Actueel politie cyber nieuws - huidige maand

Gepubliceerd op 3 februari 2024 om 02:32

EN: Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑




Maandoverzichten en politie cyber nieuws


EN: Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑


Deze pagina wordt voortdurend bijgewerkt. Laatste update: 22-februari-2024


🇳🇱 Zware Straf voor Sexting: Richard W. (29) uit Sittard

Richard W. (29), afkomstig uit Sittard, is door de rechter veroordeeld wegens zijn ernstige misdrijven op het gebied van sexting. Hij heeft meerdere kinderen op brute en meedogenloze wijze gedwongen om naaktfoto's naar hem te versturen. Wanneer de slachtoffers probeerden het contact te verbreken, werden ze door Richard bedreigd. Zijn daden hebben niet alleen grote impact gehad op de directe slachtoffers, maar ze schokten ook de gemeenschap en riepen op tot strenge straffen voor dergelijke misdrijven. Als gevolg van zijn handelingen is Richard nu door de rechtbank veroordeeld tot een gevangenisstraf, gevolgd door een verplichte opname in een kliniek. Deze maatregelen benadrukken de ernst van sexting en de noodzaak om daders verantwoordelijk te houden voor hun acties, evenals het belang van bescherming van kinderen in de digitale wereld. [1]
Lees ook: Respect in het digitale tijdperk: Een einde aan 'Shame Sexting'


🇧🇪 Grootschalige WhatsApp-fraude zaait financieel verlies in Mechelen (B)

In Mechelen stonden twaalf personen, variërend van 21 tot 41 jaar uit Klein-Brabant en Wilrijk, voor de rechter wegens grootschalige WhatsApp-fraude. Deze bende misleidde slachtoffers door hen met vervalste berichten geld te laten overschrijven, resulterend in aanzienlijke financiële schade. De Mechelse rechters spraken zich hard uit tegen de verdachten, benadrukkend de ernst van de gevolgen voor de gedupeerden, die plots hun spaargeld zagen verdwijnen. Eén slachtoffer deelde een persoonlijk verlies van bijna 42.000 euro binnen slechts twee dagen, wat de vernuftigheid en de impact van de fraude onderstreept. Deze zaak werpt licht op de voortdurende dreiging van digitale oplichting en de noodzaak van waakzaamheid onder gebruikers van sociale media en messaging-apps. [1]


VS stelt $15 miljoen beschikbaar voor informatie over LockBit-ransomwaregroep

Het Amerikaanse ministerie van Buitenlandse Zaken biedt beloningen tot $15 miljoen voor wie cruciale informatie kan verschaffen over de leden en medewerkers van de LockBit-ransomwaregroep. Er wordt $10 miljoen uitgeloofd voor gegevens die leiden tot de locatie of identificatie van de leidinggevenden van LockBit, met een aanvullende $5 miljoen voor tips die resulteren in de arrestatie van hun ransomware-medewerkers. Deze groep heeft meer dan $120 miljoen verdiend door meer dan 2.000 slachtoffers aan te vallen, met eisen die oplopen tot honderden miljoenen dollars. De beloningen worden uitgekeerd via het Transnational Organized Crime Rewards Program (TOCRP), dat sinds 1986 al meer dan $135 miljoen heeft betaald voor nuttige informatie. Recentelijk werd de infrastructuur van LockBit in beslag genomen na een wereldwijde politieoperatie, geleid door het Britse National Crime Agency (NCA), wat resulteerde in de arrestatie van twee LockBit-medewerkers en de inbeslagneming van 34 servers en meer dan 200 crypto-wallets. De operatie, genaamd Operation Cronos, heeft ook geleid tot de ontwikkeling en publicatie van een decryptor voor LockBit 3.0-ransomware, waarmee slachtoffers hun gegevens gratis kunnen herstellen. [1]


Darkweb leidt tot celstraf voor bezit gewelddadige kinderporno

De rechtbank in Rotterdam heeft Sylvain in 't V. (54) uit Waddinxveen veroordeeld tot 1,5 jaar gevangenisstraf, waarvan zes maanden voorwaardelijk met een proeftijd van drie jaar, voor het bezitten van een omvangrijke collectie beelden van gewelddadig kindermisbruik. De slachtoffers op de beelden zijn zeer jonge jongens, waarvan sommigen geschat worden op slechts twee jaar oud. Sylvain in 't V. werd op 16 maart 2023 gearresteerd toen hij op het punt stond naar Thailand te vliegen. Tussen september 2017 en zijn arrestatie had hij via het darkweb kinderporno bekeken en gedownload. De politie trof het materiaal aan op verschillende digitale opslagmedia, waaronder een schijf verborgen in een potje crème in zijn woning, met daarop bijna 38.000 afbeeldingen. De officier van justitie beschuldigde de verdachte van het bijdragen aan de instandhouding van een 'zieke markt' op het darkweb. Er loopt tevens een onderzoek naar mogelijke betrokkenheid van In 't V. bij seksueel misbruik van kinderen in Thailand. [1]


