichtigen meer dan 73 miljoen dollar witgewassen, afkomstig van Amerikaanse slachtoffers. Uit rechtbankdocumenten blijkt dat Li en zijn medeplichtigen deel uitmaakten van een internationaal misdaadsyndicaat dat een netwerk van witwassers gebruikte om miljoenen dollars van tientallen slachtoffers naar Amerikaanse bankrekeningen te sluizen die gekoppeld waren aan ongeveer 74 shell bedrijven. Vervolgens werden de fondsen overgeboekt naar binnen- en buitenlandse rekeningen en cryptocurrency platforms om hun oorsprong te verbergen. Li gaf opdracht aan medeplichtigen om bankrekeningen te openen en meer dan 73 miljoen dollar over te maken naar Deltec Bank in de Bahama's voor omzetting in cryptocurrency, waaronder Tether.

Onderzoekers ontdekten meer dan 341 miljoen dollar aan cryptocurrency in een van de crypto wallets die de fraude ring gebruikte voor het witwassen van geld. Li is de eerste verdachte die direct betrokken was bij het ontvangen van geld van slachtoffers die is veroordeeld, van de acht medeplichtigen die ook schuldig hebben gepleit. Het Justice Department heeft in december nog vier verdachten aangeklaagd voor betrokkenheid bij een andere "pig butchering"-fraude, waarbij meer dan 80 miljoen dollar verloren is gegaan. Het FBI's 2024 Internet Crime Report meldde dat beleggingsfraudeurs meer dan 6,5 miljard dollar stalen van 47.919 slachtoffers, een stijging ten opzichte van 4,57 miljard dollar in 2023.

 

Bron: U.S. Department of Justice

Bron 2: justice.gov

Bron 3: justice.gov

 

Bron 5: storage.courtlistener.com

Bron 6: ic3.gov

10 februari 2026 | Derde verdachte aangehouden in onderzoek naar JokerOTP bot

De politie heeft op 10 februari een 21-jarige man uit Dordrecht aangehouden in een cybercrime-onderzoek van Team Cybercrime Oost-Brabant. De man wordt ervan verdacht een systeem te hebben verspreid waarmee eenmalige wachtwoorden (OTP's) onderschept konden worden. Deze aanhouding is de derde in dit onderzoek.

Het onderzoek leidde in april en augustus 2025 al tot de aanhoudingen van de ontwikkelaar en medeontwikkelaar van het systeem, bekend als de JokerOTP bot. De verdachte uit Dordrecht verkocht de bot via een Telegram account aan andere cybercriminelen en had zelf ook licentiesleutels in handen.

Een one-time password is een tijdelijk wachtwoord dat eenmalig gebruikt kan worden voor authenticatie, vaak als extra beveiligingsmaatregel bij online transacties of inlogprocessen. Deze code wordt meestal verzonden via sms of e-mail en vervalt na gebruik of na korte tijd. De JokerOTP bot maakte het mogelijk om slachtoffers geautomatiseerd te bellen en hen te verleiden een one-time password in te vullen, waarmee toegang tot hun accounts werd verkregen.

Anouk Bonekamp, teamleider Team Cybercrime, legt uit: "Slachtoffers werden door de bot geautomatiseerd gebeld met de mededeling dat er door criminelen geprobeerd werd toegang te krijgen tot hun account. De bot vroeg vervolgens om het eenmalige wachtwoord in te toetsen. Slachtoffers denken dus dat ze zichzelf beschermen door mee te werken aan het verstrekken van informatie. Daarmee wordt ingespeeld op gevoelens van onzekerheid en angst. Terwijl zo’n eenmalig wachtwoord bedoeld is om te voorkomen dat kwaadwillende inloggen op jouw account. Met behulp van de bot kan de tweestapsverificatie worden omzeild en kan de cybercrimineel dus toegang krijgen tot de accounts van slachtoffers, met als doel het plegen van fraude."

Het onderzoek is nog niet ten einde. Er zijn tientallen Nederlandse kopers van de JokerOTP bot in beeld. Het doel is om hen ook op te sporen zodat het OM ze kan vervolgen. Zij kopen doelbewust een tool waarmee ze slachtoffers kunnen oplichten. Ze krijgen bijvoorbeeld toegang tot een app voor online beleggen of een webshopaccount om vervolgens dure spullen te kopen waar het slachtoffer de rekening voor krijgt.

Bonekamp waarschuwt: "Slachtoffers schamen zich ervoor dat ze er toch zijn ingetrapt. Dat is niet nodig, want cybercriminelen gaan geraffineerd te werk. Het kan iedereen overkomen. Wees daarom extra alert op de urgentie die de crimineel je probeert aan te praten. Dat doen criminelen bij heel veel vormen van oplichting. Ze proberen je onder druk te zetten om direct iets te doen omdat je anders je geld verliest. Als je direct wordt opgedragen iets te doen, of als je op een ongebruikelijke manier je wachtwoord of pincode moet doorgeven, moeten er eigenlijk al alarmbellen afgaan. Daarnaast is het verstandig om te checken of jouw gegevens voorkomen in een datalek via haveibeenpwnd.com en via www.politie.nl/checkjehack."

 

Bron: Politie

10 februari 2026 | Mark S. bekent seksuele afpersing, TBS geadviseerd

De 32-jarige Mark S. uit Borculo, die verdacht wordt van verkrachting en grootschalige seksuele afpersing, heeft in de rechtbank bekend dat hij onder talloze pseudoniemen meisjes en vrouwen slachtoffer maakte door hen met hun naaktbeelden af te persen. Volgens gedragsdeskundigen kampt S. met een persoonlijkheidsstoornis met narcistische trekken. Zij adviseren de rechtbank een langdurige tbs-maatregel met voorwaarden en mogelijk zelfs tbs met dwangverpleging. "Ik voel een en al schaamte dat ik hier zit", verklaarde S. in de rechtbank.

De slachtoffers werden onder dwang gezet tot onvoorstelbare handelingen, waaronder seks met dieren en familieleden. S. had op Skype een account aangemaakt onder de naam 'ANTM-scan', waarbij ANTM stond voor America's Next Top Model. Via dit account konden meisjes percentages scoren op basis van wat ze voor de camera lieten zien; hoe naakter en gewaagder, hoe hoger het percentage.

Het Openbaar Ministerie schat dat S. in totaal 119.000 euro verdiende met de seksuele afpersing. Eén slachtoffer zou hem zelfs 35.000 euro via Tikkies hebben betaald. Naast de persoonlijkheidsstoornis sluiten gedragsdeskundigen ook een parafiele stoornis niet uit, wat zou wijzen op aanhoudende atypische seksuele interesses die schadelijk kunnen zijn voor anderen. S. ontkent echter dat hij een seksuele afwijking heeft.

Volgens de psycholoog gebruikte S. online schuilnamen om zijn behoefte aan dominantie en controle te bevredigen. Zelf stelt hij dat financiële motieven en zijn gokverslaving een belangrijke rol speelden. "Misschien heeft dat meegespeeld toen ik jong was. Toen was ik zeker nog niet volledig ontwikkeld. Op latere leeftijd had ik alleen financiële motieven om mijn gokverslaving te bekostigen."

Gedragsdeskundigen schatten het risico op herhaling hoog in als hij niet langdurig wordt behandeld. De reclassering twijfelt aan een behandeling met voorwaarden, omdat S. een groot deel van de beschuldigingen blijft ontkennen, al zegt hij zelf te willen meewerken aan onder meer een gokverbod en begeleid wonen. Het proces wordt morgen voortgezet, waarna het Openbaar Ministerie de strafeis bekend zal maken.

 

Bron: RTL Nieuws

10 februari 2026 | Chinese crypto-oplichter veroordeeld tot 20 jaar na vlucht uit VS

Een Chinese oplichter, Daren Li, die verantwoordelijk was voor het witwassen van 73 miljoen dollar aan gestolen fondsen, is door een Amerikaanse federale rechtbank bij verstek veroordeeld tot 20 jaar gevangenisstraf. De veroordeling volgde nadat Li in december zijn enkelband had doorgeknipt en het land was ontvlucht.

Li, een 42-jarige met een dubbele nationaliteit (China en St. Kitts en Nevis), had in november 2024 schuldig gepleit aan samenzwering tot het witwassen van geld afkomstig van slachtoffers van cryptocurrency-fraude en aanverwante oplichting. Li en anderen leidden een internationale "pig butchering"-fraude, waarbij mensen in Cambodjaanse oplichtingscentra miljoenen dollars stalen van Amerikanen via romantische en financiële scams.

Li bekende dat minstens 73,6 miljoen dollar aan slachtoffergelden was gestort op bankrekeningen die zijn team controleerde. Van dit bedrag werd 59,8 miljoen dollar via Amerikaanse shellbedrijven geleid. Het Amerikaanse ministerie van Justitie (DOJ) heeft niet gereageerd op vragen over de verblijfplaats van Li.

Naast de gevangenisstraf van 20 jaar kreeg Li ook drie jaar toezicht na vrijlating. Hij is de eerste verdachte die is veroordeeld en die volgens aanklagers direct betrokken was bij het ontvangen van het van slachtoffers gestolen geld. Acht andere medeplichtigen hebben ook schuldig gepleit. Li werd in april 2024 gearresteerd op de Hartsfield-Jackson Atlanta International Airport, een maand voordat een vermeende medeplichtige, Yicheng Zhang, in Los Angeles werd aangehouden.

Net als bij de meeste "pig butchering"-operaties boden de oplichters slachtoffers romantische relaties of fictieve investeringsmogelijkheden aan, waarbij ze hen aanspoorden geld te storten op vervalste domeinen en websites die leken op legitieme cryptocurrency-handelsplatforms. In sommige gevallen deden de oplichters zich voor als klantenservicevertegenwoordigers en spoorden ze slachtoffers aan geld te sturen om niet-bestaande virussen of andere valse computerproblemen op te lossen. Li leidde de witwasoperatie zodra het geld door de slachtoffers was verzonden. Hij en andere medeplichtigen openden Amerikaanse bankrekeningen via shellbedrijven die het geld konden vasthouden.

Aanklagers vroegen de rechter om een aanzienlijke straf voor Li, omdat meerdere slachtoffers naar voren waren gekomen en verklaarden dat ze grote sommen geld, en in sommige gevallen hun hele levensspaarrekening, hadden verloren. Na jaren van inactiviteit hebben functionarissen in de VS en China meer maatregelen genomen om oplichtingscentra in Cambodja en andere Zuidoost-Aziatische landen te sluiten. China executeerde vorige week vier leden van de Bai-misdaadfamilie nadat ze werden beschuldigd van het runnen van cyber-oplichtingscomplexen in Myanmar. Afgelopen maand werden nog eens 11 leden van de Ming-misdaadfamilie geëxecuteerd voor het runnen van soortgelijke cyber-oplichtingscomplexen. Een belangrijke leider in de cyber-oplichtings-witwasoperatie, Chen Zhi, voorzitter van de Prince Group, werd onlangs gearresteerd in Cambodja en uitgeleverd aan China.

