Maandoverzicht politie en opsporing cybernieuws
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
5.0 Opsporing:
► JANUARI 2026
03 februari 2026 | Twintiger uit Ternat (B) krijgt werkstraf voor uitlenen bankrekening aan oplichters
Een twintigjarige man uit Ternat is veroordeeld tot een werkstraf van 50 uur omdat hij zijn bankrekening ter beschikking stelde aan oplichters. Via zijn rekening werd 2.900 euro aan gestolen geld witgewassen, afkomstig van een slachtoffer dat via telefoon was misleid door personen die zich voordeden als bankmedewerkers.
Het slachtoffer ontving op 28 maart 2024 een telefoontje van iemand die zich voordeed als een bankmedewerker. Deze persoon vroeg het slachtoffer om een bedrag op haar rekening te blokkeren. Hiervoor moest het slachtoffer een aantal handelingen verrichten met haar bankkaart en haar code doorgeven. Bij controle van haar rekening bleek er 2.900 euro verdwenen te zijn.
Het gestolen geld werd overgeboekt naar de bankrekening van de twintiger uit Ternat. Tijdens zijn verhoor bekende hij dat hij zijn bankkaart en -code had uitgeleend aan twee kennissen. Hij was ervan op de hoogte dat zij zijn bankkaart zouden gebruiken om geld van slachtoffers te stelen. In ruil voor het gebruik van zijn bankrekening zou hij 2.000 euro ontvangen.
De advocaat van de twintiger verklaarde dat zijn cliënt de feiten direct heeft bekend en zo goed als mogelijk heeft meegewerkt aan het onderzoek. Hij had zijn bankkaart uitgeleend aan twee personen die hij via via kende en met wie hij alleen contact had via Snapchat. Hem was snel geld beloofd, maar hij heeft naar eigen zeggen ingezien hoe fout dit was. De rechtbank legde de jongeman een werkstraf van 50 uur op. Indien hij deze niet naar behoren uitvoert, wacht hem een gevangenisstraf van 12 maanden.
Bron
03 februari 2026 | OM eist maximale straffen voor fraude met vaccinatiebewijzen
Het Openbaar Ministerie (OM) heeft maximale taakstraffen en voorwaardelijke celstraffen geëist tegen zes personen die verdacht worden van fraude met vaccinatiebewijzen tijdens de coronapandemie. De verdachten, drie mannen en drie vrouwen uit Amsterdam, Almere en Breukelen in de leeftijd van 30 tot 59 jaar, zouden ervoor gezorgd hebben dat niet-gevaccineerde personen toch over een vaccinatiebewijs konden beschikken.
De vrouwen waren in 2021 werkzaam als doktersassistentes in dezelfde Amsterdamse huisartsenpraktijk. Alle zes worden verdacht van het vervalsen en tegen betaling verstrekken van vaccinatiebewijzen in de tweede helft van 2021. Elke verdachte vervulde hierin een cruciale rol. Drie van hen worden ook verdacht van het opmaken en verstrekken van valse testbewijzen, en twee van hen van verduistering van vaccinatie gerelateerde goederen, zoals vaccinstickers.
De fraude omvatte het gebruik van echte vaccins, het maken van nepafspraken en het invoeren van valse vaccinatiegegevens in het registratiesysteem, terwijl de vaccins werden weggegooid. Klanten betaalden aanzienlijke bedragen voor deze valse registraties. De doktersassistentes worden verdacht van het (laten) opmaken van de valse vaccinatiebewijzen, terwijl de medeverdachten deze aan de man brachten, onder meer via advertenties op Snapchat.
De officier van justitie benadrukte dat de verdachten het vertrouwen van de burger in de overheid ernstige schade hebben toegebracht en het overheidsbeleid hebben ondermijnd, vooral gezien het belang van de volksgezondheid tijdens de coronacrisis. De samenleving moet kunnen vertrouwen op de echtheid van vaccinatiebewijzen en testbewijzen.
Het OM acht alle verdachten schuldig aan een ernstige vorm van fraude. Hoewel de rol van elk individu verschilt, wordt sommigen een structureler winstbejag verweten dan anderen. Daarom verschillen de eisen per verdachte. Er is rekening gehouden met de lange duur van het onderzoek, dat ruim vier jaar in beslag nam vanwege complexiteit, onderzoekswensen en logistieke uitdagingen. Tegen alle zes verdachten is de maximale taakstraf van 240 uur geëist, in combinatie met voorwaardelijke gevangenisstraffen variërend van 3 tot 12 maanden.
Bron
03 februari 2026 | Parket eist celstraffen tegen Mechels (B) gezin voor oplichting ouderen via phishing
Een gezin uit Mechelen heeft zich voor de correctionele rechtbank moeten verantwoorden voor grootschalige oplichting waarbij minstens 170.000 euro werd buitgemaakt. De vader, moeder en hun zoon worden ervan verdacht tientallen slachtoffers, voornamelijk ouderen, te hebben bestolen via phishingpraktijken. Het onderzoek wordt door het parket omschreven als een van de grotere dossiers in de regio, waarbij de daders volgens de aanklager gewetenloos te werk gingen om hun luxueuze levensstijl te bekostigen.
De fraude werd gepleegd door het versturen van misleidende sms-berichten waarin de slachtoffers werd gevraagd actie te ondernemen, bijvoorbeeld omdat hun bankkaart zogezegd geblokkeerd was of vervangen moest worden. Zodra de slachtoffers op de link klikten en hun gegevens invoerden, namen de verdachten de controle over de bankrekeningen over. Openbaar aanklaagster Catherine Van de Heyning benadrukte tijdens de zitting de ernstige impact op de slachtoffers, die vaak hun spaargeld zagen verdwijnen.
De vijfenveertigjarige vader, die als hoofdverdachte wordt gezien, bekende zijn betrokkenheid en verklaarde dat hij alles pakte wat hij kon. Hij stelde echter dat hij handelde onder dwang van Nederlandse criminelen aan wie hij naar eigen zeggen een groot deel van de buit moest afstaan. Met het geld dat het gezin zelf hield, werden onder meer luxekleding, parfums en reizen gefinancierd. Ook de moeder en de zoon stonden terecht, waarbij de aanklager stelde dat zij onmogelijk onwetend konden zijn van de herkomst van het geld gezien hun uitgavenpatroon.
Het openbaar ministerie vorderde een effectieve gevangenisstraf van vier jaar voor de vader. Tegen de tweeënveertigjarige moeder werd twee jaar cel geëist en voor de tweeëntwintigjarige zoon vroeg het parket een straf van één jaar, eventueel met uitstel. De verdediging pleitte voor mildere straffen en wees op de precaire situatie waarin de vader zich zou hebben bevonden door de vermeende druk van derden. De rechtbank zal op een latere datum uitspraak doen in deze zaak.
03 februari 2026 | Broers krijgen 10 jaar cel voor phishingfraude van 171.000 euro
De correctionele rechtbank van Mechelen heeft twee broers veroordeeld tot 10 jaar effectieve celstraf voor georganiseerde phishing en informaticabedrog. De broers stuurden misleidende sms-berichten waarin slachtoffers werden aangespoord een hyperlink open te klikken. Deze berichten wezen op vermeende problemen met itsme of urgente bankmeldingen. Via deze methode kregen de daders toegang tot tal van bankrekeningen, waardoor ze onder meer limieten konden verhogen en geld konden overschrijven naar eigen rekeningen. De organisatie stal zo minstens 171.000 euro, mede dankzij de hulp van hun beide ouders en jongere broer. Met de gestolen gelden werden luxegoederen en elektronica gekocht.
Procureur Catherine Van de Heyning, gespecialiseerd in cybercrime, noemde het een van de ergste dossiers van informaticafraude die voor de rechtbank is behandeld. Ze benadrukte de meedogenloosheid en gewetenloosheid van de broers, die zelfs het pensioen van oudere mensen in hun laatste levensjaren plunderden. De broers schakelden hun ouders en twee vrienden in om hen te helpen en bedreigden hun jongere broer om de feiten te plegen, ook nadat hij meerderjarig werd.