👉 Wereldwijde politie-operatie verstoort LockBit ransomware

In een gezamenlijke inspanning van rechtshandhavingsinstanties uit 11 landen, genaamd 'Operatie Cronos', is de beruchte LockBit ransomware-operatie aanzienlijk verstoord. De National Crime Agency van het Verenigd Koninkrijk heeft bekendgemaakt dat zij de controle hebben overgenomen van de datalekwebsite van LockBit, wat duidt op een belangrijke slag tegen deze cybercriminele groep. Hoewel sommige van de darkweb-sites van de groep nog operationeel zijn, bevestigen rapporten dat de onderhandelingssites voor losgeld van LockBit offline zijn gehaald. De LockBit ransomware, actief sinds september 2019, staat bekend om het richten op hoogwaardige organisaties wereldwijd en heeft aanzienlijke sommen geld geëist. Recentelijk waarschuwde de Bank of America klanten voor een datalek veroorzaakt door een aanval van de LockBit ransomware-groep. De internationale rechtshandhaving heeft nu toegang tot cruciale informatie van LockBit, waaronder broncode, slachtoffergegevens, en communicatie, wat wijst op een mogelijke toekomstige actie tegen de betrokkenen. Dit markeert een significante overwinning in de strijd tegen cybercriminaliteit, waarbij eerder al servers van andere ransomware-operaties zoals ALPHV (BlackCat) en Hive in beslag zijn genomen.

LockBit, actief sinds begin 2020 en aangeboden als Ransomware-as-a-Service (RaaS), heeft wereldwijd meerdere slachtoffers gemaakt, waaronder in Nederland bij organisaties zoals de KNVB en Thermae 2000. Deze succesvolle politieoperatie onderstreept de toewijding aan het bestrijden van cybercriminaliteit op wereldschaal.

De politiediensten hebben volgens de ransomwaregroep een bekende en kritieke PHP-kwetsbaarheid, bekend als CVE-2023-3824, geëxploiteerd. Dit beveiligingsprobleem is sinds augustus vorig jaar al bekend en er zijn updates voor uitgebracht. 😁 Ook cybercriminelen moet updaten of patchen!

Arrestaties en Inbeslagnames

In een gecoördineerde internationale operatie hebben rechtshandhavingsinstanties twee exploitanten van de LockBit ransomware-bende gearresteerd in Polen en Oekraïne. Tevens is een decryptietool ontwikkeld waarmee slachtoffers kosteloos hun versleutelde bestanden kunnen herstellen. Meer dan 200 crypto-portefeuilles werden in beslag genomen na het hacken van de servers van de cybercrimebende. Deze actie was onderdeel van Operatie Chronos, geleid door de Britse National Crime Agency (NCA) in samenwerking met Europol en Eurojust. De Franse en Amerikaanse justitiële autoriteiten hebben daarnaast drie internationale arrestatiebevelen en vijf aanklachten uitgevaardigd tegen andere leden van LockBit. De inbeslagname van LockBit's infrastructuur omvatte 34 servers in diverse landen en het neerhalen van de dark web-leksites van de bende. Het vrijgegeven decryptiegereedschap is nu beschikbaar via het 'No More Ransom' portaal. Deze acties markeren een significante slag tegen LockBit, een ransomware-as-a-service operatie die sinds 2019 talloze high-profile organisaties wereldwijd heeft getroffen.

Nederlandse Politie Neutraliseert 13 LockBit-ransomware Servers

In een aanzienlijke slag tegen cybercriminaliteit heeft de Nederlandse politie, als onderdeel van een internationale operatie, dertien servers van de LockBit-ransomware offline gehaald. Deze actie maakt deel uit van een grootschalige aanval op het netwerk van LockBit, waarbij wereldwijd in totaal 34 servers werden uitgeschakeld. De operatie leidde ook tot de arrestatie van twee verdachten in Polen en Oekraïne en het uitvaardigen van drie internationale arrestatiebevelen. De Franse en Amerikaanse autoriteiten hebben bovendien vijf personen aangeklaagd in verband met deze zaak. De succesvolle operatie, die het resultaat is van maandenlang onderzoek naar het primaire platform en de infrastructuur van LockBit, zag ook de bevriezing van meer dan tweehonderd cryptowallets. De Nederlandse cybercrime-eenheden uit Oost-Brabant en Zeeland-West-Brabant speelden een cruciale rol in dit internationale onderzoek. Bovendien heeft deze operatie geleid tot de inbeslagname van bijna duizend decryptiesleutels, waarmee slachtoffers hun versleutelde bestanden kunnen herstellen, dankzij de ontwikkeling van decryptietools door de Japanse politie in samenwerking met Europol en de FBI.

De FBI heeft een aparte pagina gelanceerd waar slachtoffers zich kunnen melden.

De identiteit van de leider van Lockbit, die al jaren een mysterie is binnen de cybersecuritywereld, zal binnen drie dagen onthuld worden.