 

Bron: The Record

Bron 2: english.news.cn

Bron 3: news.cctv.com

Bron 4: mekongindependent.com

Bron 5: news.ycombinator.com

Bron 6: bsky.app

10 februari 2026 | Alerte man uit Veurne voorkomt bankfraude, twee verdachten aangehouden

Een man uit Veurne heeft de politie geholpen bij de arrestatie van twee jonge oplichters die uit waren op bankgegevens. De oplichters belden de man en probeerden hem zijn bankgegevens te ontfutselen. Toen hij weigerde deze te geven, dreigden ze langs te komen om zijn bankkaarten op te halen. De man waarschuwde daarop de politie.

Hoofdinspecteur Bo Maes van politiezone Spoorkin vertelt dat het slachtoffer vorige week woensdag een verdacht telefoontje kreeg van iemand die zich voordeed als een medewerker van de politiezone Spoorkin. De beller vroeg naar zijn bankgegevens en inlogcodes. Het slachtoffer vertrouwde het telefoontje niet en nam direct contact op met de echte politie. Hij meldde dat de beller had aangekondigd om de bankkaarten te komen ophalen.

De politie ging ter plaatse en hield de wacht. Kort daarna belde een 17-jarige jongen uit Aalst aan, die met de taxi was gekomen. Hij werd gearresteerd, terwijl de taxichauffeur na een verhoor mocht vertrekken. Later op de avond werd het slachtoffer opnieuw gebeld met de mededeling dat iemand zijn bankkaarten zou komen ophalen. De politie hield wederom de wacht en arresteerde een 19-jarige man uit Oostende.

Het parket van West-Vlaanderen heeft besloten de minderjarige verdachte voor de jeugdrechter te brengen. De 19-jarige man is aangehouden door de onderzoeksrechter en wordt verdacht van oplichting en het deel uitmaken van een criminele organisatie. De raadkamer heeft de aanhouding bevestigd.

Hoofdinspecteur Maes benadrukt het belang van waakzaamheid bij verdachte telefoontjes en stelt dat de politie nooit om bankgegevens of inlogcodes via de telefoon vraagt. Dankzij de alertheid van het slachtoffer is er geen schade geleden.

 

Bron: VRT NWS

10 februari 2026 | OM eist gevangenisstraffen voor phishing en bankhelpdeskfraude

Het Openbaar Ministerie (OM) heeft gevangenisstraffen van drie tot acht jaar geëist tegen drie mannen uit Zaltbommel, Amersfoort en Tiel. De mannen worden verdacht van grootschalige phishing en bankhelpdeskfraude, die plaatsvond tussen november 2023 en december 2024. De verdachten zijn 29, 26 en 24 jaar oud.

Volgens het OM gingen de verdachten professioneel te werk. Ze huurden 'werkhuizen' om in teamverband phishing te plegen en slachtoffers te bellen. De groepsleden werden ingedeeld in teams, er was een strakke werkplanning en de inzet van de leden werd achteraf beoordeeld. Twee van de mannen worden ook verdacht van het witwassen van crimineel verkregen geld. De 26-jarige Tielenaar zou 1,3 miljoen euro hebben weggesluisd, terwijl zijn 29-jarige rechterhand uit Zaltbommel 750.000 euro zou hebben witgewassen.

De officier van justitie benadrukte de impact op de slachtoffers: "De impact op de slachtoffers is minstens zo groot, zo niet groter, als bij de traditionele vermogensfeiten. Waar die anonimiteit voor een dader een prettig gegeven is, is dat voor de slachtoffers funest. Zij weten niet wie er ongemerkt via hun eigen pc in hun online omgeving is gekropen en dat levert angst op. Angst voor het onbekende, angst om de deur open te doen voor onbekenden, angst om zich nog in de online wereld te begeven waar zij anno 2026 niet meer omheen kunnen."

 

Bron: om.nl

10 februari 2026 | OM eist ruim 5 jaar cel en half miljoen boete voor witwassen 50 miljoen

Het Openbaar Ministerie (OM) heeft voor de rechtbank in Zwolle een celstraf van 5 jaar en drie maanden en een geldboete van 500.000 euro geëist tegen een 39-jarige Rotterdammer die woonachtig is in Turkije. De man wordt verdacht van crimineel ondergronds bankieren, deelname aan een criminele organisatie en de handel in verdovende middelen. Volgens het OM heeft de criminele organisatie zo’n 50 miljoen euro witgewassen. Eerder werden hiervoor al twee broers veroordeeld. Het OM en de verdediging hebben procesafspraken gemaakt.

De verdachte is door de Eenheid Opsporing en Interventies van de politie geïdentificeerd als een gebruiker van de versleutelde berichtendienst SKYECC. Uit de ontsleutelde chatberichten blijkt dat hij zich op grote schaal bezighield met het innemen en uitgeven van grote contante geldbedragen, vermoedelijk verdiend met drugshandel. Volgens het OM blijkt uit de crypto-data dat de verdachte op de hoogte was van de criminele herkomst van het geld. In de chats wordt gesproken over overdrachtlocaties voor het misdaadgeld en de benodigde ‘tokens’. Regelmatig werden briefjes van 5 euro gebruikt, waarbij het unieke serienummer van het biljet diende om de ontvanger van het geld te kunnen identificeren.

Het onderzoek van de politie toont aan dat de verdachte langere tijd met SKYECC gebruikers heeft gechat over het innemen en overdragen van cash geld. De omvang van deze transacties is groot: ten minste 44,5 miljoen euro en 5,8 miljoen dollar in de periode van april 2019 tot november 2020. Volgens de officier van het Landelijk Parket stuurde de verdachte de koeriers aan die verantwoordelijk waren voor de overdracht van het geld. Naast het witwassen staat de man terecht voor de handel in 360 kilo hasj en ruim 500 kilo cocaïne in de periode september 2020 tot en met maart 2021.

De officier van justitie benadrukte het belang van de aanpak van ondergronds bankieren voor de bestrijding van de georganiseerde misdaad. Ondergronds bankieren maakt het mogelijk om betalingen overal ter wereld te verrichten zonder fysiek geldtransport. Via een netwerk van ondergrondse bankiers en valutabrokers worden grote hoeveelheden contant geld verplaatst of omgezet in cryptovaluta.

De verdachte is op 10 mei 2025 tijdens een bezoek aan Spanje op verzoek van Nederland aangehouden en overgeleverd. De twee broers die eerder terechtstonden zijn op 21 februari 2024 veroordeeld tot celstraffen van 5 jaar en 2 jaar. Het OM en de verdediging hebben procesafspraken gemaakt met het oog op een snelle behandeling van de zaak. De uitspraak van de rechtbank volgt over twee weken.

 

Bron: OM

11 februari 2026 | Verkoper JokerOTP phishing tool gearresteerd in Nederland

De Nederlandse politie heeft een 21-jarige man uit Dordrecht gearresteerd, die ervan wordt verdacht toegang te hebben verkocht tot JokerOTP, een phishing tool waarmee eenmalige wachtwoorden (OTP's) kunnen worden onderschept om accounts te kapen. De arrestatie volgt op een drie jaar durend onderzoek dat in april 2025 leidde tot de ontmanteling van de JokerOTP phishing-as-a-service (PhaaS) operatie. Destijds arresteerden de autoriteiten de ontwikkelaar van het platform, en in augustus een mede-ontwikkelaar die de aliassen 'spit' en 'defone123' gebruikte.

In twee jaar tijd heeft de JokerOTP kwaadaardige service naar verluidt minstens 10 miljoen dollar aan financiële schade veroorzaakt in meer dan 28.000 aanvallen gericht op gebruikers in 13 landen. De verkoper, wiens naam niet bekend is gemaakt, gebruikte een Telegram-account om toegang tot het phishingplatform te adverteren via licentiesleutels. Cybercriminelen die zich op de service abonneerden, konden de tool configureren om geautomatiseerde telefoontjes naar slachtoffers te initiëren en tijdelijke codes of andere gevoelige gegevens (pincodes, kaartgegevens, burgerservicenummers) te verzamelen. De JokerOTP-bot kon gebruikers van PayPal, Venmo, Coinbase, Amazon en Apple targeten.

OTP's zijn tijdelijke codes die dienen als een extra beveiligingslaag bij accountauthenticatie. Ze kunnen via sms of e-mail worden verzonden, of worden gegenereerd door een gespecialiseerde applicatie, wanneer gebruikers proberen in te loggen op een account. Deze codes hebben korte vervaltijden en zijn bedoeld om ervoor te zorgen dat toegang tot een account alleen is voorbehouden aan de rechtmatige eigenaar, waardoor frauduleuze pogingen van actoren die de inloggegevens hebben gestolen of geraden (brute-force) worden geblokkeerd.

Cybercriminelen gebruiken doorgaans gestolen inloggegevens, verzameld via malware-infecties of gekocht op het dark web, en proberen in te loggen op een doelaccount. De rechtmatige eigenaar ontvangt dan de OTP die nodig is om het inlogproces te voltooien. Tegelijkertijd automatiseerde JokerOTP telefoongesprekken naar doelwitten, waarbij ze zich voordeden als vertegenwoordigers van de legitieme dienst die de aanvallers probeerden te benaderen, en het eenmalige wachtwoord (OTP) opvroegen. Omdat de telefoontjes samenvielen met de levering van de authenticatiecode, herkenden veel gebruikers de oplichting niet.

"Slachtoffers werden automatisch gebeld door de bot en kregen te horen dat criminelen probeerden toegang te krijgen tot hun account", legt Anouk Bonekamp, teamleider van Cybercrime Oost-Brabant, uit. "De bot vroeg hen vervolgens om het eenmalige wachtwoord in te voeren. Slachtoffers denken daarom dat ze zichzelf beschermen door mee te werken en informatie te verstrekken." Afhankelijk van het type gecompromitteerde account, kunnen dreigingsactoren hun toegang gebruiken om ongeautoriseerde aankopen te doen, geld over te maken naar bankrekeningen die ze beheren, of het account te kapen.

De politie zegt dat het onderzoek nog loopt en dat tientallen kopers van de JokerOTP-bot in Nederland al zijn geïdentificeerd en te zijner tijd zullen worden vervolgd. Bonekamp voegde eraan toe dat slachtoffers van dergelijke scams zich niet zouden moeten schamen omdat ze in de geavanceerde val zijn getrapt en alert moeten blijven op tekenen van fraude, zoals het creëren van urgentie en verzoeken om gevoelige informatie zoals pincodes en wachtwoorden vrij te geven. De politie adviseert gebruikers ook om te controleren op datalekken die hen treffen op de Have I Been Pwned en CheckJack services van de Nederlandse Politie, aangezien het lekken van e-mails en andere gevoelige gegevens het risico aanzienlijk vergroot om het doelwit te worden van tools zoals JokerOTP.