Eén van de broers werd door Spanje uitgeleverd, maar pleegde direct nieuwe feiten na het verkrijgen van elektronisch toezicht. Hij knipte zijn enkelband door en verblijft nu in Marokko, waar ook de andere broer zich bevindt. Er loopt momenteel een aanhoudingsmandaat tegen hen. Rekening houdend met het groot aantal slachtoffers en de aanzienlijke financiële schade, gaf de rechter de broers naast een gevangenisstraf van 10 jaar ook een boete van 80.000 euro. Geld verkregen via de phishingpraktijken, alsook de luxegoederen en elektronische toestellen die ze aankochten, werden verbeurd verklaard. Ook de moeder, de vader en de jongere broer kregen een celstraf. Bron
04 februari 2026 | Beheerder Incognito Market veroordeeld tot 30 jaar cel
De 24-jarige Taiwanees Rui-Siang Lin, ook bekend als Ruisiang Lin, Pharoah en Faro, is veroordeeld tot 30 jaar gevangenisstraf voor het runnen van Incognito Market, een van de grootste online drugshandelsplaatsen ter wereld. Lin werd in mei 2024 gearresteerd en pleitte in december schuldig aan witwassen van geld, samenzwering tot het distribueren van verdovende middelen en samenzwering tot het verkopen van vervalste en verkeerd geëtiketteerde medicatie.
Volgens de aanklacht faciliteerde Incognito Market de verkoop van meer dan een ton aan verdovende middelen, waaronder 295 kilogram methamfetamine, 364 kilogram cocaïne, 112 kilogram amfetamine en 92 kilogram ecstasy (MDMA), waarvan een deel was vermengd met fentanyl. De marktplaats omvatte meer dan 1.800 verkopers en ruim 400.000 klantaccounts, en verwerkte meer dan 640.000 transacties. Lin controleerde alle operaties en had de uiteindelijke beslissingsbevoegdheid over de onderneming die miljoenen dollars omzette.
Klanten kochten drugs op Incognito Market met cryptocurrency via een betaalplatform genaamd "Incognito Bank". De marktplaats genereerde meer dan $83.624.577 aan inkomsten, waarvan Lin ruim $4,1 miljoen verdiende via zijn commissie van 5% op de transacties.
In juli 2022 en augustus 2023 verkreeg de politie huiszoekingsbevelen om toegang te krijgen tot drie servers die werden gebruikt om de marktplaats te hosten en te exploiteren. Een server bewaarde transactiegegevens, een andere werd gebruikt om DDoS-aanvallen te blokkeren en de derde verwerkte alle cryptocurrency-transacties.
Lin runde Incognito Market van oktober 2020 tot maart 2024. Toen sloot hij de marktplaats abrupt en dreigde hij transactiegeschiedenissen van verkopers en klanten openbaar te maken als ze geen extra vergoeding zouden betalen.
Volgens de Amerikaanse officier van justitie Jay Clayton was Rui-Siang Lin een van 's werelds meest productieve drugshandelaren, die het internet gebruikte om voor meer dan $105 miljoen aan illegale drugs te verkopen. Lin is verantwoordelijk voor minstens één tragisch sterfgeval, verergerde de opioïdencrisis en veroorzaakte ellende voor meer dan 470.000 gebruikers van verdovende middelen en hun families.
Naast de gevangenisstraf van 30 jaar veroordeelde rechter McMahon Lin tot vijf jaar toezicht na vrijlating en beval hem $105.045.109,67 te verbeuren. Bron
05 februari 2026 | OM eist 5 jaar cel en TBS voor online misbruik minderjarige meisjes
Het Openbaar Ministerie (OM) heeft vandaag een celstraf van 5 jaar en TBS met voorwaarden geëist tegen een 31-jarige man uit Vlijmen. De man wordt verdacht van grootschalig online misbruik van minderjarige meisjes. Vijftien slachtoffers hebben aangifte gedaan van online misbruik, waarvan twee meisjes tevens aangifte deden van fysiek misbruik.
De zaak kwam aan het licht nadat de moeder van een meisje aangifte deed van bedreigingen via Snapchat. Haar dochter werd gedwongen naaktfoto's te sturen, anders zouden er repercussies volgen. De berichten waren afkomstig van twee accounts, en onderzoek door de politie leidde naar het IP-adres van de verdachte.
Na de aanhouding van de verdachte werd een onderzoek ingesteld naar zijn gegevensdragers, waarbij een schokkend beeld ontstond. De onderzoekers vonden chatgesprekken en naaktfoto's van tientallen jonge meisjes. Uit de chats bleek dat de verdachte naaktfoto's en video's eiste waarop seksuele handelingen werden verricht. Als de slachtoffers niet meewerkten, dreigde hij ermee hun adres openbaar te maken. Wanneer de meisjes eenmaal beelden deelden, wilde hij steeds meer. Bij weigering dreigde hij de reeds verkregen beelden online te plaatsen. Dankzij intensief speurwerk van de politie konden 32 meisjes worden geïdentificeerd, waarvan er 15 aangifte deden.
Uit het onderzoek bleek tevens dat de verdachte naar eigen zeggen een 'relatie' had met een jong meisje uit zijn omgeving. Dit meisje deed vrijwel direct aangifte van misbruik over een langere periode. Daarnaast deed een leeftijdsgenoot aangifte van een eenmalig seksueel misbruik door de verdachte. Voor dit laatste feit achtte de officier van justitie onvoldoende bewijs aanwezig, waardoor vrijspraak werd geëist.
Psychisch onderzoek wees uit dat de verdachte lijdt aan diverse psychische stoornissen, waaronder narcistische trekken, pedofiele neigingen, een gebrek aan empathisch vermogen en spijt. De verdachte erkent zelf ook de noodzaak van hulp. Daarom is naast de celstraf ook TBS met voorwaarden geëist. De officier van justitie benadrukte dat behandeling noodzakelijk is vanwege het hoge risico op herhaling. Bij het niet naleven van de voorwaarden kan de TBS-maatregel worden omgezet in TBS met dwangverpleging.
De officier van justitie benadrukte de ernst van de zaak: "Vroeger waarschuwde je je kind: ga niet met vreemde mannen mee. Hoe moet je nu jouw kind waarschuwen? Accepteer online geen vriendschapsverzoeken? Dat voelt toch anders. Toch heeft verdachte op die manier een enorme impact gehad op de levens van veel jonge meisjes. Soms met grove bewoordingen, dwang en drang, om zijn zin maar te krijgen. Ten koste van jonge meisjes. Wat de gevolgen gaan zijn voor hen, laat zich deels nog raden.”
De rechtbank zal naar verwachting over twee weken uitspraak doen.
05 februari 2026 | Mark S. verdacht van sextortion eigen partner via online alter ego Nigel
Mark S. wordt ervan verdacht zijn eigen vriendin te hebben gedwongen tot het vervaardigen van naaktbeelden middels een nepaccount. Tijdens een tweede inhoudelijke zitting is naar voren gekomen dat de 32-jarige verdachte, die door justitie verantwoordelijk wordt gehouden voor tientallen slachtoffers, vermoedelijk in 2011 begon met het afpersen van zijn toenmalige partner. S. zou hierbij niet zijn eigen identiteit hebben gebruikt, maar zich online hebben voorgedaan als een persoon genaamd Nigel.
Het slachtoffer heeft verklaard dat zij destijds door deze Nigel werd benaderd en overgehaald om beelden te delen, waarna sextortion volgde. De vrouw werd onder druk gezet om vergaande seksuele handelingen te verrichten onder de dreiging dat haar naaktbeelden openbaar gemaakt zouden worden als zij geen nieuw materiaal zou aanleveren. Er werd gewerkt met een chantagesysteem waarbij zij procenten kon verdienen voor een zogenaamde scan. Bij een score van honderd procent zou het materiaal worden verwijderd, maar indien zij niet luisterde, zou de score dalen. Volgens de verklaring werd de druk opgevoerd bij weigering of emotie, waarbij dwingende taal werd gebruikt om haar tot actie te manen.
De verdachte ontkent de persoon achter het account Nigel te zijn. Op een laptop in de woning van zijn moeder zijn echter 34 filmpjes van het betreffende slachtoffer aangetroffen. S. heeft aangegeven niet te begrijpen hoe deze beelden daar terecht zijn gekomen. De rechtbank heeft tijdens de zitting aangegeven moeite te hebben met de verklaringen van de verdachte. Dit wantrouwen wordt versterkt doordat de man het gebruik van bepaalde alter ego's wel erkent, maar betrokkenheid bij andere verdenkingen, zoals in deze casus, ontkent.