VS Sancties tegen Russische LockBit Ransomware Groep

De Verenigde Staten hebben sancties opgelegd aan twee individuen verbonden aan de in Rusland gevestigde ransomwaregroep LockBit, als onderdeel van een samenwerkingsinitiatief met het Amerikaanse Ministerie van Justitie, de Federale Recherche en internationale partners. 

De sancties richten zich op Ivan Gennadievich Kondratiev en Artur Sungatov, beiden actief betrokken bij LockBit-aanvallen.

Lees ook ons artikel: De internationale overwinning op LockBit ransomware (met totaal overzicht slachtoffers)

Op een later moment meer hier over..

De politiediensten hebben volgens de ransomwaregroep een bekende en kritieke PHP-kwetsbaarheid, bekend als CVE-2023-3824, geëxploiteerd. Dit beveiligingsprobleem is sinds augustus vorig jaar al bekend en er zijn updates voor uitgebracht. 😁 Ook cybercriminelen moet updaten of patchen!

Reactie LockBit: "je kunt het publiek vertellen dat ik een sukkel ben omdat ik php niet heb geüpdatet. dit is puur mijn schuld. Ik had versie 8.1.2, dankzij dit waren twee servers waar deze php draaide naar de klote,"


Nederland levert sleutelfiguur achter wereldwijde malware-operatie uit

Nederland heeft een Oekraïense man, vermoedelijk een cruciale speler in de ontwikkeling en verspreiding van de Raccoon Infostealer, uitgeleverd aan de Verenigde Staten. Ondanks meerdere bezwaren van de man tegen zijn uitlevering, heeft de rechtbank in Den Haag geoordeeld dat er voldoende garanties zijn dat hij in de VS niet onmenselijk behandeld zal worden en recht heeft op een eerlijk proces. De Raccoon Infostealer, een malware die inloggegevens en financiële informatie steelt, heeft volgens Amerikaanse autoriteiten miljoenen computers wereldwijd geïnfecteerd. De FBI heeft aanzienlijke hoeveelheden gestolen data veiliggesteld en een website opgezet om slachtoffers te identificeren. De arrestatie van de verdachte in Nederland was mogelijk door het traceren van zijn telefoon en een beveiligingsfout. De gezamenlijke inspanningen van de FBI, Italiaanse en Nederlandse autoriteiten hebben ook geleid tot de ontmanteling van de digitale infrastructuur van de malware, die als een dienst werd aangeboden en gebruikt voor phishingaanvallen en financiële fraude. [1, 2]


Cybercrimineel Gearresteerd voor Verkoop Bankgegevens via Darkweb

De Oekraïense cyberpolitie heeft een 31-jarige cybercrimineel gearresteerd die betrokken was bij een operatie waarbij bankrekeningen van Amerikaanse en Canadese gebruikers werden gehackt en verkocht op het darkweb. Deze crimineel verspreidde trojaanse software via verschillende websites die hij beheerde, en promootte deze door middel van online reclamecampagnes. De kwaadaardige software, gericht op zowel desktop- als mobiele (Android) apparaten, was ontworpen om gevoelige gegevens van slachtoffers te stelen, waaronder toegang tot Google-accounts en online bankgegevens. Deze gestolen informatie werd vervolgens doorverkocht aan andere cybercriminelen op het darkweb, waarbij de betalingen in Bitcoin werden afgehandeld. De arrestatie vond plaats op 14 februari in de woning van de verdachte, waarbij diverse bezittingen in beslag werden genomen, waaronder een luxe Mercedes-Benz SUV. De verdachte, actief sinds 2017 en overgeschakeld op phishing in 2021, wordt beschuldigd van meerdere misdrijven en kan tot 8 jaar gevangenisstraf krijgen. De politie benadrukt het belang van voorzichtigheid bij het downloaden van software om malware-infecties te voorkomen. [1]


🇳🇱 Vier jaar cel geëist tegen Amsterdammer wegens internationale oplichting en witwassen

Een 21-jarige Amsterdammer staat terecht voor grootschalige internationale oplichting en het witwassen van bijna achthonderd duizend euro. Door het toenemende probleem van bankhelpdeskfraude en phishing, waarbij digitale criminaliteit steeds toegankelijker wordt voor leken, heeft de verdachte via geavanceerde methoden talloze mensen misleid. Met behulp van phishingpanels, nepwebsites, en gekochte persoonsgegevens via het platform Telegram, heeft hij slachtoffers naar zijn valse websites gelokt om hen geld afhandig te maken. Het onderzoek onthulde dat hij voornamelijk buitenlandse slachtoffers maakte, maar ook in Nederland een dementerende man voor meer dan tweeduizend euro oplichtte. De verdachte zou een complex witwassysteem hebben gebruikt met buitenlandse bankrekeningen om het gestolen geld te verbergen. Het Openbaar Ministerie benadrukt de ernst van zijn daden, gezien zijn gebrek aan empathie en focus op persoonlijk financieel gewin. Naar aanleiding van een onderzoek naar wapenhandel werd hij in juli 2023 aangehouden. Het OM eist vier jaar gevangenisstraf en de ontneming van het wederrechtelijk verkregen voordeel, met de uitspraak gepland op 13 maart. [1]