 

Bron: Politie Nederland

11 februari 2026 | Man uit Weesp aangehouden voor seksuele afpersing via datingapp

De politie van Oost-Nederland heeft op dinsdag 10 februari een 32-jarige man uit Weesp aangehouden. Hij wordt verdacht van seksuele afpersing, ook wel sextortion genoemd, van een 59-jarige man uit de gemeente Lingewaard. De verdachte wist ruim vierduizend euro buit te maken door te dreigen intieme beelden van het slachtoffer openbaar te maken.

De verdachte legde contact met het slachtoffer via een datingapp voor mannen. Het contact verplaatste zich vervolgens naar Whatsapp, waar seksueel getint beeldmateriaal werd uitgewisseld. Toen het slachtoffer aangaf geen contact meer te willen, dreigde de verdachte de beelden openbaar te maken of bij het slachtoffer thuis langs te komen. Om dit te voorkomen moest het slachtoffer betalingen doen.

De verdachte is aangehouden en meegenomen naar het politiebureau. Hoewel hij op dit moment niet vastzit, blijft hij verdachte in de zaak. Het onderzoek is nog in volle gang. De politie benadrukt dat sextortion een vorm van online seksueel geweld is, waarbij daders inspelen op angst en schaamte bij het slachtoffer. Het motief kan zowel financieel als seksueel van aard zijn. Mannen worden vaak slachtoffer van sextortion met een financieel motief, waarbij ze benaderd worden op datingapps voor mannen.

De politie roept slachtoffers van sextortion op om aangifte te doen, ondanks gevoelens van angst en schaamte. Aangifte kan daadwerkelijk leiden tot aanhoudingen. Slachtoffers die zich identificeren als LHBTIQ+ kunnen voor ondersteuning contact opnemen met Roze in Blauw, het landelijk netwerk van de politie voor LHBTIQ+ thema’s. Roze in Blauw biedt een luisterend oor, verwijst door, bemiddelt en ondersteunt slachtoffers. Contact opnemen kan via 088-1691234 of RozeinBlauw@politie.nl.

 

Bron: Politie | Bron 2: api.whatsapp.com

17 februari 2026 | Man aangehouden na weigering verwijderen vertrouwelijke politiebestanden

De Nederlandse politie heeft een 40-jarige man gearresteerd die weigerde vertrouwelijke documenten van de politie te verwijderen. De documenten waren per ongeluk naar hem verzonden, zo meldden de autoriteiten maandag.

Het incident begon toen de verdachte contact opnam met de politie en aangaf beelden te hebben die mogelijk relevant waren voor een lopend onderzoek. Een agent stuurde vervolgens een beveiligde uploadlink zodat de man het materiaal kon delen. Echter, door een technische fout stuurde de agent per ongeluk een downloadlink, waardoor de man toegang kreeg tot vertrouwelijke politiedocumenten.

Nadat de politie de fout had ontdekt, werd de man geïnstrueerd de bestanden niet te downloaden en eventueel reeds verkregen materiaal te verwijderen. Volgens de verklaring weigerde hij dit, en stelde hij alleen mee te werken als hij "er iets voor terug zou krijgen".

De politie arresteerde de verdachte vervolgens, doorzocht zijn woning en nam gegevensdragers in beslag om de bestanden veilig te stellen en verdere verspreiding te voorkomen. De autoriteiten gaven aan geen aanwijzingen te hebben dat de documenten verder zijn verspreid.

"Als je een downloadlink ontvangt terwijl je weet dat je een uploadlink zou moeten ontvangen, en je wordt duidelijk verteld deze niet te downloaden, en je kiest er vervolgens toch voor om de bestanden te downloaden, dan kun je je schuldig maken aan computervredebreuk," aldus de politie in een verklaring. Ze voegden eraan toe dat de ontvanger redelijkerwijs kon aannemen dat de documenten niet voor hem bedoeld waren. Het is nog niet duidelijk aan welke aanklachten de verdachte mogelijk het hoofd moet bieden en welke straffen hij zou kunnen krijgen.

 

Bron: Politie | Bron 2: news.ycombinator.com | Bron 3: bsky.app | Bron 4: recordedfuture.com

17 februari 2026 | Verdachte Phobos ransomware aangehouden in Polen

De Poolse politie heeft een 47-jarige man gearresteerd die verdacht wordt van betrokkenheid bij de Phobos ransomwaregroep. Tijdens de arrestatie werden computers en mobiele telefoons in beslag genomen die gestolen inloggegevens, creditcardnummers en servertoegangsgegevens bevatten. De arrestatie vond plaats in de regio Małopolska en werd uitgevoerd door agenten van het Central Bureau of Cybercrime Control (CBZC), in samenwerking met eenheden uit Katowice en Kielce. De actie maakt deel uit van "Operation Aether", een internationaal onderzoek gecoördineerd door Europol, gericht op de infrastructuur en affiliates van de Phobos ransomware.

Tijdens een huiszoeking vonden onderzoekers bestanden met inloggegevens, wachtwoorden, creditcardnummers en server IP-adressen die gebruikt konden worden om ongeautoriseerde toegang te krijgen tot computersystemen en ransomware-aanvallen te faciliteren. De verdachte wordt ervan beschuldigd versleutelde berichtenapps te hebben gebruikt om met de Phobos cybercrime organisatie te communiceren.

Volgens het CBZC bleek uit technisch onderzoek dat de in beslag genomen data gebruikt kon worden om elektronische beveiligingen te doorbreken. De verdachte wordt nu aangeklaagd op grond van artikel 269b van het Poolse Wetboek van Strafrecht voor het produceren, verwerven en verspreiden van computerprogramma's die ontworpen zijn om op onrechtmatige wijze informatie te verkrijgen die is opgeslagen in IT-systemen (hacking tools). Hij kan een maximale gevangenisstraf van vijf jaar krijgen.

Phobos is een ransomware-as-a-service (RaaS) operatie die afstamt van de Crysis ransomware familie. Hoewel de groep minder media-aandacht krijgt dan andere ransomwaregroepen, is Phobos verantwoordelijk voor veel aanvallen op bedrijven wereldwijd. Tussen mei 2024 en november 2024 was Phobos ransomware verantwoordelijk voor ongeveer 11% van alle inzendingen bij de ID Ransomware service. Het U.S. Justice Department heeft de ransomwarebende in het verleden gelinkt aan inbreuken bij meer dan 1.000 publieke en private entiteiten wereldwijd, met losgeldbetalingen van in totaal meer dan $16 miljoen.

Operation Aether heeft zich gericht op personen die betrokken zijn bij de Phobos operatie, waaronder backend infrastructuur operators en affiliates die betrokken zijn bij netwerkinbraken en data encryptie. Een belangrijk resultaat van deze operatie was de uitlevering van de vermeende Phobos administrator aan de Verenigde Staten in november 2024, en een verstoring in februari 2025, toen de politie 27 servers in beslag nam en twee verdachte affiliates arresteerde in Phuket, Thailand. Een andere belangrijke Phobos affiliate werd in 2023 in Italië gearresteerd.

Europol meldde in februari 2025 dat wetshandhavers als gevolg van deze operatie meer dan 400 bedrijven wereldwijd konden waarschuwen voor ransomware-aanvallen. De Japanse politie bracht in juli 2025 ook een Phobos en 8-Base ransomware decryptor uit waarmee slachtoffers hun bestanden gratis konden herstellen.

 

Bron: Europol | Bron: cbzc.policja.gov.pl | Bron 2: blog.talosintelligence.com | Bron 3: justice.gov

17 februari 2026 | Poolse politie arresteert vermeende Phobos ransomware-partner

De Poolse politie heeft een 47-jarige man gearresteerd in de regio Małopolska op verdenking van betrokkenheid bij de Phobos ransomware-operatie. De arrestatie werd gecoördineerd door de politie in Katowice en Kielce. De man wordt beschuldigd van cybercriminaliteit en riskeert een gevangenisstraf van maximaal vijf jaar.

Tijdens een huiszoeking vond de politie versleutelde berichten op de computer van de verdachte, die uitgewisseld waren met leden van de Phobos-groep. Deze groep is een speerpunt van Europols Operatie Aether. De regionale operatie heeft geleid tot de arrestatie van zowel back-end ontwikkelaars van de Phobos ransomware als operators en affiliates die de aanvallen uitvoerden en systemen van slachtoffers versleutelden.

Phobos is een ransomwaregroep die wereldwijd meer dan 1.000 organisaties heeft aangevallen, waaronder ziekenhuizen, scholen en overheidsinstanties. Amerikaanse aanklagers schatten dat de operators van Phobos en de gerelateerde variant 8Base sinds 2019 meer dan 16 miljoen dollar aan losgeld hebben ontvangen. In februari 2024 waarschuwden de Amerikaanse autoriteiten dat Phobos aanvallen uitvoerde op staats-, lokale, tribale en territoriale overheden. Deze aanvallen troffen gemeentelijke en provinciale overheden, hulpdiensten, onderwijs, openbare gezondheidszorg en andere kritieke infrastructuren, waarbij miljoenen dollars aan losgeld werden betaald.

De spin-off operatie 8Base intensiveerde haar activiteiten in de zomer van 2023 en claimde de verantwoordelijkheid voor aanvallen op het United Nations Development Programme, de Atlantic States Marine Fisheries Commission en een Canadese organisatie die tandheelkundige uitkeringen beheert voor gehandicapten in Alberta. Phobos staat erom bekend aanzienlijk lagere losgelden te accepteren dan andere groepen, waaronder bedragen onder de 100.000 dollar.

Volgens de Poolse autoriteiten zijn belangrijke elementen in de bestrijding van Phobos de uitlevering van de vermeende Phobos-beheerder Evgenii Ptitsyn aan de VS en gecoördineerde arrestaties in Europa en daarbuiten, in combinatie met technische maatregelen gericht op de cybercriminele infrastructuur. Ptitsyn werd in 2024 vanuit Zuid-Korea uitgeleverd aan de VS. Meerdere andere leden van Phobos worden nu ook aangeklaagd.

In het kader van Operatie Aether werden twee mannen en twee vrouwen gearresteerd na invallen in Phuket, Thailand. De FBI en wetshandhavingsinstanties in Duitsland, Japan en andere landen hebben meer dan 100 servers uitgeschakeld die deel uitmaakten van het Phobos-schema en hebben meer dan 400 bedrijven wereldwijd gewaarschuwd voor lopende of dreigende ransomware-aanvallen. Het Amerikaanse ministerie van Justitie heeft strafrechtelijke aanklachten onthuld tegen Roman Berezhnoy (33) en Egor Nikolaevich Glebov (39) voor hun vermeende rollen in Phobos.

Afgelopen juli publiceerden Japanse functionarissen een gratis Phobos ransomware decryptietool en een handleiding in het Engels voor organisaties die getroffen zijn door de aanvallen van de groep. De aanklacht tegen Ptitsyn onthulde informatie over de interne werking en slachtoffers van de groep, waaronder een openbaar schoolsysteem in Californië dat in de zomer van 2023 300.000 dollar losgeld betaalde, een in Maryland gevestigd bedrijf dat boekhoud- en adviesdiensten verleende aan federale agentschappen dat begin 2021 12.000 dollar losgeld betaalde, en een Pennsylvaniaanse zorgorganisatie die in het voorjaar van 2022 20.000 dollar betaalde.