05 februari 2026 | Man uit Den Haag aangehouden voor doxing Feyenoord-directeur Dennis te Kloese
De politie heeft op donderdagochtend 5 februari 2026 een 24-jarige man uit Den Haag aangehouden in zijn woning. De man wordt ervan verdacht het telefoonnummer van Feyenoord-directeur Dennis te Kloese online te hebben geplaatst. Deze actie vond plaats nadat de directeur telefonisch was lastiggevallen en bedreigd in de nasleep van de verloren voetbalwedstrijd tegen PSV van de voorgaande zondag.
De aanhouding is verricht op verdenking van doxing, wat gedefinieerd wordt als het openbaar maken van privégegevens van derden met de intentie om diegene te intimideren, lastig te vallen of te bedreigen. Volgens de politie vormt deze handeling een grove schending van de privacy die een grote impact heeft op de getroffenen. De verdachte is na verhoor vrijgelaten, maar moet zich medio april voor de rechter verantwoorden voor zijn daden.
In het kader van dit onderzoek heeft de politie eerder deze week een sms-bericht gestuurd naar een groep supporters. In dit bericht werden de ontvangers dringend verzocht te stoppen met het versturen van dreigende berichten aan de directeur. Dit bericht werd verzonden naar de eerste telefoonnummers die in het lopende politieonderzoek naar voren kwamen. De politie onderzoekt momenteel samen met het Openbaar Ministerie of de inhoud van de verstuurde berichten strafbaar is en sluit meer aanhoudingen in deze zaak niet uit.
05 februari 2026 | Londense crypto-overvallers veroordeeld tot celstraffen na gewapende home invasion
In het Verenigd Koninkrijk zijn meerdere personen veroordeeld voor hun betrokkenheid bij een gewapende woningoverval die specifiek gericht was op het ontvreemden van cryptovaluta. De daders wisten in juni 2024 een woning in Londen binnen te dringen door zich voor te doen als bezorgers van Amazon. Tijdens deze home invasion werd het slachtoffer onder schot gehouden, waarbij de overvallers voor meer dan 4,3 miljoen dollar aan crypto-activa wisten buit te maken.
De autoriteiten konden de daders direct na het incident opsporen en arresteren. Uit het strafrechtelijk onderzoek kwam naar voren dat het ging om drie betrokkenen, waaronder een verdachte genaamd Faris. De rechtbank heeft de daders inmiddels schuldig bevonden en veroordeeld tot een cumulatieve gevangenisstraf van zestien jaar. De zaak toont aan dat bezitters van aanzienlijke hoeveelheden digitale valuta in toenemende mate doelwit kunnen zijn van fysiek geweld en gerichte overvallen aan huis.
06 februari 2026 | Nederlandse autoriteiten nemen VPN-server van Windscribe in beslag zonder bevel
De Nederlandse autoriteiten hebben een VPN-server van Windscribe in beslag genomen zonder dat daar een gerechtelijk bevel aan voorafging. De autoriteiten hebben aangegeven dat de server zal worden teruggegeven zodra deze volledig is geanalyseerd. Als specifieke reden voor de actie wordt door de autoriteiten genoemd dat zij bezorgd zijn over de aanwezigheid van niet-geanonimiseerde Epstein-bestanden die op de betreffende server zouden staan.
Windscribe heeft gereageerd op de inbeslagname door te wijzen op het gebruik van RAM-disk servers. Volgens de provider betekent dit dat er bij een analyse enkel een standaard Ubuntu-installatie zal worden aangetroffen. Desondanks spreekt de organisatie over een grotere zorg met betrekking tot de genoemde Epstein-documenten. De inbeslagname heeft inmiddels geleid tot diverse reacties en vragen over de immuniteit van andere VPN-aanbieders tegen dergelijke overheidsingrijpen.
06 februari 2026 | Nederlandse eigenaar van bulletproof hoster CrazyRDP ontmaskerd na politie-inval
De Nederlandse politie heeft bij een inval in een datacenter van ColoCenter 250 servers van het bedrijf Serverion in beslag genomen. Na de inbeslagname bleek dat de politie onbedoeld CrazyRDP had uitgeschakeld, wat wordt beschouwd als een van de grootste bulletproof hostingdiensten die ooit door autoriteiten is aangepakt. Deze diensten worden door criminelen gebruikt voor het verspreiden van malware, het uitvoeren van oplichting en het hosten van kindermisbruikmateriaal.
Uit onderzoek naar de infrastructuur van CrazyRDP is de identiteit van de beheerder naar voren gekomen. Een van de servernodes bevatte een certificaat dat gekoppeld was aan een specifiek e-mailadres. Dit spoor leidde naar Mohammad Tareq Sahebzadah, een Nederlandse man van Afghaanse afkomst. De eigenaar maakte verschillende fouten in zijn operationele beveiliging, waardoor hij direct in verband kon worden gebracht met de criminele hostingactiviteiten.
Naast de betrokkenheid bij CrazyRDP is Sahebzadah ook gelinkt aan een tweede bulletproof hostingdienst genaamd BlueRDP. Dit platform werd geregistreerd met zijn persoonlijke iCloud-e-mailadres. Verder onderzoek wees uit dat de afkorting AVS, die hij gebruikte, staat voor Anonymous Virtual Server. Dergelijke bulletproof hosters faciliteren wereldwijd cybercriminaliteit en genereren hiermee miljoenen euro's aan omzet terwijl ze bewust buiten het bereik van reguliere wetshandhaving proberen te blijven.
06 februari 2026 | Bankhelpdeskfraudeur krijgt 2 jaar cel voor poging tot diefstal 1,2 miljoen
De rechtbank Midden-Nederland heeft een 33-jarige man veroordeeld tot twee jaar gevangenisstraf voor bankhelpdeskfraude. De man probeerde op deze manier 1,2 miljoen euro te stelen. Naast de gevangenisstraf moet hij ABN Amro en Rabobank een bedrag van in totaal 508.000 euro terugbetalen.
De man deed zich voor als een bankmedewerker en vertelde slachtoffers dat er verdachte activiteit was waargenomen op hun rekening. Vervolgens vroeg hij hen om AnyDesk of TeamViewer te installeren, waardoor hij op afstand de computer kon overnemen. Daarna werden slachtoffers overgehaald om betalingen te autoriseren, zogenaamd om een tegenboeking uit te voeren.
De slachtoffers werden vaak gebeld nadat ze hadden gereageerd op phishingmails die afkomstig leken van Rabobank, de Kamer van Koophandel of de Belastingdienst. Deze phishingmails leidden naar een phishingsite waar slachtoffers hun gegevens achterlieten. De man maakte bij het bellen gebruik van de spoofingdienst iSpoof, waarmee hij zijn eigen telefoonnummer kon verbergen en een ander nummer kon laten verschijnen op het scherm van de gebelde persoon. Deze dienst is inmiddels door de autoriteiten uit de lucht gehaald.
Bij verschillende slachtoffers wist de verdachte meer dan 100.000 euro te stelen. Volgens de rechter zou er zonder tussenkomst van de banken in totaal meer dan 1,2 miljoen euro zijn buitgemaakt. De rechter benadrukte de grote impact van de fraude op het leven van de slachtoffers. Een slachtoffer verklaarde dat al zijn rekeningen waren leeggehaald, waardoor hij geen boodschappen meer kon doen voor zijn gezin en geld moest lenen van zijn 21-jarige dochter. Een ander slachtoffer vertelde dat haar wereld instortte toen ze ontdekte dat ze al haar geld kwijt was.
De rechter achtte de man zeer brutaal, mede omdat hij aan het einde van een telefoongesprek tegen een slachtoffer zei dat hij inderdaad dom was geweest en was opgelicht, maar dat hij het wel kon hebben omdat hij genoeg had.
Bij het bepalen van de strafmaat keek de rechter naar de straf die wordt opgelegd voor fraude waarbij meer dan 1 miljoen euro wordt gestolen, wat twee jaar gevangenisstraf is. De verdachte moet 49.000 euro aan ABN Amro terugbetalen en 459.000 euro aan de Rabobank.1
06 februari 2026 | Politie haalt social media-accounts offline na doxing Iraanse gemeenschap
De politie heeft een aantal accounts op sociale media offline gehaald, nadat er op grote schaal persoonsgegevens van mensen binnen de Iraanse gemeenschap werden gedeeld. Dit gebeurde naar aanleiding van meerdere aangiftes van doxing bij de politie-eenheid Den Haag. Er is nog niemand aangehouden, maar aanhoudingen worden niet uitgesloten.