Warzone-malware: Duizenden Klanten en Miljoenen Dollars

De FBI heeft onthuld dat de ontwikkelaar van de Warzone-malware meer dan zevenduizend klanten had, die samen meer dan twee miljoen dollar hebben uitgegeven aan deze gevaarlijke software. Warzone, een Remote Access Trojan (RAT), stelt gebruikers in staat om volledige controle te krijgen over de systemen van hun slachtoffers, waardoor ze onder meer met de webcam mee kunnen kijken, screenshots maken, toetsaanslagen registreren en inloggegevens stelen. Deze malware werd voornamelijk verspreid via malafide bijlagen en bood mogelijkheden om zichzelf aan Office-documenten toe te voegen door misbruik te maken van bekende kwetsbaarheden. De malware, die sinds 2018 als abonnement werd aangeboden, trok niet alleen de aandacht van cybercriminelen maar werd ook gebruikt door geavanceerde dreigingen en zelfs de Russische inlichtingendienst GRU. De prijzen voor de malware varieerden van 50 tot 2100 dollar per maand. Recentelijk heeft de FBI de domeinen en de infrastructuur die gebruikt werden voor de verspreiding en ondersteuning van Warzone in beslag genomen, en gaf meer details vrij over de werking en preventie van de malware. [pdf]


Oekraïense Cybercrime Leider Bekent Schuld in Zeus en IcedID Malware Zaken

De Oekraïense Vyacheslav Igorevich Penchukov, alias 'tank' en 'father', heeft schuld bekend aan aanklachten gerelateerd aan zijn leidende rollen binnen de beruchte Zeus en IcedID malware groepen. Penchukov, een hoofdfiguur van de JabberZeus cybercrime bende, werd in oktober 2022 in Zwitserland gearresteerd en later uitgeleverd aan de Verenigde Staten. Hij was sinds 2012 aangeklaagd door het Amerikaanse Ministerie van Justitie wegens zijn betrokkenheid bij de Zeus malware-operatie, die miljoenen dollars stal door het gebruik van gestolen persoonlijke identificatienummers, bankrekeningnummers en andere gevoelige informatie van geïnfecteerde apparaten. Bovendien speelde Penchukov een leiderschapsrol in de Maze en Egregor ransomware operaties, bekend om hun dubbele afpersingstactieken. Ondanks pogingen om opsporing te ontwijken, werd hij in januari 2021 gearresteerd door de Oekraïense politie als onderdeel van een internationale operatie gericht op de Egregor ransomware bende. Penchukov, die ook een sleutelrol had in de IcedID malware operaties, bekende schuldig te zijn aan samenzwering gerelateerd aan racketeering en draadfraude, met een potentiële maximale straf van 40 jaar gevangenis. Zijn veroordeling staat gepland voor 9 mei. [1]


VS Stelt Beloningen tot $10 Miljoen Beschikbaar voor Tips over ALPHV Ransomwarebende

Het Amerikaanse ministerie van Buitenlandse Zaken biedt beloningen tot $10 miljoen voor informatie die kan leiden tot de identificatie of locatie van de leiders van de ALPHV/Blackcat ransomwarebende. Een extra beloning van $5 miljoen is beschikbaar voor tips over personen die proberen deel te nemen aan ALPHV ransomware-aanvallen. Dit initiatief maakt deel uit van het Transnational Organized Crime Rewards Program (TOCRP), waarbij sinds 1986 al meer dan $135 miljoen is uitbetaald voor nuttige tips. De FBI heeft deze ransomwarebende gekoppeld aan meer dan 60 inbreuken wereldwijd en schat dat ALPHV meer dan $300 miljoen aan losgeld heeft geïnd van meer dan 1.000 slachtoffers tot september 2023. De bende, die voor het eerst verscheen in november 2021, wordt beschouwd als een herbranding van de DarkSide en BlackMatter ransomware-operaties. Na de aanval op de Colonial Pipeline in mei 2021 werd hun infrastructuur in beslag genomen, maar ze kwamen terug onder de naam ALPHV/BlackCat in februari 2022. Onlangs voegde de bende Canada's Trans-Northern Pipelines toe aan hun nieuwe lekwebsite, nadat het bedrijf een netwerkinbreuk in november 2023 bevestigde. [1]