 

Bron: Poland's Central Bureau for Combating Cybercrime | Bron 2: cisa.gov | Bron 3: cbzc.policja.gov.pl | Bron 4: europol.europa.eu | Bron 5: itworldcanada.com

18 februari 2026 | Man uit Glendale krijgt 5 jaar cel voor rol in darknet drugshandel

Een man uit Glendale is veroordeeld tot bijna vijf jaar gevangenisstraf voor zijn rol in een darknet drugshandel die cocaïne, methamfetamine, MDMA en ketamine verkocht aan klanten in de Verenigde Staten. De 36-jarige Davit Avalyan kreeg een straf van 57 maanden van rechter Percy Anderson in Los Angeles, nadat hij in oktober 2025 schuldig had gepleit aan samenzwering tot het distribueren van verdovende middelen. Avalyan is de laatste van de vier verdachten die in de zaak is veroordeeld. Zijn medeplichtigen, Hayk Grigoryan (ook bekend als Hayk Greg), Gurgen Nersesyan (ook bekend als Guro Tiko) en Hrant Gevorgyan, hebben al gevangenisstraffen van respectievelijk 10 jaar, 43 maanden en 24 maanden gekregen.

Volgens aanklagers runden Avalyan en zijn medeplichtigen de operatie van september 2018 tot februari 2025, waarbij ze een groot netwerk van darknet-vendoraccounts onderhielden, waaronder meerdere storefronts met namen als JoyInc, PlanetHollywood en LaFarmacia, op verschillende online marktplaatsen voor verdovende middelen. De groep verpakte drugs in pakketten en verstuurde ze vanuit postkantoren en brievenbussen in Los Angeles County en andere locaties. JoyInc, een van de belangrijkste accounts van het netwerk, zou al in 2018 zijn gelanceerd en wordt beschouwd als een van de meest productieve distributeurs van methamfetamine en cocaïne die ooit op het darknet actief zijn geweest.

De accounts van de groep waren actief op verschillende darknet-marktplaatsen, waaronder Dream Market, Wallstreet, Empire, Silk Road 3.1, ToRReZ, Dark0de, World Market, Tor2Door, alphabay, Incognito, ASAP, Ares, MGM Grand, Archetyp, Abacus, DrugHub en DarkMatter. Via deze accounts verkochten ze methamfetamine, cocaïne, MDMA en ketamine aan klanten in de Verenigde Staten in ruil voor cryptocurrency, zoals Bitcoin en Monero, en verzonden de drugs via de United States Postal Service.

Het FBI's JCODE-team (Joint Criminal Opioid Darknet Enforcement), een taskforce gericht op het ontmantelen van criminele netwerken die het darknet gebruiken om verdovende middelen te verhandelen, leidde het onderzoek met steun van de U.S. Postal Inspection Service, de Drug Enforcement Administration, de IRS Criminal Investigation en de Los Angeles Police Department.

 

Bron: U.S. Department of Justice | Bron: justice.gov | Bron 2: storage.courtlistener.com

18 februari 2026 | Spaanse hacker reserveert luxehotel voor 1 cent via hack

De Spaanse politie heeft een 20-jarige man gearresteerd die ervan wordt verdacht een boekingssite te hebben gehackt. Hierdoor kon hij dure hotelovernachtingen reserveren voor slechts 1 cent per nacht. De man werd gearresteerd terwijl hij verbleef in een luxehotel in Madrid, waar hij al vier nachten had doorgebracht. De normale prijs voor een overnachting in dit hotel bedraagt ongeveer 1.000 euro per nacht. De politie onderzoekt de omvang van de hack en de methoden die de verdachte gebruikte om het betalingssysteem te omzeilen.

 

Bron: Politie

19 februari 2026 | Man uit Roosendaal bekent seksuele afpersing van 195 meisjes via Snapchat

Een 34-jarige man uit Roosendaal heeft bekend dat hij zich schuldig heeft gemaakt aan seksuele afpersing van 195 meisjes, waaronder minderjarigen. De man bekende de feiten op donderdag. Hij benaderde de slachtoffers via Snapchat en verleidde hen tot het uitvoeren van seksuele handelingen. Deze beelden gebruikte hij vervolgens om de meisjes te chanteren. De aard en omvang van de chantage zijn niet nader gespecificeerd in het bericht. Het is evenmin bekend hoe lang de man actief is geweest en op welke wijze hij is opgespoord. De leeftijd van de slachtoffers en de specifieke aard van de seksuele handelingen worden in het artikel evenmin vermeld.

 

Bron: NU.nl

19 februari 2026 | Nigeriaan veroordeeld tot acht jaar cel voor hacken belastingadvieskantoren

Een 37-jarige Nigeriaanse man, Matthew Abiodun Akande, is veroordeeld tot acht jaar gevangenisstraf voor het hacken van meerdere belastingadvieskantoren in Massachusetts en het indienen van frauduleuze belastingaangiften, waarmee hij meer dan 8,1 miljoen dollar aan terugbetalingen claimde. Akande werd in oktober 2024 gearresteerd op London's Heathrow Airport en in maart 2025 uitgeleverd aan de Verenigde Staten.

Volgens de rechtbankdocumenten kreeg Akande toegang tot de systemen van de bedrijven en stal hij de persoonlijke informatie van hun klanten. Tussen juni 2016 en juni 2021 gebruikte hij deze informatie om meer dan 1.000 frauduleuze belastingaangiften in te dienen en meer dan 1,3 miljoen dollar aan frauduleuze terugbetalingen te innen.

Om toegang te krijgen tot de computernetwerken van de beoogde bedrijven, kocht Akande licenties voor de Warzone remote-access trojan malware en encryptiesoftware, een crypter, om de malware ondetecteerbaar te maken voor antivirusoplossingen op de apparaten van de slachtoffers. Vervolgens verstuurde hij phishing e-mails, waarbij hij zich voordeed als de CEO van een architecturaal ingenieursbureau uit Massachusetts, naar vier belastingadvieskantoren. Hij gebruikte een webdomein en e-mailaccount die de naam van de CEO nabootsten om de berichten authentiek te laten lijken.

Akande voegde de belastingdocumenten van de directeur van 2019 (waaronder W-2 en 1099 formulieren) toe aan de phishing e-mails om de geloofwaardigheid te vergroten. Hij verwees de ontvangers naar een Dropbox-link die zogenaamd de belastinginformatie van het voorgaande jaar van de CEO bevatte. Wanneer hierop werd geklikt, installeerde de malware stilletjes op hun systemen. In werkelijkheid bevatte de Dropbox-account een vermomd uitvoerbaar bestand dat, wanneer gedownload en uitgevoerd, ervoor zorgde dat de slachtoffers onbewust RAT-malware op hun computernetwerken downloaden.

Eenmaal binnen de netwerken van de bedrijven gebruikte Akande de Warzone RAT-malware om de Social Security-nummers en belastinggegevens van voorgaande jaren van hun klanten te stelen. Deze informatie werd gebruikt om frauduleuze aangiften in te dienen, waarmee meer dan 8,1 miljoen dollar aan terugbetalingen werd geclaimd. De terugbetalingen werden overgemaakt naar bankrekeningen die werden beheerd door medeplichtigen in de Verenigde Staten. Zij namen het geld contant op en maakten een deel ervan over aan handlangers in Mexico, op instructie van Akande.

Naast de gevangenisstraf van acht jaar, veroordeelde U.S. District Court Judge Indira Talwani in Boston Akande tot drie jaar toezicht na vrijlating en beval hem bijna 1,4 miljoen dollar aan schadevergoeding te betalen.

 

Bron: U.S. Department of Justice | Bron 2: storage.courtlistener.com

19 februari 2026 | Oekraïner veroordeeld tot 5 jaar cel voor verkopen gestolen identiteiten aan Noord-Koreaanse IT-werkers

Oleksandr Didenko, 29 jaar, uit Kyiv, Oekraïne, is op 19 februari 2026 door een Amerikaanse rechtbank veroordeeld tot 60 maanden gevangenisstraf. Didenko voerde jarenlang een crimineel schema uit waarbij hij identiteitsgegevens van Amerikaanse burgers stal en deze verkocht aan Noord-Koreaanse IT-werkers, die de gestolen identiteiten gebruikten om frauduleus werk te bemachtigen bij 40 Amerikaanse bedrijven. Didenko, ook bekend als "Alexander Didenko", bekende schuld op 10 november 2025 voor draadfraudeconspiracy en gekwalificeerde identiteitsdiefstal. Rechter Randolph D. Moss legde hem naast de gevangenisstraf ook 12 maanden voorwaardelijke vrijlating op en verplichte hem tot het betalen van 46.547,28 dollar schadevergoeding. Didenko stemde in met de verbeurdverklaring van meer dan 1,4 miljoen dollar, waaronder circa 181.438 dollar in contanten en cryptocurrency die bij hem en zijn medesamenzweerders in beslag was genomen. Didenko beheerde een website onder de naam "Upworksell.com", geregistreerd via een Amerikaans domein, die ontworpen was om buitenlandse IT-werkers te helpen bij het kopen of huren van gestolen identiteiten. Vanaf 2021 gebruikten Noord-Koreaanse IT-werkers deze identiteiten om zich te registreren op freelanceplatforms gevestigd in Californië en Pennsylvania. Didenko betaalde personen in de Verenigde Staten om computers te ontvangen en te hosten in woningen in Virginia, Tennessee en Californië. Via zijn netwerk beheerde hij tot 871 proxy-identiteiten en faciliteerde hij de werking van ten minste drie zogenaamde "laptop farms" op Amerikaans grondgebied. De Noord-Koreaanse IT-werkers ontvingen honderdduizenden dollars voor hun werkzaamheden. Dit inkomen werd op frauduleuze wijze gerapporteerd aan het Department of Homeland Security, de IRS en de Social Security Administration, telkens op naam van de werkelijke Amerikaanse burgers wier identiteit was gestolen. Didenko maakte het de buitenlandse werknemers ook mogelijk om toegang te krijgen tot het Amerikaanse financiële systeem via geldtransactiediensten, zonder dat zij fysiek een bankrekening in de Verenigde Staten hoefden te openen. Op die manier werd het verdiende geld overgemaakt naar buitenlandse bankrekeningen. Op 16 mei 2024 nam het Amerikaanse Ministerie van Justitie het domein Upworksell.com in beslag en werd al het verkeer omgeleid naar de FBI. Didenko werd gearresteerd door Poolse autoriteiten en op 31 december 2024 uitgeleverd aan de Verenigde Staten. Het onderzoek werd uitgevoerd door het FBI-veldkantoor in New York, met medewerking van de FBI-kantoren in Norfolk, San Diego en Knoxville.