De gedeelde persoonsgegevens omvatten foto’s, namen en andere persoonlijke gegevens van personen uit de Iraanse gemeenschap. De politie is een onderzoek gestart naar de doxing en heeft opgeroepen om het delen van persoonlijke informatie te stoppen.
Doxing is sinds 2024 strafbaar en kan het leven van een slachtoffer en zijn of haar omgeving sterk ontregelen. De politie benadrukt dat online achtergebleven content heel moeilijk te verwijderen is, waardoor slachtoffers langdurig kunnen worden geïntimideerd. De politie roept op om goed na te denken over wat online wordt gedeeld. Slachtoffers van doxing of mensen die online een vorm van doxing tegenkomen, wordt verzocht dit te melden bij de politie via 0900-8844.1
06 februari 2026 | Man aangehouden in IJmuiden voor diefstal en misbruik bankpas
De politie heeft op zaterdag 31 januari 2026 in IJmuiden een 35-jarige man zonder vaste woon- of verblijfplaats aangehouden op verdenking van diefstal. De aanhouding vond plaats nadat de man in het bezit bleek te zijn van een bankpas die niet van hem was.
De verdachte had met deze gestolen bankpas die nacht geld opgenomen bij een lokaal tankstation en tevens goederen weggenomen. Uit verder onderzoek is gebleken dat de verdachte mogelijk betrokken is bij meerdere diefstallen en inbraken in IJmuiden en Velsen-Noord. Deze zaken maken deel uit van het lopend onderzoek. De verdachte is inmiddels voorgeleid bij de rechter-commissaris en in bewaring gesteld. Het onderzoek loopt nog.1
08 februari 2026 | Vijf arrestaties na crypto-ontvoering Franse rechter en moeder
In Frankrijk zijn vijf personen gearresteerd in verband met de ontvoering van een Franse rechter en haar moeder. De twee vrouwen werden 30 uur lang vastgehouden in een poging om losgeld in cryptovaluta te verkrijgen. De ontvoering eindigde toen een buurman de noodkreten van de slachtoffers hoorde en hen vrijdagochtend bevrijdde. De autoriteiten onderzoeken de zaak en de rol van de verdachten bij de ontvoering en de poging tot afpersing. Het is niet bekend om welke cryptovaluta het ging of welk bedrag er werd geëist. De politie heeft verder geen details vrijgegeven over de identiteit van de verdachten of het motief achter de ontvoering, anders dan de poging tot het verkrijgen van losgeld in cryptovaluta. De zaak benadrukt de risico's die verbonden zijn aan het gebruik van cryptovaluta voor criminele activiteiten, zoals ontvoeringen en afpersingen. Het gebruik van cryptovaluta maakt het voor criminelen mogelijk om betalingen te ontvangen zonder direct hun identiteit te onthullen, wat de opsporing bemoeilijkt.
Bron: NU.nl
09 februari 2026 | Politie hackte iPhone verdachte en keek realtime mee
De politie heeft in 2022 in een onderzoek naar drugshandel een iPhone van een verdachte gehackt en kon vervolgens in realtime meekijken met wat de verdachte op zijn telefoon deed. Dat meldt het AD in een reconstructie. De krant geeft aan dat het hacken van een telefoon een opsporingsmiddel is dat uiterst zelden wordt ingezet en dat dit pas een paar jaar mogelijk is, met strenge eisen. Hoe het precies werkt, wordt door de politie geheim gehouden.
De hackbevoegdheid is onderdeel van de Wet computercriminaliteit III. Het Wetenschappelijk Onderzoek- en Datacentrum (WODC) meldde onlangs dat in de periode van april 2021 tot april 2024 in 89 opsporingsonderzoeken een eerste bevel is afgegeven om de hackbevoegdheid in te zetten. In veruit de meeste zaken werd de hackbevoegdheid ingezet tegen telefoons, in totaal ging het om 105 toestellen. Om op de telefoons in te breken en informatie te verzamelen maakt de politie vooral gebruik van een 'commercieel middel', aldus het WODC.
In 2022 meldde de Volkskrant dat de AIVD de Pegasus-spyware had ingezet om onder andere toegang te krijgen tot de telefoon van Ridouan T en hem op te sporen. In plaats van spyware wordt ook de term 'commerciële binnendringsoftware' gebruikt. Pegasus is spyware waarmee het mogelijk is om slachtoffers via hun microfoon en camera te bespioneren en gesprekken en communicatie via WhatsApp, Gmail, Viber, Facebook, Telegram, Skype, WeChat en andere apps af te luisteren en onderscheppen, alsmede de locatie te bepalen. De spyware wordt al zeker sinds 2016 via kwetsbaarheden verspreid waar op het moment van de aanval geen update voor beschikbaar is.
Bron: Politie
10 februari 2026 | Zelfverklaarde cryptospecialist Cain Ransbottyn krijgt 4 jaar cel
De rechtbank in Antwerpen heeft Cain Ransbottyn (47), een zelfverklaarde cryptospecialist, veroordeeld tot een effectieve gevangenisstraf van vier jaar voor miljoenenfraude. De rechter beval zijn onmiddellijke aanhouding. Ransbottyn, afkomstig uit Brasschaat en bekend van onder meer de website Zatte Vrienden, moet direct de gevangenis in voor de financiële schade die hij heeft veroorzaakt.
Ransbottyn liet van één investeerder meer dan 1,2 miljoen euro verdwijnen. Ten tijde van de uitspraak was hij niet aanwezig in de rechtbank, maar hij staat wel onder elektronisch toezicht. De veroordeling volgt op een onderzoek naar de praktijken van Ransbottyn als cryptospecialist, waarbij hij investeerders benaderde met de belofte van hoge rendementen, maar in werkelijkheid grote sommen geld liet verdwijnen.
Bron: HLN.be
10 februari 2026 | Dader van $73 miljoen 'pig butchering'-fraude krijgt 20 jaar cel
Een man met de Chinese en St. Kitts en Nevis nationaliteit is bij verstek veroordeeld tot 20 jaar gevangenisstraf voor zijn rol in een internationale cryptocurrency-beleggingsfraude, ook wel bekend als "pig butchering" of "romance baiting". Met deze zwendel werden slachtoffers voor meer dan 73 miljoen dollar opgelicht.
Bij "pig butchering"-fraude gebruiken criminelen messaging apps, dating platforms en social media om vertrouwen op te bouwen met hun doelwitten, voordat ze frauduleuze beleggingsplannen introduceren. In plaats van het geld te investeren en de beloofde hoge winsten te leveren, plunderen de oplichters de cryptocurrency wallets van de slachtoffers.
De 42-jarige Daren Li pleitte in november 2024 schuldig aan samenzwering tot het witwassen van geld verkregen via "pig butchering"-fraude vanuit centra in Cambodja. Hij werd in april 2024 gearresteerd op Hartsfield-Jackson Atlanta International Airport. In december 2025 vluchtte Li echter nadat hij zijn enkelband had doorgeknipt, waardoor hij voortvluchtig werd voordat hij in Californië door de federale rechtbank kon worden veroordeeld. Naast de gevangenisstraf van 20 jaar kreeg hij ook drie jaar toezicht na zijn vrijlating.
Volgens Assistant Attorney General A. Tysen Duva van de Criminal Division, heeft Daren Li samen met medeplichtigen meer dan 73 miljoen dollar witgewassen, afkomstig van Amerikaanse slachtoffers. Uit rechtbankdocumenten blijkt dat Li en zijn medeplichtigen deel uitmaakten van een internationaal misdaadsyndicaat dat een netwerk van witwassers gebruikte om miljoenen dollars van tientallen slachtoffers naar Amerikaanse bankrekeningen te sluizen die gekoppeld waren aan ongeveer 74 shell bedrijven. Vervolgens werden de fondsen overgeboekt naar binnen- en buitenlandse rekeningen en cryptocurrency platforms om hun oorsprong te verbergen. Li gaf opdracht aan medeplichtigen om bankrekeningen te openen en meer dan 73 miljoen dollar over te maken naar Deltec Bank in de Bahama's voor omzetting in cryptocurrency, waaronder Tether.