FBI onderbreekt activiteiten van door Russisch leger gebruikte Moobot-botnet

De FBI heeft succesvol een botnet ontmanteld dat bestond uit kleine kantoor/thuisnetwerk (SOHO) routers, gebruikt door de Russische militaire inlichtingendienst GRU. Deze routers werden ingezet om kwaadaardig verkeer door te sluizen en gerichte aanvallen uit te voeren op de Verenigde Staten en haar bondgenoten, met name gericht op spearphishing en het stelen van inloggegevens. De hackers, bekend onder meerdere namen waaronder APT28 en Fancy Bear, hadden het gemunt op overheden, militaire instanties en beveiligings- en bedrijfsorganisaties wereldwijd. Het botnet, opgebouwd uit honderden Ubiquiti Edge OS routers besmet met Moobot-malware, werd niet door de GRU zelf gecreëerd maar door een bekende criminele groep. De GRU nam dit netwerk over om hun eigen kwaadaardige gereedschappen uit te rollen. De FBI kwam in actie onder de gerechtelijk goedgekeurde operatie "Operation Dying Ember", waarbij agenten op afstand de besmette routers benaderden om de malware te verwijderen en toekomstige toegang door de Russische cyberspionnen te blokkeren. Deze interventie verhinderde de GRU niet alleen toegang tot de routers, maar zorgde er ook voor dat de routers niet langer functioneel onderdeel uitmaakten van het Moobot-botnet, zonder dat dit impact had op de normale werking van de apparaten of gegevens van gebruikers in gevaar bracht. [1, 2 (pdf)]


Britse overheid: twintig procent jongeren houdt zich bezig met cybercrime

Uit onderzoek van het National Crime Agency (NCA) blijkt dat twintig procent van de Britse jongeren tussen de tien en zestien jaar oud zich bezighoudt met cybercriminaliteit. Het NCA heeft een campagne genaamd 'Cyber Choices' gelanceerd om jongeren te waarschuwen voor de ernstige gevolgen van het overtreden van de Computermisbruikwetgeving. Deze gevolgen omvatten onder meer arrestatie, een strafblad, inbeslagname van apparatuur, schorsing van school, beperkingen op internetgebruik, en negatieve impact op carrièremogelijkheden en internationaal reizen. Veel jongeren zijn zich niet bewust van het feit dat hun activiteiten, zoals het downloaden van software om toegang te krijgen tot computers van anderen, het inbreken op beveiligde servers, misbruik van creditcardgegevens, of het uitvoeren van DDoS-aanvallen, illegaal zijn. Het NCA benadrukt dat jongeren met digitale vaardigheden, zoals in programmeren en cybersecurity, veel legale en lucratieve carrièremogelijkheden hebben. De campagne 'Cyber Choices' is bedoeld om jongeren bewust te maken van deze legale paden en hen te helpen een positieve richting in te slaan met hun vaardigheden. [1, 2]


🇳🇱 Zware Straffen voor Bankhelpdeskfraude gericht op Ouderen

In een recente uitspraak heeft de rechtbank Noord-Holland gevangenisstraffen uitgedeeld aan zes personen betrokken bij het oplichten van bejaarden door middel van bankhelpdeskfraude. De fraudeurs, die zich voordeden als bankmedewerkers, misleidden slachtoffers door te beweren dat hun rekeningen verdachte transacties vertoonden. Ze overtuigden de ouderen om hun pinpas en pincode of inloggegevens af te staan, waarna deze werden gebruikt om grote sommen geld en goederen te ontvreemden, met een totale buit van meer dan 52.000 euro. De straffen variëren van 105 dagen tot 32 maanden gevangenisstraf, met uitzondering van een 23-jarige die 240 dagen jeugddetentie kreeg en een ander die veroordeeld werd tot 220 uur taakstraf. De rechtbank bekritiseerde de daders voor hun 'schaamteloze oplichting' en de ernstige impact op de slachtoffers, die naast financiële schade vooral emotionele en psychologische gevolgen ondervonden. De veroordeelden moeten ook een deel van het gestolen geld terugbetalen. [1]


Veroordelingen voor Fraude met JFK Airport Taxi-systeem

Twee Amerikanen zijn veroordeeld tot gevangenisstraffen van twee en vier jaar voor het hacken en uitbuiten van het taxi-dispatch systeem van JFK Airport in New York. Daarnaast moeten ze een schadevergoeding van 3,4 miljoen dollar betalen en bijna 162.000 dollar, het bedrag dat ze verdienden met hun frauduleuze praktijken, teruggeven. De daders manipuleerden het systeem dat taxi's op volgorde van aankomst naar passagiers stuurt door ongeautoriseerde toegang te verkrijgen via verschillende methoden, waaronder het omkopen van een medewerker om een geïnfecteerde USB-stick aan te sluiten, wifi-hacking en het stelen van tablets verbonden aan het systeem. Tussen november 2019 en 2020 slaagden ze erin om meerdere malen in te breken in het systeem en taxichauffeurs die hen betaalden bovenaan de wachtrij te plaatsen, wat leidde tot ongeveer duizend oneerlijk verkregen taxiritten per dag. Dit alles volgens het Amerikaanse ministerie van Justitie. [1]