Bron: Justice.gov

19 februari 2026 | INTERPOL: 651 arrestaties bij cybercrime operatie in Afrika

Een internationale cybercrime operatie, genaamd Operation Red Card 2.0, gericht tegen online oplichting, heeft geleid tot 651 arrestaties en het terugvorderen van meer dan $4,3 miljoen. Het initiatief werd geleid door wetshandhavingsinstanties uit 16 Afrikaanse landen.

De operatie vond plaats tussen 8 december 2025 en 30 januari 2026 en was gericht op de infrastructuur en actoren achter high-yield investment scams, mobile money fraud en frauduleuze mobiele leningaanvragen. De deelnemende landen waren Angola, Benin, Kameroen, Ivoorkust, Tsjaad, Gabon, Gambia, Ghana, Kenia, Namibië, Nigeria, Rwanda, Senegal, Oeganda, Zambia en Zimbabwe. De operatie werd uitgevoerd onder de African Joint Operation against Cybercrime (AFJOC).

Tijdens de acht weken durende operatie werden scams blootgelegd die verband houden met meer dan $45 miljoen aan financiële verliezen. Er werden 1.247 slachtoffers geïdentificeerd, voornamelijk afkomstig van het Afrikaanse continent, maar ook uit andere regio's van de wereld. Autoriteiten namen 2.341 apparaten in beslag en haalden 1.442 kwaadaardige IP-adressen, domeinen en servers neer, evenals andere gerelateerde infrastructuur.

In Nigeria werd een high-yield investment fraud ring ontmanteld die jonge mensen rekruteerde om cybercriminaliteit te plegen met behulp van phishing, identiteitsdiefstal, social engineering en valse investeringsschema's in digitale activa. Meer dan 1.000 frauduleuze social media accounts werden verwijderd. Zes leden van een cybercrime syndicaat werden gearresteerd voor het schenden van het interne platform van een grote telecomprovider via gecompromitteerde inloggegevens van medewerkers. Het schema omvatte het stelen van aanzienlijke hoeveelheden airtime en data voor illegale wederverkoop.

In Kenia werden 27 personen gearresteerd in verband met een frauduleuze praktijk die gebruik maakte van messaging apps, social media en fictieve getuigenissen om slachtoffers te misleiden tot het doen van valse investeringen, waarbij hen enorme rendementen werden beloofd. Slachtoffers kregen valse rekeningoverzichten te zien, maar werden geblokkeerd om opnames te doen.

In Ivoorkust arresteerden autoriteiten 58 personen en namen 240 mobiele telefoons, 25 laptops en meer dan 300 SIM-kaarten in beslag om een roofzuchtige mobiele leningfraude te verstoren. Deze praktijken waren gericht op kwetsbare bevolkingsgroepen via valse mobiele applicaties en messaging services, waarbij ze werden verleid met beloften van ongedekte leningen en vervolgens werden vastgezet met extra kosten, misbruik van schuldinvordering en diefstal van gevoelige persoonlijke en financiële gegevens.

Neal Jetton, directeur van de Cybercrime Directorate van INTERPOL, benadrukte het belang van samenwerking bij de bestrijding van transnationale cybercriminaliteit en moedigde slachtoffers aan om contact op te nemen met wetshandhavingsinstanties voor hulp.

 

Bron: INTERPOL

19 februari 2026 | Man krijgt 8 jaar cel voor belastingfraude via gehackte belastingadviseurs

Een 37-jarige Nigeriaanse man in de Verenigde Staten is veroordeeld tot acht jaar gevangenisstraf voor het hacken van belastingadviesbureaus en het indienen van frauduleuze belastingaangiftes. Daarnaast moet hij 1,4 miljoen dollar aan schadevergoeding betalen.

 

De man verstuurde tussen 2016 en 2021 phishingmails naar meerdere Amerikaanse belastingadviesbureaus. Hij deed zich voor als potentiele klant en verleidde medewerkers om een bijlage te openen die een remote access trojan (RAT) bevatte, gehost op Dropbox. Via deze malware kreeg hij op afstand toegang tot de computersystemen van de bureaus.

 

Met die toegang downloadde hij persoonlijke gegevens en belastinginformatie van klanten. Samen met handlangers diende hij vervolgens meer dan duizend frauduleuze belastingaangiftes in. In totaal werd voor 8,1 miljoen dollar aan belastingteruggaven geclaimd, waarvan uiteindelijk meer dan 1,3 miljoen dollar werd uitbetaald.

 

Bron: U.S. Department of Justice

20 februari 2026 | Roemeense hacker riskeert 7 jaar cel voor inbraak Oregon

De 45-jarige Roemeense staatsburger Catalin Dragomir heeft deze week schuld bekend aan het hacken van computers van het Oregon Department of Emergency Management in juni 2021. Hij verkocht de verkregen toegang voor $3.000 in Bitcoin. Dragomir hackte ook 10 andere Amerikaanse bedrijven, wat leidde tot financiële verliezen van minstens $250.000. Hij werd in november 2024 in Roemenië gearresteerd en vorig jaar uitgeleverd aan de VS.

In de rechtbank heeft Dragomir schuld bekend aan het verkrijgen van informatie van een beschermde computer en aan identiteitsfraude. De strafoplegging volgt in mei, waarbij hij tot zeven jaar gevangenisstraf kan krijgen. Aanklagers zeiden dat Dragomir de online naam "inthematrixl" gebruikte om op cybercriminele platforms initiële toegangsdiensten aan te bieden.

Op 15 juni 2021 bood hij op het dark web administratieve inloggegevens aan voor het netwerk van het Oregon Office of Emergency Management. Hij onderhandelde over de verkoop van zijn toegang en brak herhaaldelijk in op het netwerk van de organisatie om de legitimiteit van zijn aanbod te bewijzen. Hij stuurde screenshots en de inloggegevens van een medewerker van het Oregon Office of Emergency Management, inclusief de naam, geboortedatum, burgerservicenummer en e-mailadres van de persoon.

Het schuldig pleidooi is een zeldzaam voorbeeld waarbij een hacker die betrokken was bij de inbraak van een gemeentelijk overheidsgebouw voor de rechter is gebracht. Verschillende lokale overheden in de VS hebben deze week gewaarschuwd voor cyberaanvallen die kritieke systemen hebben uitgeschakeld. Steden in Connecticut, West Virginia, Oklahoma en Pennsylvania meldden deze week schadelijke cyberincidenten, terwijl ziekenhuizen in Mississippi en Montana moeite hadden te herstellen van cyberaanvallen. De aanval op The University of Mississippi Medical Center (UMMC) was bijzonder ernstig en dwong het ziekenhuis om alle 35 klinieklocaties te sluiten als gevolg van een ransomware-incident. Het ziekenhuis meldde dat de ziekenhuizen en spoedeisende hulp operationeel zijn, maar gebruikmaken van noodprocedures. De FBI en het Department of Homeland Security helpen het ziekenhuis bij het herstel. UMMC heeft alle netwerksystemen afgesloten en zal risicobeoordelingen uitvoeren voordat ze weer online komen. Alle electieve en poliklinische operaties en beeldvormende afspraken zijn geannuleerd. LouAnn Woodward van UMMC bevestigde tijdens een persconferentie dat het om een ransomware-aanval ging en dat ze in contact staan met de hackers.

 

Bron: flytulsa.com | Bron 2: statecollegepa.us | Bron 3: livingstonhealthcare.org

23 februari 2026 | Spanje arresteert vermeende Anonymous Fénix-hacktivisten voor DDoS

De Spaanse autoriteiten hebben vier vermeende leden van de hacktivistische groep "Anonymous Fénix" gearresteerd. De groep wordt ervan verdacht cyberaanvallen te hebben uitgevoerd op overheidsministeries, politieke partijen en openbare instellingen in Spanje en verschillende Zuid-Amerikaanse landen. Volgens de Spaanse burgerwacht voerde de groep distributed denial-of-service (DDoS)-aanvallen uit.

De eerste aanvallen vonden plaats in april 2023 en bereikten een hoogtepunt na de overstromingen in Valencia eind oktober 2024. Leden van Anonymous Fénix vielen toen diverse overheidswebsites aan, waarbij ze de Spaanse autoriteiten verantwoordelijk stelden voor de doden en vernielingen veroorzaakt door de storm. De groep gebruikte X en Telegram om anti-overheidsberichten te verspreiden en vrijwilligers te rekruteren voor hun campagnes. Vanaf september 2024 intensiveerden ze hun activiteiten en startten een campagne om vrijwilligers te werven voor cyberaanvallen op relevante domeinen, aldus de Spaanse burgerwacht.

In mei 2025 werden de beheerder en moderator van de groep gearresteerd in Alcalá de Henares, nabij Madrid, en Oviedo, in de noordelijke regio Asturië. Na analyse van het bewijsmateriaal identificeerden de onderzoekers twee extra leden als de meest actieve personen. Zij werden eerder deze maand gearresteerd in Ibiza en Móstoles, nabij Madrid. Na de arrestaties bevalen Spaanse rechtbanken de inbeslagname van de accounts van de groep op X en YouTube en de sluiting van hun Telegram-kanaal. De Spaanse burgerwacht heeft geen details verstrekt over de specifieke aanklachten of mogelijke straffen.

De afgelopen maanden hebben de Spaanse autoriteiten ook een 19-jarige verdachte in Barcelona gearresteerd voor het vermeend binnendringen van negen bedrijven. Daarnaast werd het "GXC Team" crime-as-a-service (CaaS)-platform ontmanteld, dat AI-gestuurde phishingkits, Android-malware en voice-scamtools aanbood. In januari arresteerde de Spaanse nationale politie 34 verdachten die betrokken waren bij cyberfraude en vermoedelijk verbonden waren aan de Black Axe-misdaadgroep.

 

Bron: wiz.io | Bron 2: web.guardiacivil.es | Bron 3: blog.qualys.com

24 februari 2026 | Roemeense hacker uitgeleverd aan VS voor hacken Oregon

De 45-jarige Catalin Dragomir uit Roemenië heeft schuld bekend aan het hacken van een computernetwerk van een overheidsinstantie in Oregon en andere Amerikaanse netwerken. Dragomir, woonachtig in Constanta, Roemenië, bekende op donderdag 19 februari 2026 schuld aan diefstal van persoonlijke gegevens en illegale toegang tot beschermde computersystemen.

Volgens rechtbankdocumenten kreeg Dragomir in juni 2021 zonder toestemming toegang tot een computernetwerk van een overheidsinstantie in Oregon. Hij probeerde vervolgens toegang tot het systeem te verkopen aan een potentiële koper en overhandigde als bewijs persoonlijke gegevens van echte personen die in het systeem waren opgeslagen. Dit wordt juridisch gezien als gekwalificeerde identiteitsdiefstal beschouwd.

De aanvallen van Dragomir veroorzaakten een totale financiële schade van minstens 250.000 dollar. Na een lang onderzoek werd hij in november 2024 in Roemenië gearresteerd en in januari 2025 aan de VS uitgeleverd. Het onderzoek werd geleid door de FBI Portland Field Office, met hulp van Darkweb IQ, aldus een persbericht van het Amerikaanse Ministerie van Justitie (DoJ).