Onderzoekers ontdekten meer dan 341 miljoen dollar aan cryptocurrency in een van de crypto wallets die de fraude ring gebruikte voor het witwassen van geld. Li is de eerste verdachte die direct betrokken was bij het ontvangen van geld van slachtoffers die is veroordeeld, van de acht medeplichtigen die ook schuldig hebben gepleit. Het Justice Department heeft in december nog vier verdachten aangeklaagd voor betrokkenheid bij een andere "pig butchering"-fraude, waarbij meer dan 80 miljoen dollar verloren is gegaan. Het FBI's 2024 Internet Crime Report meldde dat beleggingsfraudeurs meer dan 6,5 miljard dollar stalen van 47.919 slachtoffers, een stijging ten opzichte van 4,57 miljard dollar in 2023.
Bron: U.S. Department of Justice
Bron 2: justice.gov
Bron 3: justice.gov
Bron 4: wiz.io
Bron 5: storage.courtlistener.com
Bron 6: ic3.gov
10 februari 2026 | Derde verdachte aangehouden in onderzoek naar JokerOTP bot
De politie heeft op 10 februari een 21-jarige man uit Dordrecht aangehouden in een cybercrime-onderzoek van Team Cybercrime Oost-Brabant. De man wordt ervan verdacht een systeem te hebben verspreid waarmee eenmalige wachtwoorden (OTP's) onderschept konden worden. Deze aanhouding is de derde in dit onderzoek.
Het onderzoek leidde in april en augustus 2025 al tot de aanhoudingen van de ontwikkelaar en medeontwikkelaar van het systeem, bekend als de JokerOTP bot. De verdachte uit Dordrecht verkocht de bot via een Telegram account aan andere cybercriminelen en had zelf ook licentiesleutels in handen.
Een one-time password is een tijdelijk wachtwoord dat eenmalig gebruikt kan worden voor authenticatie, vaak als extra beveiligingsmaatregel bij online transacties of inlogprocessen. Deze code wordt meestal verzonden via sms of e-mail en vervalt na gebruik of na korte tijd. De JokerOTP bot maakte het mogelijk om slachtoffers geautomatiseerd te bellen en hen te verleiden een one-time password in te vullen, waarmee toegang tot hun accounts werd verkregen.
Anouk Bonekamp, teamleider Team Cybercrime, legt uit: "Slachtoffers werden door de bot geautomatiseerd gebeld met de mededeling dat er door criminelen geprobeerd werd toegang te krijgen tot hun account. De bot vroeg vervolgens om het eenmalige wachtwoord in te toetsen. Slachtoffers denken dus dat ze zichzelf beschermen door mee te werken aan het verstrekken van informatie. Daarmee wordt ingespeeld op gevoelens van onzekerheid en angst. Terwijl zo’n eenmalig wachtwoord bedoeld is om te voorkomen dat kwaadwillende inloggen op jouw account. Met behulp van de bot kan de tweestapsverificatie worden omzeild en kan de cybercrimineel dus toegang krijgen tot de accounts van slachtoffers, met als doel het plegen van fraude."
Het onderzoek is nog niet ten einde. Er zijn tientallen Nederlandse kopers van de JokerOTP bot in beeld. Het doel is om hen ook op te sporen zodat het OM ze kan vervolgen. Zij kopen doelbewust een tool waarmee ze slachtoffers kunnen oplichten. Ze krijgen bijvoorbeeld toegang tot een app voor online beleggen of een webshopaccount om vervolgens dure spullen te kopen waar het slachtoffer de rekening voor krijgt.
Bonekamp waarschuwt: "Slachtoffers schamen zich ervoor dat ze er toch zijn ingetrapt. Dat is niet nodig, want cybercriminelen gaan geraffineerd te werk. Het kan iedereen overkomen. Wees daarom extra alert op de urgentie die de crimineel je probeert aan te praten. Dat doen criminelen bij heel veel vormen van oplichting. Ze proberen je onder druk te zetten om direct iets te doen omdat je anders je geld verliest. Als je direct wordt opgedragen iets te doen, of als je op een ongebruikelijke manier je wachtwoord of pincode moet doorgeven, moeten er eigenlijk al alarmbellen afgaan. Daarnaast is het verstandig om te checken of jouw gegevens voorkomen in een datalek via haveibeenpwnd.com en via www.politie.nl/checkjehack."
Bron: Politie
10 februari 2026 | Mark S. bekent seksuele afpersing, TBS geadviseerd
De 32-jarige Mark S. uit Borculo, die verdacht wordt van verkrachting en grootschalige seksuele afpersing, heeft in de rechtbank bekend dat hij onder talloze pseudoniemen meisjes en vrouwen slachtoffer maakte door hen met hun naaktbeelden af te persen. Volgens gedragsdeskundigen kampt S. met een persoonlijkheidsstoornis met narcistische trekken. Zij adviseren de rechtbank een langdurige tbs-maatregel met voorwaarden en mogelijk zelfs tbs met dwangverpleging. "Ik voel een en al schaamte dat ik hier zit", verklaarde S. in de rechtbank.
De slachtoffers werden onder dwang gezet tot onvoorstelbare handelingen, waaronder seks met dieren en familieleden. S. had op Skype een account aangemaakt onder de naam 'ANTM-scan', waarbij ANTM stond voor America's Next Top Model. Via dit account konden meisjes percentages scoren op basis van wat ze voor de camera lieten zien; hoe naakter en gewaagder, hoe hoger het percentage.
Het Openbaar Ministerie schat dat S. in totaal 119.000 euro verdiende met de seksuele afpersing. Eén slachtoffer zou hem zelfs 35.000 euro via Tikkies hebben betaald. Naast de persoonlijkheidsstoornis sluiten gedragsdeskundigen ook een parafiele stoornis niet uit, wat zou wijzen op aanhoudende atypische seksuele interesses die schadelijk kunnen zijn voor anderen. S. ontkent echter dat hij een seksuele afwijking heeft.
Volgens de psycholoog gebruikte S. online schuilnamen om zijn behoefte aan dominantie en controle te bevredigen. Zelf stelt hij dat financiële motieven en zijn gokverslaving een belangrijke rol speelden. "Misschien heeft dat meegespeeld toen ik jong was. Toen was ik zeker nog niet volledig ontwikkeld. Op latere leeftijd had ik alleen financiële motieven om mijn gokverslaving te bekostigen."
Gedragsdeskundigen schatten het risico op herhaling hoog in als hij niet langdurig wordt behandeld. De reclassering twijfelt aan een behandeling met voorwaarden, omdat S. een groot deel van de beschuldigingen blijft ontkennen, al zegt hij zelf te willen meewerken aan onder meer een gokverbod en begeleid wonen. Het proces wordt morgen voortgezet, waarna het Openbaar Ministerie de strafeis bekend zal maken.
Bron: RTL Nieuws
10 februari 2026 | Chinese crypto-oplichter veroordeeld tot 20 jaar na vlucht uit VS
Een Chinese oplichter, Daren Li, die verantwoordelijk was voor het witwassen van 73 miljoen dollar aan gestolen fondsen, is door een Amerikaanse federale rechtbank bij verstek veroordeeld tot 20 jaar gevangenisstraf. De veroordeling volgde nadat Li in december zijn enkelband had doorgeknipt en het land was ontvlucht.
Li, een 42-jarige met een dubbele nationaliteit (China en St. Kitts en Nevis), had in november 2024 schuldig gepleit aan samenzwering tot het witwassen van geld afkomstig van slachtoffers van cryptocurrency-fraude en aanverwante oplichting. Li en anderen leidden een internationale "pig butchering"-fraude, waarbij mensen in Cambodjaanse oplichtingscentra miljoenen dollars stalen van Amerikanen via romantische en financiële scams.
Li bekende dat minstens 73,6 miljoen dollar aan slachtoffergelden was gestort op bankrekeningen die zijn team controleerde. Van dit bedrag werd 59,8 miljoen dollar via Amerikaanse shellbedrijven geleid. Het Amerikaanse ministerie van Justitie (DOJ) heeft niet gereageerd op vragen over de verblijfplaats van Li.
Naast de gevangenisstraf van 20 jaar kreeg Li ook drie jaar toezicht na vrijlating. Hij is de eerste verdachte die is veroordeeld en die volgens aanklagers direct betrokken was bij het ontvangen van het van slachtoffers gestolen geld. Acht andere medeplichtigen hebben ook schuldig gepleit. Li werd in april 2024 gearresteerd op de Hartsfield-Jackson Atlanta International Airport, een maand voordat een vermeende medeplichtige, Yicheng Zhang, in Los Angeles werd aangehouden.