Internationale politieactie tegen Warzone-malware succesvol

Tijdens een gecoördineerde internationale actie, waaraan ook de Nederlandse politie deelnam, zijn domeinnamen en servers gerelateerd aan de beruchte Warzone-malware in beslag genomen. Deze operatie resulteerde eveneens in de arrestatie van twee verdachten, gevestigd in Malta en Nigeria. De Warzone-malware, gekenmerkt als een Remote Access Trojan (RAT), stelde kwaadwillenden in staat om ongeautoriseerde controle over de systemen van slachtoffers te verkrijgen, met mogelijkheden variërend van het meekijken via webcams tot het stelen van inloggegevens. Deze malware werd verspreid via kwaadaardige bijlagen en aangeboden op verschillende websites. Met de inbeslagname van de domeinen en infrastructuur wordt een belangrijke slag geslagen tegen de verspreiding van deze schadelijke software. Europol en het Amerikaanse ministerie van Justitie, betrokkenbij deze operatie, roepen slachtoffers van de Warzone-malware op om zich te melden bij de FBI, als onderdeel van de voortdurende strijd tegen cybercriminaliteit. [1, 2]


VS biedt $10 miljoen voor tips over leiderschap Hive ransomware

De Amerikaanse regering biedt tot $10 miljoen aan beloningen voor informatie die kan helpen bij het lokaliseren, identificeren of arresteren van leden van de Hive ransomware groep. Deze groep heeft naar verluidt tussen juni 2021 en november 2022 ongeveer $100 miljoen afgeperst van meer dan 1.300 bedrijven in meer dan 80 landen. Het Amerikaanse ministerie van Buitenlandse Zaken kondigde de beloning aan voor zowel de identificatie en/of locatie van sleutelfiguren in de Hive ransomware variant, als voor de arrestatie en/of veroordeling van personen die samenspannen met de groep. Eerder heeft de VS beloningen aangekondigd voor informatie over andere ransomware groepen. Het aanbod komt na een gezamenlijke internationale operatie die leidde tot de inbeslagname van de Tor-websites van Hive ransomware. De FBI heeft Hive's computersystemen geïnfiltreerd, decryptiesleutels verkregen en deze wereldwijd aan slachtoffers aangeboden, waardoor naar verluidt $130 miljoen aan losgeld niet betaald hoefde te worden. De FBI heeft ook communicatiegegevens, malwarebestandshashes en informatie over 250 affiliates ontdekt. [1, 2, 3, 4]


🇧🇪 Arrestatie van 20-jarige online oplichter die duizenden euro's stal via nepwebsites in Belgie

De Antwerpse politie heeft een 20-jarige man gearresteerd wegens online oplichting. De verdachte lokte zijn slachtoffers via sms naar valse itsme- en Effortel-websites om duizenden euro's te stelen. Het onderzoek begon na aangifte door de bedrijven itsme en Effortel, waarvan de diensten werden misbruikt voor de oplichting. Door smishing, waarbij malafide links via sms werden verstuurd, werden mensen naar valse websites gelokt waar hun inloggegevens en bankgegevens werden gestolen. Na een huiszoeking werd de verdachte gearresteerd en werd luxe-kledij gevonden die vermoedelijk met het gestolen geld werd gekocht. De verdachte werd aangehouden en het onderzoek naar mogelijke nieuwe slachtoffers gaat door. [1]


Kopstuk achter EncroChat uitgeleverd aan Frankrijk

Een belangrijk figuur achter de beruchte communicatiedienst EncroChat is door de Dominicaanse Republiek uitgeleverd aan Frankrijk, waar hij terecht zal staan voor verschillende aanklachten. EncroChat was een platform dat door duizenden criminelen werd gebruikt om onopgemerkt te blijven door wetshandhavers, maar werd in 2020 ontmanteld, resulterend in de arrestatie van duizenden verdachten. Het recentelijk uitgeleverde kopstuk werd in mei 2022 in de Dominicaanse Republiek gearresteerd, bijna een jaar nadat een arrestatiebevel was uitgevaardigd. Hij wordt onder meer beschuldigd van deelname aan criminele organisaties die illegale drugs verhandelen, witwassen van geld en illegaal wapenbezit. De Franse politie voerde een geheime operatie uit om EncroChat te ontmantelen, waarbij ze technische middelen gebruikten om miljoenen berichten te onderscheppen. Deze actie leidde niet alleen tot duizenden arrestaties, maar ook tot de inbeslagname van enorme hoeveelheden drugs, voertuigen, woningen en wapens. De verdachte bevindt zich momenteel in voorlopige hechtenis, en het is nog niet bekend wanneer zijn rechtszaak zal plaatsvinden.