Dragomir pleitte schuldig aan "het verkrijgen van informatie van een beschermde computer" en aan gekwalificeerde identiteitsdiefstal, aldus het DoJ. De uitspraak staat gepland voor 26 mei 2026. Voor de eerste aanklacht kan hij maximaal vijf jaar gevangenisstraf krijgen, plus een verplichte aansluitende gevangenisstraf van twee jaar voor de identiteitsdiefstal.

Het DoJ is de laatste tijd actief in het aanpakken van soortgelijke misdrijven. Eerder deze maand kreeg Rui-Siang Lin, de exploitant van Incognito Market, een gevangenisstraf van 30 jaar. In 2025 werden Noord-Koreanen Jin Sung-Il, Pak Jin-Song en anderen, waaronder de Amerikaanse staatsburgers Erick Ntekereze Prince en Emanuel Ashtor, aangeklaagd voor het runnen van een Laptop Farm-schema. Hierbij werden minstens 64 Amerikaanse bedrijven misleid om buitenlandse IT-medewerkers in te huren met behulp van gestolen identiteiten. Sinds 2020 heeft de cybercrime-eenheid van het DoJ meer dan 180 criminelen veroordeeld en meer dan 350 miljoen dollar teruggegeven aan slachtoffers.

 

Bron: U.S. Department of Justice

24 februari 2026 | FBI intensiveert strijd tegen scam-compounds in Zuidoost-Azië

De Verenigde Staten zijn "volledig toegewijd aan het leiden van de wereldwijde strijd" tegen transnationale criminele netwerken die scam-compounds hebben opgezet in Zuidoost-Azië. Dit zei Scott Schelble, de Deputy Assistant Director van de International Operations Division van de FBI, op dinsdag. Schelble gaf aan dat hij onlangs een ontmoeting had met wetshandhavingsfunctionarissen in Thailand, Cambodja en Vietnam om de scam-operaties in de regio te bespreken.

Vanuit deze compounds richt een grotendeels gedwongen personeelsbestand zich op potentiële slachtoffers wereldwijd met 'pig butchering'-fraude en andere cryptocurrency-investeringsscams. Er is een uitgebreid en geavanceerd ecosysteem voor het witwassen van geld ontwikkeld om de miljarden aan illegale fondsen die jaarlijks worden gestolen te verbergen.

Schelble prees de samenwerking tussen de FBI, het Department of Justice en de Royal Thai Police. Hij stelde dat ze "zij aan zij werken, en samen hebben we echte successen geboekt bij het ontwrichten van deze criminele netwerken, het identificeren van slachtoffers en het richten op de financiële infrastructuur die deze misdaden ondersteunt."

Zijn bezoek aan de regio valt samen met enkele van de belangrijkste handhavingsacties tegen de scamming-industrie sinds deze wortel schoot in de nasleep van de Covid-19-pandemie. China executeerde onlangs de leiders van verschillende misdaadfamilies uit Myanmar die achter grootschalige scam-compounds zaten. In oktober klaagde het DOJ Chen Zhi aan, de voorzitter van het Cambodjaanse conglomeraat Prince Group, op beschuldiging dat hij een uitgestrekt scam-imperium exploiteerde, en nam ongeveer $15 miljard aan bitcoin in beslag van zijn accounts. Zhi werd vervolgens in januari uitgeleverd aan China.

Sinds de ondergang van Prince Group zijn de Cambodjaanse autoriteiten een offensief begonnen tegen scam-operaties, na jarenlange beschuldigingen dat de regering de criminele netwerken door de vingers zag. Compounds in het hele land zijn overvallen en vrijgelaten werknemers – van wie velen in de scamming werden gelokt en van hun paspoorten werden beroofd – overspoelen de straten van Phnom Penh.

Tijdens zijn reis naar de regio bezocht Schelble verschillende compounds, wat "fundamenteel je begrip van de dreiging verandert". "Er zijn hele faciliteiten gewijd aan fraude op industriële schaal", zei hij. "En achter deze operaties zitten echte slachtoffers – vaak Amerikanen die hun levenslange spaargeld verliezen, en in veel gevallen zijn er mensenhandel slachtoffers die gedwongen worden deel te nemen aan deze criminele activiteit."

Op de vraag of er aanwijzingen zijn dat de criminele operaties simpelweg verhuizen naar andere locaties in de nasleep van de harde aanpak, benadrukte Schelble dat "het niet zo simpel is als de ene locatie of de andere locatie". "Dit is heel erg een regionale kwestie die geen enkel land alleen kan bestrijden", zei hij. "Het vereist een samenwerkingsaspect en een gecoördineerd aspect als we er goed voor willen zorgen."

 

Bron: FBI | Bron 2: state.gov | Bron 3: bbc.com

25 februari 2026 | VS bestraft Russische exploit broker voor aankoop gestolen zero-days

Het Amerikaanse ministerie van Financiën heeft sancties opgelegd aan een Russische exploit broker die gestolen hackingtools kocht van een voormalig manager van een Amerikaanse defensiecontractant. De Office of Foreign Assets Control (OFAC) van het ministerie heeft Matrix LLC, handelend onder de naam Operation Zero en gevestigd in St. Petersburg, Rusland, op dinsdag aangewezen, samen met de eigenaar, Sergey Sergeyevich Zelenyuk, en vijf verbonden personen en bedrijven.

OFAC bestrafte de doelwitten onder de Protecting American Intellectual Property Act (PAIPA), een wet die specifiek gericht is op de diefstal van intellectueel eigendom door buitenlandse tegenstanders. Dit is de eerste keer dat deze wet wordt gebruikt sinds de invoering ervan.

De aanwijzingen vallen samen met de veroordeling van Peter Williams, een 39-jarige Australische staatsburger en voormalig algemeen directeur van Trenchant, een cybersecurity-eenheid van de Amerikaanse defensiecontractant L3Harris, die zero-day exploits en surveillance tools ontwikkelt. Williams werd dinsdag veroordeeld tot 87 maanden gevangenisstraf nadat hij in oktober schuldig had bevonden aan het stelen van acht zero-day exploits van Trenchant en deze te verkopen aan Operation Zero voor ongeveer $1,3 miljoen in cryptocurrency. De exploits waren uitsluitend bedoeld voor gebruik door de Amerikaanse overheid en geallieerde inlichtingendiensten.

Operation Zero biedt miljoenen dollars aan beloningen aan beveiligingsonderzoekers en anderen voor de ontwikkeling of verwerving van exploits gericht op veelgebruikte software, waaronder in de VS gebouwde besturingssystemen en gecodeerde messaging-applicaties. Het bedrijf, wiens klanten ook de Russische overheid omvatten, zegt dat het zero-day exploits alleen verkoopt aan Russische private en overheidsorganisaties.

"Zelenyuk en Operation Zero handelen in 'exploits' - stukjes code of technieken die profiteren van kwetsbaarheden in een computerprogramma om gebruikers ongeautoriseerde toegang te geven, informatie te stelen of de controle over een elektronisch apparaat over te nemen - en hebben beloningen aangeboden aan iedereen die hen exploits voor in de VS gebouwde software verschaft," aldus het ministerie van Financiën. "Een deel van de exploits die Operation Zero verwierf, bestond uit ten minste acht gepatenteerde cybertools, die waren gemaakt voor exclusief gebruik door de Amerikaanse overheid en geselecteerde bondgenoten en die waren gestolen van een Amerikaans bedrijf. Operation Zero verkocht die gestolen tools vervolgens aan ten minste één onbevoegde gebruiker."

OFAC heeft ook Zelenyuk's in de VAE gevestigde frontbedrijf, Special Technology Services LLC, bestraft, evenals twee personen met eerdere banden met Operation Zero (waaronder Oleg Vyacheslavovich Kucherov, een vermeend lid van de Trickbot cybercrime gang) en een tweede exploit brokerage firm, Advance Security Solutions, met activiteiten in de Verenigde Arabische Emiraten en Oezbekistan. De sancties bevriezen alle in de VS aangehouden activa van aangewezen entiteiten en individuen en stellen Amerikaanse bedrijven en individuen die transacties met hen uitvoeren bloot aan secundaire sancties of handhavingsmaatregelen.

 

Bron: state.gov | Bron 2: opzero.ru | Bron 3: home.treasury.gov

25 februari 2026 | Ex-directeur defensiebedrijf 7 jaar cel voor verkoop zerodays

Een voormalige directeur van een Amerikaans defensiebedrijf is in de Verenigde Staten veroordeeld tot ruim zeven jaar gevangenisstraf voor de verkoop van gestolen zeroday-exploits. Volgens de openbaar aanklager verkocht de 39-jarige Australiër exploits die exclusief voor de Amerikaanse overheid en geselecteerde bondgenoten waren bedoeld, aan een Russische reseller.

De verkochte exploits en informatie hadden een waarde van 35 miljoen dollar, aldus de aanklager. De exploits zouden toegang tot miljoenen computers kunnen geven. De verdachte bekende eind vorig jaar dat hij gedurende een periode van drie jaar in totaal acht "cyber-exploit components" van zijn werkgever had gestolen. De exploits werden verkocht tot bedragen van vier miljoen dollar. Het geld werd uitgegeven aan luxe vakanties, juwelen, horloges, kleding en vastgoed. De Australiër bekende ook dat zijn acties zijn werkgever 35 miljoen dollar hebben gekost.

De rechter stelde dat het stelen van bedrijfsgeheimen van een bedrijf dat op nationale veiligheid gerichte cyber- en inlichtingensoftware verkoopt aan de Amerikaanse overheid en bondgenoten, per definitie de nationale veiligheid raakt. De verdachte heeft bekend dat zijn acties de Amerikaanse en Australische inlichtingendiensten hebben geschaad. Naast zijn gevangenisstraf moet de Australiër ook afstand doen van een bedrag van 1,3 miljoen dollar, cryptovaluta, een woning, juwelen en horloges.

 

Bron: U.S. Department of Justice

26 februari 2026 | Chileense verdachte uitgeleverd voor handel in gestolen creditcards via Telegram

De 24-jarige Chileense staatsburger Alex Rodrigo Valenzuela Monje, online bekend als "VAL4K," is uitgeleverd aan de Verenigde Staten om zich te verantwoorden voor federale aanklachten. Hij wordt ervan verdacht een illegale online card shop te hebben beheerd, waarin tienduizenden gestolen creditcardnummers werden verkocht via Telegram-kanalen.

Valenzuela Monje werd op 26 februari 2026 voorgeleid in Salt Lake City, nadat hij de dag ervoor vanuit Chili was uitgeleverd. Hij werd oorspronkelijk in augustus 2023 aangeklaagd door een federale grand jury. Hij pleitte onschuldig aan de aanklachten van handel in ongeautoriseerde toegangsmiddelen en onrechtmatige overdracht van identificatiemiddelen.