Net als bij de meeste "pig butchering"-operaties boden de oplichters slachtoffers romantische relaties of fictieve investeringsmogelijkheden aan, waarbij ze hen aanspoorden geld te storten op vervalste domeinen en websites die leken op legitieme cryptocurrency-handelsplatforms. In sommige gevallen deden de oplichters zich voor als klantenservicevertegenwoordigers en spoorden ze slachtoffers aan geld te sturen om niet-bestaande virussen of andere valse computerproblemen op te lossen. Li leidde de witwasoperatie zodra het geld door de slachtoffers was verzonden. Hij en andere medeplichtigen openden Amerikaanse bankrekeningen via shellbedrijven die het geld konden vasthouden.
Aanklagers vroegen de rechter om een aanzienlijke straf voor Li, omdat meerdere slachtoffers naar voren waren gekomen en verklaarden dat ze grote sommen geld, en in sommige gevallen hun hele levensspaarrekening, hadden verloren. Na jaren van inactiviteit hebben functionarissen in de VS en China meer maatregelen genomen om oplichtingscentra in Cambodja en andere Zuidoost-Aziatische landen te sluiten. China executeerde vorige week vier leden van de Bai-misdaadfamilie nadat ze werden beschuldigd van het runnen van cyber-oplichtingscomplexen in Myanmar. Afgelopen maand werden nog eens 11 leden van de Ming-misdaadfamilie geëxecuteerd voor het runnen van soortgelijke cyber-oplichtingscomplexen. Een belangrijke leider in de cyber-oplichtings-witwasoperatie, Chen Zhi, voorzitter van de Prince Group, werd onlangs gearresteerd in Cambodja en uitgeleverd aan China.
Bron: The Record
Bron 2: english.news.cn
Bron 3: news.cctv.com
Bron 4: mekongindependent.com
Bron 5: news.ycombinator.com
Bron 6: bsky.app
10 februari 2026 | Alerte man uit Veurne voorkomt bankfraude, twee verdachten aangehouden
Een man uit Veurne heeft de politie geholpen bij de arrestatie van twee jonge oplichters die uit waren op bankgegevens. De oplichters belden de man en probeerden hem zijn bankgegevens te ontfutselen. Toen hij weigerde deze te geven, dreigden ze langs te komen om zijn bankkaarten op te halen. De man waarschuwde daarop de politie.
Hoofdinspecteur Bo Maes van politiezone Spoorkin vertelt dat het slachtoffer vorige week woensdag een verdacht telefoontje kreeg van iemand die zich voordeed als een medewerker van de politiezone Spoorkin. De beller vroeg naar zijn bankgegevens en inlogcodes. Het slachtoffer vertrouwde het telefoontje niet en nam direct contact op met de echte politie. Hij meldde dat de beller had aangekondigd om de bankkaarten te komen ophalen.
De politie ging ter plaatse en hield de wacht. Kort daarna belde een 17-jarige jongen uit Aalst aan, die met de taxi was gekomen. Hij werd gearresteerd, terwijl de taxichauffeur na een verhoor mocht vertrekken. Later op de avond werd het slachtoffer opnieuw gebeld met de mededeling dat iemand zijn bankkaarten zou komen ophalen. De politie hield wederom de wacht en arresteerde een 19-jarige man uit Oostende.
Het parket van West-Vlaanderen heeft besloten de minderjarige verdachte voor de jeugdrechter te brengen. De 19-jarige man is aangehouden door de onderzoeksrechter en wordt verdacht van oplichting en het deel uitmaken van een criminele organisatie. De raadkamer heeft de aanhouding bevestigd.
Hoofdinspecteur Maes benadrukt het belang van waakzaamheid bij verdachte telefoontjes en stelt dat de politie nooit om bankgegevens of inlogcodes via de telefoon vraagt. Dankzij de alertheid van het slachtoffer is er geen schade geleden.
Bron: VRT NWS
10 februari 2026 | OM eist gevangenisstraffen voor phishing en bankhelpdeskfraude
Het Openbaar Ministerie (OM) heeft gevangenisstraffen van drie tot acht jaar geëist tegen drie mannen uit Zaltbommel, Amersfoort en Tiel. De mannen worden verdacht van grootschalige phishing en bankhelpdeskfraude, die plaatsvond tussen november 2023 en december 2024. De verdachten zijn 29, 26 en 24 jaar oud.
Volgens het OM gingen de verdachten professioneel te werk. Ze huurden 'werkhuizen' om in teamverband phishing te plegen en slachtoffers te bellen. De groepsleden werden ingedeeld in teams, er was een strakke werkplanning en de inzet van de leden werd achteraf beoordeeld. Twee van de mannen worden ook verdacht van het witwassen van crimineel verkregen geld. De 26-jarige Tielenaar zou 1,3 miljoen euro hebben weggesluisd, terwijl zijn 29-jarige rechterhand uit Zaltbommel 750.000 euro zou hebben witgewassen.
De officier van justitie benadrukte de impact op de slachtoffers: "De impact op de slachtoffers is minstens zo groot, zo niet groter, als bij de traditionele vermogensfeiten. Waar die anonimiteit voor een dader een prettig gegeven is, is dat voor de slachtoffers funest. Zij weten niet wie er ongemerkt via hun eigen pc in hun online omgeving is gekropen en dat levert angst op. Angst voor het onbekende, angst om de deur open te doen voor onbekenden, angst om zich nog in de online wereld te begeven waar zij anno 2026 niet meer omheen kunnen."
Bron: om.nl
10 februari 2026 | OM eist ruim 5 jaar cel en half miljoen boete voor witwassen 50 miljoen
Het Openbaar Ministerie (OM) heeft voor de rechtbank in Zwolle een celstraf van 5 jaar en drie maanden en een geldboete van 500.000 euro geëist tegen een 39-jarige Rotterdammer die woonachtig is in Turkije. De man wordt verdacht van crimineel ondergronds bankieren, deelname aan een criminele organisatie en de handel in verdovende middelen. Volgens het OM heeft de criminele organisatie zo’n 50 miljoen euro witgewassen. Eerder werden hiervoor al twee broers veroordeeld. Het OM en de verdediging hebben procesafspraken gemaakt.
De verdachte is door de Eenheid Opsporing en Interventies van de politie geïdentificeerd als een gebruiker van de versleutelde berichtendienst SKYECC. Uit de ontsleutelde chatberichten blijkt dat hij zich op grote schaal bezighield met het innemen en uitgeven van grote contante geldbedragen, vermoedelijk verdiend met drugshandel. Volgens het OM blijkt uit de crypto-data dat de verdachte op de hoogte was van de criminele herkomst van het geld. In de chats wordt gesproken over overdrachtlocaties voor het misdaadgeld en de benodigde ‘tokens’. Regelmatig werden briefjes van 5 euro gebruikt, waarbij het unieke serienummer van het biljet diende om de ontvanger van het geld te kunnen identificeren.
Het onderzoek van de politie toont aan dat de verdachte langere tijd met SKYECC gebruikers heeft gechat over het innemen en overdragen van cash geld. De omvang van deze transacties is groot: ten minste 44,5 miljoen euro en 5,8 miljoen dollar in de periode van april 2019 tot november 2020. Volgens de officier van het Landelijk Parket stuurde de verdachte de koeriers aan die verantwoordelijk waren voor de overdracht van het geld. Naast het witwassen staat de man terecht voor de handel in 360 kilo hasj en ruim 500 kilo cocaïne in de periode september 2020 tot en met maart 2021.
De officier van justitie benadrukte het belang van de aanpak van ondergronds bankieren voor de bestrijding van de georganiseerde misdaad. Ondergronds bankieren maakt het mogelijk om betalingen overal ter wereld te verrichten zonder fysiek geldtransport. Via een netwerk van ondergrondse bankiers en valutabrokers worden grote hoeveelheden contant geld verplaatst of omgezet in cryptovaluta.
De verdachte is op 10 mei 2025 tijdens een bezoek aan Spanje op verzoek van Nederland aangehouden en overgeleverd. De twee broers die eerder terechtstonden zijn op 21 februari 2024 veroordeeld tot celstraffen van 5 jaar en 2 jaar. Het OM en de verdediging hebben procesafspraken gemaakt met het oog op een snelle behandeling van de zaak. De uitspraak van de rechtbank volgt over twee weken.