🇳🇱 Omvangrijk Datalek bij NCTV: 46 Terabyte aan Staatsgeheimen Gestolen

Een 64-jarige medewerker van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV), Abderrahim El M., is betrapt op het stelen van 46 terabyte aan staatsgeheime informatie. El M., die als tolk en analist werkzaam was, werd op Schiphol aangehouden terwijl hij staatsgeheime documenten naar Marokko probeerde te smokkelen. Het Openbaar Ministerie verdenkt hem van het doorspelen van gevoelige informatie aan de Marokkaanse geheime dienst. Bij doorzoekingen in zijn woning trof de politie honderden staatsgeheime documenten aan. De zaak kwam aan het licht na een tip van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD), wat leidde tot een onderzoek en uiteindelijke arrestatie van El M. en een betrokken collega. De rechtbank behandelt de zaak verder, terwijl de verdachte zijn onschuld blijft claimen. [1]


Mislukte poging van Chinese hackers om botnet te herstellen na FBI-actie

Chinese hackers van de groep Volt Typhoon zijn er niet in geslaagd hun botnet, dat onlangs door de FBI ontmanteld werd, opnieuw op te bouwen. Dit netwerk was eerder gebruikt voor aanvallen op cruciale Amerikaanse infrastructuur. Ondanks een grootschalige aanval op 3.045 apparaten, waaronder een derde van alle online NetGear ProSAFE routers wereldwijd, konden slechts 630 apparaten geïnfecteerd worden. De FBI had via een gerechtelijk bevel controle over een van de command-and-control servers genomen en daarmee de toegang van de hackers tot de geïnfecteerde apparaten afgesneden. Lumen Technologies Black Lotus Labs heeft de pogingen van de hackers om het netwerk te herstellen verijdeld door de C2 en payload servervloot van de aanvallers meer dan een maand te blokkeren, waardoor het botnet effectief inactief werd. [1, 2]


🇳🇱 Nederlandse 'grootverbruiker' van Genesis Market veroordeeld tot vier jaar cel

Een 33-jarige man is veroordeeld tot een gevangenisstraf van vier jaar voor zijn betrokkenheid bij de Genesis Market, een online marktplaats voor gestolen gegevens. Het Openbaar Ministerie had oorspronkelijk een celstraf van vijf jaar geëist. De Genesis Market bood gestolen inloggegevens, cookies en andere data aan van met malware besmette computers. De verdachte, die de grootste Nederlandse gebruiker van de marktplaats zou zijn geweest, beschikte over 1885 bots en kon over zo'n 330.000 unieke inlogcombinaties beschikken. De rechter oordeelde dat de man snel geld probeerde te verdienen zonder rekening te houden met de eigendommen en privacy van slachtoffers, wat het vertrouwen in digitale omgevingen aantastte. Hij had eerder al een lange gevangenisstraf voor soortgelijke feiten uitgezeten en was opnieuw in de fout gegaan kort na zijn vrijlating. Een andere Nederlandse gebruiker van Genesis Market werd ook veroordeeld tot vier jaar gevangenisstraf. Cybercriminaliteit blijft een ondermijnend probleem, benadrukte de rechtbank. [1]


🇳🇱 Jonge Helpdeskfraudeur Gearresteerd in Amstelveen

Op 3 februari heeft de politie een 18-jarige man uit Amstelveen aangehouden wegens helpdeskfraude. De arrestatie vond plaats op het moment dat hij probeerde een bankpas op te halen bij een 65-jarige vrouw. De verdachte, betrapt op heterdaad, zit vast voor verder onderzoek naar zijn mogelijke betrokkenheid bij een criminele organisatie. De fraudeur benaderde het slachtoffer telefonisch, deed zich voor als bankmedewerker, en beweerde dat een groot bedrag van haar rekening was afgeschreven. Hij instrueerde de vrouw om haar bankpas en waardevolle spullen in enveloppen te verpakken voor ophaling door een collega. De vrouw, wantrouwend omdat haar bank nooit telefonisch contact opneemt, schakelde de politie in. De politie was ter plaatse toen de verdachte arriveerde en kon hem direct arresteren. De politie benadrukt dat banken nooit telefonisch om bankgegevens vragen en raadt aan bij verdachte telefoontjes direct op te hangen, de bank zelf te bellen, en altijd aangifte te doen bij helpdeskfraude. [1]


Belarussisch-Cypriotische Beheerder Aangeklaagd voor Witwassen via Crypto-Platform

Aliaksandr Klimenka, een burger van Belarus en Cyprus, is in de Verenigde Staten aangeklaagd voor zijn rol in een internationale cybercrime-organisatie die zich bezighield met geldwitwassen. Klimenka had de leiding over de ongelicenseerde digitale valutawissel BTC-e, technologiebedrijf Soft-FX en financieel bedrijf FX Open. Hij wordt ervan beschuldigd via deze bedrijven transacties te hebben gefaciliteerd die verband hielden met cybercriminaliteit, zoals ransomware, identiteitsdiefstal, drugshandel, oplichting en hacken. BTC-e, voornamelijk actief op de Russische markt, werd in 2017 in beslag genomen door Amerikaanse autoriteiten na de arrestatie van eigenaar Alexander Vinnik in Griekenland. De site werd destijds gekoppeld aan het witwassen van geld gestolen van de Japanse crypto-exchange Mt. Gox en aan het verwerken van losgeldbetalingen voor meerdere ransomware-operaties. BTC-e registreerde zich niet als geldservicebedrijf in de VS, vereiste geen klantidentificatie en miste anti-witwasprocedures. Klimenka, nu 42, beheerde BTC-e van 2011 tot juli 2017. Hij werd op 21 december 2023 in Letland gearresteerd op verzoek van de Verenigde Staten en verscheen gisteren voor het eerst voor een rechtbank in San Francisco. Hij wordt aangeklaagd voor samenzwering tot witwassen van geld en het exploiteren van een ongelicentieerde geldservice. Klimenka riskeert maximaal 25 jaar gevangenisstraf. [1]