Volgens de rechtbankdocumenten runde Valenzuela Monje illegale Telegram-gebaseerde carding kanalen van minstens mei 2021 tot augustus 2023. De kanalen, bekend als MacacoCC Collective en Novato Carding, boden gestolen betaalkaartgegevens aan, die vrijwel alle Amerikaanse betaalkaartmerken betroffen. Alleen al voor één creditcardmerk zou hij gestolen data van ongeveer 26.528 kaarten hebben verhandeld. De dumps die hij verkocht bevatten doorgaans het volledige accountnummer, kaarttype, naam van de kaarthouder, CVV/CVC en vervaldatum.

Na de verzegelde aanklacht in augustus 2023 dienden de VS een uitleveringsverzoek in bij Chili. Het Chileense Hooggerechtshof keurde dit aanvankelijk goed op 22 april 2025, maar Valenzuela Monje tekende meerdere keren beroep aan. Hij werd uiteindelijk op 14 januari 2026 gearresteerd op basis van het Amerikaanse uitleveringsverzoek en op 25 februari 2026 overgedragen aan de Amerikaanse autoriteiten. Zijn volgende verschijning voor de rechtbank is gepland op 4 mei 2026 in Salt Lake City.

 

Bron: Darkweb

26 februari 2026 | Nieuw-Zeelandse politie rolt drugsbende op die opereerde via dark web

De Nieuw-Zeelandse politie heeft na een negen maanden durend onderzoek een drugsbende opgerold die gebruik maakte van dark web marktplaatsen, versleutelde berichten en cryptocurrency om verdovende middelen te importeren en te distribueren in het land. De operatie, genaamd "Operation Solana", werd geleid door de National Organised Crime Group en culmineerde deze week in de uitvoering van 16 huiszoekingsbevelen in Auckland en Hamilton, wat resulteerde in 11 arrestaties.

Het onderzoek identificeerde een lokale organisatie die anonieme online marktplaatsen gebruikte om de import van methamfetamine, cocaïne, MDMA en ketamine te coördineren vanuit het Verenigd Koninkrijk, Europa en de Verenigde Staten. De groep maakte gebruik van versleutelde communicatie en cryptodiensten om hun identiteit en financiële stromen te verbergen. In samenwerking met de Nieuw-Zeelandse douane, de Australian Border Force, de Amerikaanse wetshandhaving en Europese instanties onderschepten de autoriteiten meer dan 200 kilogram aan drugs bij internationale grenzen voordat ze de organisatie konden bereiken.

De huiszoekingen leverden naast de drugs ook ongeveer 500.000 Nieuw-Zeelandse dollars aan contanten op, drie vuurwapens, waaronder een 3D-geprint vuurwapen, en verdere hoeveelheden methamfetamine, cocaïne, MDMA en ketamine. Elf personen in de leeftijd van 24 tot 42 jaar verschenen voor de rechtbanken van Auckland en Hamilton op beschuldiging van invoer, bezit en levering van gereguleerde drugs van klasse A, B en C, onrechtmatig bezit van vuurwapens en deelname aan een georganiseerde criminele groep.

Detective Senior Sergeant Jason Hunt van de National Organised Crime Group verklaarde dat de operatie aantoont dat de Nieuw-Zeelandse politie steeds beter in staat is om overtredingen in online en geanonimiseerde omgevingen op te sporen en te verstoren. De boodschap van de autoriteiten was direct: dark web activiteit is niet onzichtbaar, en de wetshandhaving is steeds beter in staat om criminele operaties te identificeren en te ontmantelen die zich verschuilen achter encryptie en technologie. De politie heeft aangegeven dat ze zich zullen blijven richten op individuen en netwerken die digitale platforms gebruiken om drugsschade binnen de Nieuw-Zeelandse gemeenschappen te faciliteren.

 

Bron: Darkweb

26 februari 2026 | Intellexa-oprichter veroordeeld in Grieks spyware-schandaal

Een Griekse rechtbank heeft donderdag de oprichter van het Intellexa Consortium en drie medewerkers veroordeeld tot gevangenisstraffen in verband met een omvangrijk spyware-schandaal dat sinds 2022 de Griekse headlines domineert. De rechtbank in Athene veroordeelde de beklaagden tot meer dan 126 jaar gevangenisstraf, maar volgens lokale nieuwsberichten zullen ze op basis van de Griekse wet slechts acht jaar uitzitten. Er is beroep aangetekend tegen de uitspraken en de beklaagden blijven vrij tot de beroepsprocedure is afgerond.

De veroordeelden zijn Intellexa-oprichter Tal Dilian, Sara Hamou, een specialist in corporate off-shoring die managementdiensten verleende aan het consortium, Felix Bitzios, een voormalig adjunct-administrateur van Intellexa, en Yiannis Lavranos. Het bedrijf van Lavranos, Krikel - een leverancier van surveillance tools - zou Predator hebben aangeschaft, de spyware gemaakt door Intellexa die werd gebruikt om meer dan 90 Grieken te bespioneren van 2020-2021. Slachtoffers zijn onder meer een prominent financieel journalist, oppositiepolitici, ministers, medewerkers van de inlichtingendienst en aanklagers.

De beklaagden ontkenden de beschuldigingen, maar de Griekse rechtbank achtte hen schuldig aan meerdere gevallen van onrechtmatige toegang tot private communicatiesystemen en schendingen van privacy- en datawetten. De veroordelingen zijn een belangrijke ontwikkeling voor de spyware-maker, die ervan is beschuldigd spionage te faciliteren op tientallen leden van het maatschappelijk middenveld wereldwijd, samen met de voorzitter van het Europees Parlement, de president van Taiwan en Amerikaanse senatoren.

John Scott-Railton, een digitaal forensisch onderzoeker bij Citizen Lab die hielp bij het documenteren van de Predator-targeting in Griekenland, stelt dat de veroordelingen een verwoestend effect kunnen hebben op Intellexa, zelfs als de beklaagden vluchten naar een jurisdictie die niet uitlevert aan Griekenland. Hij merkte op dat de rechter zei dat het gedrag en de getuigenis die tijdens het proces werden onthuld, een verwijzing rechtvaardigen voor mogelijke toekomstige vervolging op basis van aanvullende aanklachten.

Financieel journalist Thanasis Koukakis, een van de slachtoffers van de spionage, zei opgelucht te zijn door het vonnis, maar gelooft dat het proces nog maar net is begonnen. Hij merkte op dat de rechtbank heeft bepaald dat aanklagers een onderzoek moeten openen om te onderzoeken of zwaardere spionage-aanklachten ook gerechtvaardigd zijn. Citizen Lab ontdekte dat het apparaat van Koukakis minstens tussen juli en september 2021 was geïnfecteerd met Predator.

In december werden Intellexa-managers en consultants, waaronder Dilian en Hamou, gesanctioneerd door de regering Biden in 2024. Ondanks de sancties is Intellexa veerkrachtig gebleken en blijft de spyware-infrastructuur wereldwijd worden gedetecteerd.

 

Bron: ekathimerini.com | Bron 2: securitylab.amnesty.org | Bron 3: recordedfuture.com

27 februari 2026 | Onderzoek Sky ECC afgerond: 1.200 veroordelingen en 224 miljoen euro in beslag genomen

Het federaal parket heeft bekendgemaakt dat het onderzoek naar het moederdossier rond de versleutelde berichtendienst Sky ECC is afgerond. Tijdens een persconferentie werd gemeld dat er al meer dan 1.200 personen zijn veroordeeld in verband met dit dossier. Daarnaast is er een bedrag van 224 miljoen euro in beslag genomen. Het onderzoek volgt op de kraak, vijf jaar geleden, van een miljard versleutelde berichten die via Sky ECC werden verstuurd. De onderschepping van deze berichten heeft geleid tot een breed scala aan onderzoeken en rechtszaken, waarbij nu dus een significant aantal veroordelingen is uitgesproken en een aanzienlijk bedrag aan crimineel vermogen is geconfisqueerd.

 

Bron: Onderzoek Sky ECC afgerond

27 februari 2026 | Oekraïner schuldig aan runnen AI-gestuurde nep ID-site

De 27-jarige Yurii Nazarenko, ook bekend als "John Wick," "Tor Ford," en "Uriel Septimberus," heeft bekend schuldig te zijn aan het exploiteren van OnlyFake, een AI-gestuurde website die meer dan 10.000 foto's van valse identiteitsdocumenten aan klanten wereldwijd verkocht. Nazarenko werd in september 2025 vanuit Roemenië uitgeleverd en staat nu een maximale gevangenisstraf van 15 jaar te wachten. De uitspraak staat gepland voor 26 juni 2026. Hij heeft ingestemd met het verbeuren van $1,2 miljoen.

OnlyFake was een platform op abonnementsbasis dat kunstmatige intelligentie gebruikte om realistisch ogende vervalsingen van paspoorten, rijbewijzen en Social Security-kaarten te genereren. Klanten konden valse digitale versies van Amerikaanse rijbewijzen voor alle 50 staten, Amerikaanse paspoorten en paspoortkaarten, en digitale versies van identiteitsdocumenten voor ongeveer 56 andere landen genereren. De klanten konden de vervalsingen aanpassen met persoonlijke details, willekeurige informatie kiezen en bepalen of het eindproduct als een scan of een foto moest verschijnen.

Volgens de openbaar aanklager Jay Clayton vormen vervalste identiteitsbewijzen een risico voor de bestrijding van terrorisme, kapingen, fraude, witwassen van geld en andere misdrijven. De primaire toepassing van de valse digitale documenten was het omzeilen van de Know Your Customer (KYC)-verificatie-eisen bij banken en cryptocurrency exchanges, die bedoeld zijn om witwassen van geld te voorkomen.

Undercover FBI-agenten kochten tussen mei en juni 2024 valse New York state ID's, Amerikaanse paspoorten en een Social Security-kaart van de OnlyFake-website. OnlyFake accepteerde uitsluitend cryptocurrency-betalingen en bood bulkpakketten aan tot 1.000 valse documenten met korting. Nazarenko probeerde zijn sporen te wissen door cryptocurrency-betalingen via meerdere wallets te leiden en e-mails te verwijderen nadat 404 Media in februari 2024 over de site had bericht.

FBI Assistant Director in Charge James C. Barnacle, Jr. stelde dat Nazarenko een website ontwikkelde om meer dan 10.000 valse identiteitsdocumenten te produceren, waarmee hij honderdduizenden dollars verdiende. Dit platform bood zijn klanten talloze criminele mogelijkheden, waaronder het omzeilen van traditionele regelgeving om geld wit te wassen.

 

Bron: U.S. Department of Justice | Bron 2: web.archive.org | Bron 3: documentcloud.org

27 februari 2026 | DoJ neemt $61 miljoen in Tether in beslag bij crypto-oplichting

Het Amerikaanse Department of Justice (DoJ) heeft deze week de inbeslagname aangekondigd van $61 miljoen aan Tether, die vermoedelijk verband houden met frauduleuze cryptocurrency-praktijken, bekend als "pig butchering". De in beslag genomen fondsen zijn herleid tot cryptocurrency-adressen die gebruikt werden om crimineel verkregen opbrengsten wit te wassen, afkomstig van slachtoffers van cryptocurrency-beleggingsfraude, aldus het ministerie.