Bron: OM
11 februari 2026 | Man uit Weesp aangehouden voor seksuele afpersing via datingapp
De politie van Oost-Nederland heeft op dinsdag 10 februari een 32-jarige man uit Weesp aangehouden. Hij wordt verdacht van seksuele afpersing, ook wel sextortion genoemd, van een 59-jarige man uit de gemeente Lingewaard. De verdachte wist ruim vierduizend euro buit te maken door te dreigen intieme beelden openbaar te maken.
De verdachte legde contact met het slachtoffer via een datingapp voor mannen. Het contact verplaatste zich naar Whatsapp, waar seksueel getint beeldmateriaal werd uitgewisseld. Toen het slachtoffer aangaf geen contact meer te willen, dreigde de verdachte de beelden openbaar te maken of thuis langs te komen. Om dit te voorkomen, moest het slachtoffer betalingen doen.
De verdachte is aangehouden en meegenomen naar het politiebureau. Hij zit momenteel niet vast, maar blijft wel verdachte in de zaak. Het onderzoek is nog in volle gang. De politie benadrukt dat sextortion een vorm van online seksueel geweld is, waarbij daders inspelen op angst en schaamte. Het motief kan financieel of seksueel zijn. Mannen worden vaak slachtoffer van sextortion met een financieel motief en worden vaak benaderd via datingapps voor mannen.
Slachtoffers van sextortion vinden het vaak moeilijk om aangifte te doen vanwege angst en schaamte. De politie roept slachtoffers op om toch aangifte te doen, omdat dit kan leiden tot aanhoudingen. LHBTIQ+ slachtoffers kunnen contact opnemen met Roze in Blauw, een landelijk netwerk van de politie met medewerkers die affiniteit hebben met LHBTIQ+ thema’s. Zij bieden een luisterend oor, verwijzen door, bemiddelen en ondersteunen slachtoffers. Contact opnemen met Roze in Blauw kan via 088-1691234 of RozeinBlauw@politie.nl.
Bron: Politie | Bron 2: api.whatsapp.com
11 februari 2026 | Verkoper van JokerOTP phishingtool gearresteerd in Nederland
De Nederlandse politie heeft een 21-jarige man uit Dordrecht gearresteerd die verdacht wordt van het verkopen van toegang tot JokerOTP, een phishingtool waarmee eenmalige wachtwoorden (OTP's) onderschept kunnen worden om accounts te kapen. De arrestatie volgt op een drie jaar durend onderzoek dat in april 2025 leidde tot de ontmanteling van de JokerOTP phishing-as-a-service (PhaaS) operatie. Destijds werden de ontwikkelaar van het platform en in augustus een mede-ontwikkelaar (alias 'spit' en 'defone123') gearresteerd.
De JokerOTP-service zou in twee jaar tijd voor minstens 10 miljoen dollar aan financiële schade hebben veroorzaakt in meer dan 28.000 aanvallen, gericht op gebruikers in 13 landen. De verkoper, wiens naam niet bekend is gemaakt, gebruikte een Telegram-account om licenties voor het phishingplatform te verkopen. Cybercriminelen die zich abonneerden op de dienst konden de tool configureren om geautomatiseerde telefoongesprekken naar slachtoffers te initiëren en tijdelijke codes of andere gevoelige gegevens (pincodes, kaartgegevens, burgerservicenummers) te onderscheppen. De JokerOTP-bot kon gebruikers van PayPal, Venmo, Coinbase, Amazon en Apple targeten.
OTP's zijn tijdelijke codes die dienen als een extra beveiligingslaag bij accountauthenticatie. Ze kunnen via sms, e-mail of een speciale app worden verzonden wanneer gebruikers proberen in te loggen op een account. Deze codes hebben een korte geldigheidsduur en zijn bedoeld om ervoor te zorgen dat alleen de rechtmatige eigenaar toegang heeft tot een account, en om frauduleuze pogingen van kwaadwillenden die inloggegevens hebben gestolen of geraden (brute-force) te blokkeren.
Cybercriminelen gebruiken vaak gestolen inloggegevens, verzameld via malware-infecties of gekocht op het dark web, om in te loggen op een beoogd account. De rechtmatige eigenaar ontvangt dan de OTP die nodig is om het inlogproces te voltooien. Tegelijkertijd initieerde JokerOTP geautomatiseerde telefoongesprekken naar slachtoffers, waarbij het zich voordeed als vertegenwoordigers van de legitieme dienst waar de aanvallers toegang toe probeerden te krijgen, en vroeg om het eenmalige wachtwoord (OTP). Omdat de telefoongesprekken samenvielen met de levering van de authenticatiecode, herkenden veel gebruikers de oplichting niet.
"Slachtoffers werden automatisch gebeld door de bot en geïnformeerd dat criminelen toegang probeerden te krijgen tot hun account", aldus Anouk Bonekamp, teamleider van Cybercrime Oost-Brabant. "De bot vroeg hen vervolgens om het eenmalige wachtwoord in te voeren. Slachtoffers denken daarom dat ze zichzelf beschermen door mee te werken en informatie te verstrekken." Afhankelijk van het type gecompromitteerd account, kunnen kwaadwillenden hun toegang gebruiken om ongeautoriseerde aankopen te doen, geld over te maken naar bankrekeningen die ze beheren, of het account te kapen.
De politie meldt dat het onderzoek nog loopt en dat tientallen kopers van de JokerOTP-bot in Nederland al zijn geïdentificeerd en te zijner tijd zullen worden vervolgd. Bonekamp voegde eraan toe dat slachtoffers van dergelijke scams zich niet hoeven te schamen dat ze in de geavanceerde val zijn getrapt en alert moeten blijven op tekenen van fraude, zoals het creëren van urgentie en verzoeken om gevoelige informatie zoals pincodes en wachtwoorden te onthullen. De politie adviseert gebruikers ook om te controleren op datalekken die hen treffen op Have I Been Pwned en de CheckJack-diensten van de Nederlandse Politie, omdat het lekken van e-mails en andere gevoelige gegevens het risico aanzienlijk vergroot om het doelwit te worden van tools zoals JokerOTP.
Bron: Politie Nederland | Bron 2: politie.nl | Bron 3: wiz.io | Bron 4: cleveland.police.uk | Bron 5: haveibeenpwned.com
11 februari 2026 | Verkoper JokerOTP phishing tool gearresteerd in Nederland
De Nederlandse politie heeft een 21-jarige man uit Dordrecht gearresteerd, die ervan wordt verdacht toegang te hebben verkocht tot JokerOTP, een phishing tool waarmee eenmalige wachtwoorden (OTP's) kunnen worden onderschept om accounts te kapen. De arrestatie volgt op een drie jaar durend onderzoek dat in april 2025 leidde tot de ontmanteling van de JokerOTP phishing-as-a-service (PhaaS) operatie. Destijds arresteerden de autoriteiten de ontwikkelaar van het platform, en in augustus een mede-ontwikkelaar die de aliassen 'spit' en 'defone123' gebruikte.
In twee jaar tijd heeft de JokerOTP kwaadaardige service naar verluidt minstens 10 miljoen dollar aan financiële schade veroorzaakt in meer dan 28.000 aanvallen gericht op gebruikers in 13 landen. De verkoper, wiens naam niet bekend is gemaakt, gebruikte een Telegram-account om toegang tot het phishingplatform te adverteren via licentiesleutels. Cybercriminelen die zich op de service abonneerden, konden de tool configureren om geautomatiseerde telefoontjes naar slachtoffers te initiëren en tijdelijke codes of andere gevoelige gegevens (pincodes, kaartgegevens, burgerservicenummers) te verzamelen. De JokerOTP-bot kon gebruikers van PayPal, Venmo, Coinbase, Amazon en Apple targeten.
OTP's zijn tijdelijke codes die dienen als een extra beveiligingslaag bij accountauthenticatie. Ze kunnen via sms of e-mail worden verzonden, of worden gegenereerd door een gespecialiseerde applicatie, wanneer gebruikers proberen in te loggen op een account. Deze codes hebben korte vervaltijden en zijn bedoeld om ervoor te zorgen dat toegang tot een account alleen is voorbehouden aan de rechtmatige eigenaar, waardoor frauduleuze pogingen van actoren die de inloggegevens hebben gestolen of geraden (brute-force) worden geblokkeerd.