Interpol Operatie Synergia Ontmantelt 1.300 Cybercrime Servers

In een omvangrijke internationale wetshandhavingsactie, genaamd 'Synergia', zijn meer dan 1.300 command-and-control servers, die werden ingezet voor ransomware, phishing en malware-aanvallen, offline gehaald. Deze servers zijn essentieel voor cybercriminelen om malware te besturen en gegevens van geïnfecteerde apparaten te verzamelen en instructies te sturen. Tussen september en november 2023 identificeerde en neutraliseerde de operatie deze servers, met de deelname van 60 rechtshandhavingsinstanties uit 55 landen. Dit resulteerde in de identificatie van 1.300 IP-adressen gerelateerd aan schadelijke campagnes. Ongeveer 70% van de geïdentificeerde servers is uitgeschakeld, wat een aanzienlijke verstoring in de cybercriminele activiteiten betekent. De meeste servers bevonden zich in Europa, met significante aantallen in Singapore, Hong Kong, Zuid-Soedan en Zimbabwe. Bovendien leidde Synergia tot de arrestatie van 31 individuen en identificatie van 70 verdachten, samen met huiszoekingen en inbeslagnames die toekomstige onderzoeken ondersteunen. Hoewel het neerhalen van dergelijke servers een cruciale stap is in het verstoren van cybercriminaliteit, blijft het een uitdaging door de veerkracht van bepaalde botnet-structuren en de aanpassingsvermogen van cybercriminelen. [1]


Arrestaties in 400 miljoen dollar SIM-swap gekoppeld aan overval op FTX

In een recente ontwikkeling zijn er arrestaties verricht in verband met een enorme SIM-swap-aanval ter waarde van 400 miljoen dollar, die ook in verband wordt gebracht met een overval op FTX, een populaire cryptocurrency-beurs. Bij deze aanval werden mobiele telefoonnummers van slachtoffers overgenomen om toegang te krijgen tot hun digitale activa. De verdachten, die in verband worden gebracht met deze grootschalige cybercriminaliteit, worden momenteel door de autoriteiten onderzocht. Deze arrestaties benadrukken het groeiende gevaar van SIM-swap-aanvallen, waarbij criminelen zich voordoen als de rechtmatige eigenaren van mobiele telefoonnummers om toegang te krijgen tot gevoelige informatie en financiële middelen. Het is van cruciaal belang voor gebruikers om hun mobiele accounts te beveiligen met sterke wachtwoorden en tweefactorauthenticatie om dergelijke aanvallen te voorkomen. Bovendien moeten cryptocurrency-handelaren extra voorzichtig zijn en beveiligingsmaatregelen nemen om hun digitale activa te beschermen. Deze arrestaties markeren een belangrijke stap in de strijd tegen cybercriminaliteit en benadrukken het belang van bewustwording en beveiliging in de digitale wereld. [1]


Voormalig CIA-officier veroordeeld tot veertig jaar cel wegens cyberspionage en kinderporno

In een recente rechtszaak is een voormalig CIA-officier veroordeeld tot veertig jaar gevangenisstraf wegens ernstige misdaden op het gebied van cyberspionage en kinderporno. De veroordeling volgt na een uitgebreid onderzoek naar zijn activiteiten, waarbij zijn betrokkenheid bij zowel spionage als illegale activiteiten aan het licht kwam. De voormalige CIA-officier werd schuldig bevonden aan het verzamelen van gevoelige informatie en het lekken van staatsgeheimen aan buitenlandse mogendheden. Dit vormde een ernstige bedreiging voor de nationale veiligheid. Daarnaast ontdekte de autoriteiten ook bewijsmateriaal van kinderpornografie op zijn apparaten, wat tot bijkomende aanklachten leidde. Deze zaak benadrukt het belang van streng toezicht en de noodzaak om de nationale veiligheid te beschermen tegen zowel interne als externe bedreigingen. Het toont aan dat niemand boven de wet staat en dat ernstige straffen worden opgelegd aan degenen die zich schuldig maken aan dergelijke misdrijven. De veroordeling van deze voormalige CIA-officier dient als een krachtig voorbeeld van de inzet van de autoriteiten om onze samenleving te beschermen tegen cybercriminaliteit en kindermisbruik. [1]


Politie cyber maandoverzichten

Politie cyber nieuws

Gezochte personen