Kyle D. Burns, waarnemend speciaal agent van HSI Charlotte, verklaarde dat criminele actoren en professionele witwassers cyberfraude gebruiken om hun slachtoffers op te lichten en hun illegaal verkregen winsten te verbergen. HSI-agenten werken eraan om de illegale opbrengsten van misdaden over de hele wereld op te sporen, om zo transnationale criminele organisaties die hardwerkende Amerikanen proberen te bedriegen, te ontwrichten en te ontmantelen.

Deze cybercrime-operaties richten zich op individuen door romantische relaties aan te gaan via dating- en social media-apps. Deze activiteiten worden uitgevoerd door personen die naar scam compounds in Zuidoost-Azië worden gelokt met beloftes van goedbetaalde banen. De cybercrime-syndicaten achter de scams confisqueren hun paspoorten en dwingen hen om online slachtoffers op te lichten door zich voor te doen als charmante vreemden of brokers op beleggingsplatforms, of ze worden geconfronteerd met brutale gevolgen. Het doel is om nietsvermoedende gebruikers over te halen hun geld te investeren in frauduleuze cryptocurrency-beleggingsplannen.

Volgens het DoJ toonden de valse platforms verzonnen beleggingsportefeuilles met ongewoon hoge rendementen in een poging om slachtoffers aan te zetten meer van hun geld te investeren. De realiteit komt pas aan het licht wanneer gebruikers hun geld proberen op te nemen, waarna hen wordt gevraagd een extra vergoeding te betalen om nog meer geld van hen af te troggelen. Het ministerie voegde eraan toe dat zodra het geld van de slachtoffers is overgemaakt naar een cryptocurrency-wallet onder controle van de oplichters, het geld snel via vele andere wallets wordt geleid om de aard, bron, controle en eigendom van dat gestolen geld te verbergen.

In een gecoördineerde aankondiging verklaarde Tether dat het tot nu toe ongeveer $4,2 miljard aan activa heeft bevroren die verband houden met illegale activiteiten, waaronder bijna $250 miljoen gerelateerd aan scam-netwerken sinds juni 2025.

 

Bron: U.S. Department of Justice

28 februari 2026 | Identiteit botnetbeheerder Kimwolf blootgelegd na DDoS-aanvallen

Na een reeks DDoS-aanvallen, doxing-incidenten en een valse melding bij de politie, heeft een onderzoek van KrebsOnSecurity de identiteit blootgelegd van de beheerder achter het Kimwolf-botnet, die online bekend staat als "Dort". Het onderzoek volgt op een eerder artikel waarin werd onthuld hoe een beveiligingsonderzoeker een kwetsbaarheid had blootgelegd die werd gebruikt om Kimwolf te bouwen, wat leidde tot de woede van Dort.

Uit openbare bronnen blijkt dat Dort mogelijk een tiener uit Canada is, geboren in augustus 2003, die in het verleden de aliassen "CPacket" en "M1ce" gebruikte. Een zoekopdracht op de gebruikersnaam CPacket op het OSINT Industries-platform leidde naar een GitHub-account onder de namen Dort en CPacket, aangemaakt in 2017 met het e-mailadres jay.miner232@gmail.com.

Cyber intelligence firma Intel 471 meldt dat dit e-mailadres tussen 2015 en 2019 werd gebruikt om accounts aan te maken op diverse cybercrime forums, waaronder Nulled (gebruikersnaam "Uubuntuu") en Cracked (gebruiker "Dorted"). Beide accounts werden volgens Intel 471 aangemaakt vanaf hetzelfde internetadres bij Rogers Canada (99.241.112.24).

Dort was actief in de game Minecraft en verwierf bekendheid met "Dortware", software waarmee spelers konden valsspelen. Later stapte Dort over naar het faciliteren van ernstigere cybercriminaliteit. In maart 2022 was Dort, onder de naam DortDev, actief op de chatserver van de cybercrime groep LAPSUS$. Daar bood hij een service aan voor het registreren van tijdelijke e-mailadressen, evenals "Dortsolver", code die CAPTCHA-services kon omzeilen. Deze diensten werden in 2022 geadverteerd op SIM Land, een Telegram-kanaal gericht op SIM-swapping en accountovernames.

Flashpoint ontdekte posts uit 2022 op SIM Land waarin Dort aangaf de disposable e-mail en CAPTCHA bypass services te hebben ontwikkeld met behulp van een andere hacker, "Qoft". Samen stalen ze meer dan $250.000 aan Microsoft Xbox Game Pass-accounts door een programma te ontwikkelen dat massaal Game Pass-identiteiten creëerde met behulp van gestolen betaalkaartgegevens.

Het wachtwoord van jay.miner232@gmail.com werd hergebruikt door jacobbutler803@gmail.com. Dit e-mailadres werd in 2015 gebruikt om Minecraft-gerelateerde domeinen te registreren, toegewezen aan een Jacob Butler in Ottawa, Canada (telefoonnummer 613-909-9727). Constella Intelligence vond dat jacobbutler803@gmail.com werd gebruikt om in 2016 een account aan te maken op het hackerforum Nulled, evenals de accountnaam "M1CE" op Minecraft. Het wachtwoord van het Nulled-account werd ook gebruikt door j.a.y.m.iner232@gmail.com en jbutl3@ocdsb.ca, een adres van de Ottawa-Carelton District School Board.

Dort reageerde woedend nadat KrebsOnSecurity op 2 januari 2026 een artikel publiceerde over het Kimwolf-botnet. Benjamin Brundage, oprichter van de proxy tracking service Synthient, ontdekte dat de Kimwolf-botmasters een zwakte in residentiële proxy services exploiteerden om slecht beveiligde apparaten te infecteren. Na de publicatie van het artikel creëerde Dort een Discord-server en publiceerde persoonlijke informatie en gewelddadige bedreigingen tegen Brundage en anderen. Dort en anderen gebruikten dezelfde Discord-server om een swatting-aanval tegen Brundage te bedreigen, waarbij zijn adres en persoonlijke informatie werden gepost.

 

Bron: Intel 471

02 maart 2026 | Man uit Alabama schuldig aan hacken en afpersen honderden vrouwen

Een 22-jarige man uit Alabama heeft schuld bekend aan afpersing, cyberstalking en computermisdrijf nadat hij de social media accounts van honderden jonge vrouwen (waaronder minderjarigen) had gekaapt. Tussen april 2022 en mei 2025 deed Jamarcus Mosley zich voor als vrienden van de slachtoffers en gebruikte hij andere tactieken om zijn slachtoffers over te halen account recovery codes en wachtwoorden te overhandigen. Mosley gebruikte vervolgens de gestolen inloggegevens om de controle over hun Snapchat-, Instagram- en andere social media accounts over te nemen.

Nadat hij hun accounts had overgenomen, dreigde hij hun privé naaktfoto's en -video's openbaar te maken of hen uit hun accounts te sluiten, tenzij de slachtoffers aan zijn eisen voldeden. Deze eisen omvatten het overdragen van volledige toegang tot extra accounts, het sturen van seksueel expliciete content of het betalen van verschillende geldsommen.

Volgens U.S. Attorney Theodore S. Hertzberg is Mosley de gevaarlijke online vreemdeling waar elke ouder bang voor is. Door het vertrouwen van tieners en jongvolwassenen te misbruiken, hackte Mosley hun accounts om intieme en seksueel getinte afbeeldingen te stelen en hen gedurende een periode van drie jaar af te persen.

In een specifiek geval deed Mosley zich voor als een middelbare schoolvriend van een 20-jarige vrouw uit Georgia en overtuigde haar om haar Snapchat recovery code te delen. Vervolgens kaapte hij haar account, kreeg toegang tot haar privé afbeeldingen en stuurde haar een dreigend bericht, waarin hij zei dat hij 65 video's en een foto van haar had die op het punt stonden te worden gepost.

In een ander incident weigerde een 18-jarige vrouw uit Florida aan zijn eisen te voldoen om meer naaktfoto's te sturen. Mosley maakte zijn dreigementen waar en plaatste haar gestolen privé foto's online. Later gebruikte Mosley ook het gehackte account van een 17-jarig slachtoffer uit Illinois om contact op te nemen met de 13-jarige zus van de vrouw uit Florida, waarbij hij een Snapchat-kaartafbeelding stuurde om te impliceren dat hij wist waar ze woonde. Mosley zal op 27 mei worden veroordeeld door U.S. District Judge Michael L. Brown. Eerder deze maand bekende de 26-jarige Kyle Svara uit Illinois ook schuld aan het hacken van bijna 600 Snapchat-accounts van vrouwen. Hij gebruikte social engineering om privé naaktfoto's te stelen die hij later online verkocht of verhandelde.

 

Bron: U.S. Department of Justice

02 maart 2026 | Vrouw uit Florida veroordeeld voor grootschalige licentiefraude bij Microsoft

Een vrouw uit Florida is veroordeeld tot 22 maanden gevangenisstraf voor het jarenlang verhandelen van duizenden gestolen Microsoft Certificate of Authenticity (COA)-labels. De 52-jarige Heidi Richards, die een e-commercebedrijf genaamd Trinity Software Distribution runde, kreeg ook een boete van 50.000 dollar opgelegd.

COA labels zijn kleine stickers die software authenticeren en unieke productcodes bevatten om producten op fysieke media te activeren, zoals Microsofts Windows en Office. Volgens aanklagers hebben COA labels geen zelfstandige commerciële waarde en mogen ze niet los van de bijbehorende software en hardware worden verkocht. De codes op deze labels kunnen echter worden gebruikt om Microsoft-software te activeren zonder een legitieme licentie, wat leidt tot een illegale markt voor losse COA labels.

De enige geautoriseerde manier om een Windows OEM COA te distribueren, is bevestigd aan de computer waarop de software is geïnstalleerd, of met de complete, verzegelde OEM-verpakking, inclusief het COA label en de licentie. De labels mogen niet los worden verkocht van de software.

Tussen juli 2018 en januari 2023 kochten Richards en haar medeplichtigen tienduizenden originele Windows 10- en Microsoft Office COA labels van een bedrijf in Texas, voor miljoenen dollars tegen prijzen ver onder de detailhandelwaarde. In plaats van de labels te verkopen met de software, liet Richards werknemers de productcodes handmatig extraheren en in Excel-spreadsheets zetten. Vervolgens verkochten ze de Microsoft-licentiecodes in bulk aan klanten over de hele wereld, waarbij ze tussen 2018 en 2023 in totaal 5.148.181,50 dollar overmaakten aan de leverancier.

De zaak werd behandeld door Assistant U.S. Attorney Risha Asokan en trial attorney Jared Hosid van de Computer Crime and Intellectual Property Section (CCIPS). De afgelopen vijf jaar heeft CCIPS meer dan 180 cybercrime-veroordelingen verkregen en slachtoffers geholpen meer dan 350 miljoen dollar terug te krijgen.

 

Bron: U.S. Department of Justice | Bron 2: documentcloud.org