Cybercriminelen gebruiken doorgaans gestolen inloggegevens, verzameld via malware-infecties of gekocht op het dark web, en proberen in te loggen op een doelaccount. De rechtmatige eigenaar ontvangt dan de OTP die nodig is om het inlogproces te voltooien. Tegelijkertijd automatiseerde JokerOTP telefoongesprekken naar doelwitten, waarbij ze zich voordeden als vertegenwoordigers van de legitieme dienst die de aanvallers probeerden te benaderen, en het eenmalige wachtwoord (OTP) opvroegen. Omdat de telefoontjes samenvielen met de levering van de authenticatiecode, herkenden veel gebruikers de oplichting niet.
"Slachtoffers werden automatisch gebeld door de bot en kregen te horen dat criminelen probeerden toegang te krijgen tot hun account", legt Anouk Bonekamp, teamleider van Cybercrime Oost-Brabant, uit. "De bot vroeg hen vervolgens om het eenmalige wachtwoord in te voeren. Slachtoffers denken daarom dat ze zichzelf beschermen door mee te werken en informatie te verstrekken." Afhankelijk van het type gecompromitteerde account, kunnen dreigingsactoren hun toegang gebruiken om ongeautoriseerde aankopen te doen, geld over te maken naar bankrekeningen die ze beheren, of het account te kapen.
De politie zegt dat het onderzoek nog loopt en dat tientallen kopers van de JokerOTP-bot in Nederland al zijn geïdentificeerd en te zijner tijd zullen worden vervolgd. Bonekamp voegde eraan toe dat slachtoffers van dergelijke scams zich niet zouden moeten schamen omdat ze in de geavanceerde val zijn getrapt en alert moeten blijven op tekenen van fraude, zoals het creëren van urgentie en verzoeken om gevoelige informatie zoals pincodes en wachtwoorden vrij te geven. De politie adviseert gebruikers ook om te controleren op datalekken die hen treffen op de Have I Been Pwned en CheckJack services van de Nederlandse Politie, aangezien het lekken van e-mails en andere gevoelige gegevens het risico aanzienlijk vergroot om het doelwit te worden van tools zoals JokerOTP.
Bron: Politie Nederland | Bron 2: politie.nl | Bron 3: wiz.io | Bron 4: cleveland.police.uk | Bron 5: haveibeenpwned.com
11 februari 2026 | Man uit Weesp aangehouden voor seksuele afpersing via datingapp
De politie van Oost-Nederland heeft op dinsdag 10 februari een 32-jarige man uit Weesp aangehouden. Hij wordt verdacht van seksuele afpersing, ook wel sextortion genoemd, van een 59-jarige man uit de gemeente Lingewaard. De verdachte wist ruim vierduizend euro buit te maken door te dreigen intieme beelden van het slachtoffer openbaar te maken.
De verdachte legde contact met het slachtoffer via een datingapp voor mannen. Het contact verplaatste zich vervolgens naar Whatsapp, waar seksueel getint beeldmateriaal werd uitgewisseld. Toen het slachtoffer aangaf geen contact meer te willen, dreigde de verdachte de beelden openbaar te maken of bij het slachtoffer thuis langs te komen. Om dit te voorkomen moest het slachtoffer betalingen doen.
De verdachte is aangehouden en meegenomen naar het politiebureau. Hoewel hij op dit moment niet vastzit, blijft hij verdachte in de zaak. Het onderzoek is nog in volle gang. De politie benadrukt dat sextortion een vorm van online seksueel geweld is, waarbij daders inspelen op angst en schaamte bij het slachtoffer. Het motief kan zowel financieel als seksueel van aard zijn. Mannen worden vaak slachtoffer van sextortion met een financieel motief, waarbij ze benaderd worden op datingapps voor mannen.
De politie roept slachtoffers van sextortion op om aangifte te doen, ondanks gevoelens van angst en schaamte. Aangifte kan daadwerkelijk leiden tot aanhoudingen. Slachtoffers die zich identificeren als LHBTIQ+ kunnen voor ondersteuning contact opnemen met Roze in Blauw, het landelijk netwerk van de politie voor LHBTIQ+ thema’s. Roze in Blauw biedt een luisterend oor, verwijst door, bemiddelt en ondersteunt slachtoffers. Contact opnemen kan via 088-1691234 of RozeinBlauw@politie.nl.
Bron: Politie | Bron 2: api.whatsapp.com
11 februari 2026 | Politiemedewerker Rotterdam ontslagen wegens bezit strafbaar materiaal
Een politiemedewerker van de eenheid Rotterdam is deze week onvoorwaardelijk strafontslag verleend vanwege ernstig plichtsverzuim. De medewerker wordt verdacht van het bezitten van strafbaar beeldmateriaal. Eind 2025 is de medewerker al aangehouden op verdenking hiervan.
In opdracht van het Openbaar Ministerie is in 2025 een strafrechtelijk onderzoek gestart, wat tot de aanhouding leidde. Naast het strafrechtelijk onderzoek is er door de afdeling Veiligheid, Integriteit en Klachten van de politie ook een disciplinair onderzoek gestart. Dit heeft geleid tot het besluit tot onvoorwaardelijk strafontslag. De medewerker was al buiten functie gesteld in een eerder stadium van het onderzoek en had sindsdien geen toegang meer tot politiegebouwen en -systemen. De aangehouden politiemedewerker is inmiddels heengezonden en zal zich op een later moment voor een rechter moeten verantwoorden.
Bron: Politie | Bron 2: api.whatsapp.com
Opsporing nieuws
Een server in Nederland, een arrestatie in Spanje, het einde van Archetyp
Reading in another language
Politie identificeert 126 Nederlandse gebruikers op internationaal verdacht cyberplatform
Reading in another language
De wereld strijdt terug, operation endgame en de jacht op ransomware
Reading in another language
Cybercrime 2024: Hoe de politie de digitale oorlog wint met technologie en samenwerking
Reading in another language
De digitale revolutie van criminaliteit: Hoe het OM de strijd aangaat
Reading in another language
De veranderende DNA van georganiseerde misdaad en de impact op de digitale dreigingen
Reading in another language
Gezochte personen
Nepagenten en pinfraude - Eindhoven
De politie is op zoek naar een jonge man die betrokken is bij pinfraude in Eindhoven. Twee oplichters deden zich voor als agenten en maakten met een smoes een bankpas, pincode en contant geld buit bij een hoogbejaarde vrouw. De verdachte pinde kort daarna met de gestolen pas bij een supermarkt aan het Cassandraplein. De totale schade bedraagt bijna tweeduizend euro. Omdat de dader zich niet vrijwillig heeft gemeld, zijn er nu herkenbare beelden vrijgegeven.
Oosterhout - Oplichting
De heiligheid van de eigen voordeur is een illusie zodra een professionele oplichter de juiste snaar raakt. Op woensdag 7 mei 2025 werd de rust in een Oosterhouts wooncomplex niet verstoord door fysiek geweld, maar door het verraderlijk vertrouwde geluid van een rinkelende telefoon. Wat begon als een schijnbaar bezorgd gesprek van een autoriteitsfiguur, eindigde in de kille diefstal van dierbare bezittingen. Deze zaak dwingt ons tot een ongemakkelijke conclusie, een 'babbeltruc' is geen onschuldig praatje, maar een chirurgische ingreep op het menselijk vertrouwen. Hoe kan een simpel telefoontje de verdedigingslinie van een slachtoffer zo genadeloos neerhalen?
IJmuiden en Enkhuizen - Bankhelpdeskfraude
Deze verdachte heeft twee slachtoffers uit IJmuiden en Enkhuizen opgelicht via bankhelpdeskfraude. Herkent u haar? Of heeft u andere belangrijke informatie? Vul het tipformulier in of bel de politie via 0800-6070. Liever anoniem tippen? Dat kan bij Meld Misdaad Anoniem via 0800-7000.
Apeldoorn - Phishing
Een man uit Apeldoorn is het slachtoffer geworden van een geraffineerde phishingzaak, waarbij oplichters hem €2000 afhandig maakten. Na een listige truc met een nieuwe bankpas is de politie op zoek naar een verdachte, van wie dankzij een alerte getuige een foto beschikbaar is.
Oudenbosch / Rotterdam - VIN-fraude
Zaaknummer: 2025237505
Sint Annaland / Tholen - Nepagent
Reading in another language