Loading

Veilig Digitaal Magazine oktober 2019

INHOUD:

  • Ondanks betere kennis meer last van cybercrime
  • De Sociale Media van 170.000 Nederlanders afgelopen jaar gehackt
  • E-sim: gevaar voor sim swapping
  • Simjacker ‘trackt’ gebruikers al twee jaar lang
  • AI-software deed CEO na om geld te stelen
  • Financiële malwarepraktijk stijgt en zeker na vakantietijd
  • 1,2 miljoen slachtoffers van digitale criminaliteit
  • DuckDuckGo geeft 5 redenen om Facebook en Google te dumpen
  • Laatste half jaar 21.6 miljoen valse LinkedIn accounts gesloten
  • Sophos maakt sandboxtool Sandboxie gratis en open source
  • 281 arrestaties bij wereldwijde politieactie tegen ceo-fraude
  • Op reis? Zo houd je je laptop – en bedrijfsgeheimen – veilig
  • Nederland niet voorbereid op cyberaanval
  • Hackers volgen locaties mobiele telefoons via platform-agnostische fout
  • Groot-Brittannie: Politie en Facebook bundelen krachten tegen livestreams aanslagen
  • WannaCry maakt nog steeds miljoenen slachtoffers
  • Politie en banken: ‘explosie aan oplichting-sms’jes’
  • Cybercrime: medewerking slachtoffers vereist
  • Duizenden camera’s en babyfoons blijken lek
  • Slachtofferhulp richt zich op gedupeerden onlinefraude
  • Onderzoek: tweedehands harde schijven nog altijd vol privédata
  • Rechtspraak

Ondanks betere kennis meer last van cybercrime

Twee van de drie Nederlanders hebben redelijk tot zeer goede kennis van de beveiliging van digitale en online-omgevingen. Ten minste, dat vinden ze zelf. Iets meer dan zeventig procent van de landgenoten had weleens te maken met cybercrime, een hoger percentage dan voorheen.

Dit blijkt uit jaarlijks trendonderzoek in opdracht van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en Alert Online.

Het onderzoek toont dat Nederlanders steeds alerter zijn op de cyberrisico’s en van de maatregelen om deze risico’s te beperken. Zo zijn ze meer bekend met phishingmails, letten ze op het groene slotje van betrouwbare websites en maken ze regelmatig back-ups. Ook gebruikt bijna een kwart van de ondervraagden een wachtwoordmanager waarin ze hun wachtwoorden veilig beheren.

Hoewel het cyberbewustzijn groeit, blijken Nederlanders nog steeds onbekend te zijn met veelvoorkomende risico’s, zoals botnets en social engineering. Ruim een kwart gebruikt nooit een vpn als ze met openbare wifi verbinden. Twintig procent omzeilt soms veiligheidsmaatregelen om tijd of moeite te besparen.

Maatregelen belemmeren

Veiligheidsmaatregelen, zoals tweestapsverificatie, worden door sommigen dan ook gezien als een belemmering voor veiliger gedrag. Een op de drie personen vindt de instructies om de eigen online-veiligheid te verbeteren, vaak ingewikkeld. Voor het zogeheten Nationaal Cybersecurity Bewustzijnsonderzoek 2019 werden ruim duizend Nederlanders tussen de achttien en tachtig jaar ondervraagd. Mannen schatten hun kennis over digitale en online-veiligheid hoger in dan vrouwen, jongeren hoger dan ouderen, en hoogopgeleiden hoger dan laagopgeleiden.

1,2 miljoen cyberslachtoffers

Eerder dit jaar berekende het Centraal Bureau voor de Statistiek dat in 2018 een kleine tien procent van de internetgebruikers van 12 jaar of ouder slachtoffer is geweest van digitale criminaliteit. Dat komt neer op ruim 1,2 miljoen mensen. Vooral jongeren waren slachtoffer. Vermogensdelicten, waaraan de dader dus geld verdiende, kwamen het vaakst voor.

De Sociale Media van 170.000 Nederlanders afgelopen jaar gehackt

Het Centraal Bureau voor de Statistiek (CBS) heeft in het jaarlijkse Cybersecuritymonitor gemeld dat er in 2018 ongeveer 170.000 Nederlanders hebben aangegeven dat er een Sociale Media-account gehackt is. Dat is 1,8 procent van de Nederlandse bevolking van 12 jaar en ouder.

170.000 Nederlanders gehackt

Pas goed op je wachtwoord

De meeste hack-gevallen worden veroorzaakt doordat de dader toegang heeft tot het wachtwoord van het slachtoffer. Dit kan komen door een te makkelijk wachtwoord of het vertellen van een wachtwoord in vertrouwen. Ruim 1,4 miljoen Nederlanders hebben aangegeven in 2018 slachtoffer te zijn geweest van een cybercrime: een virtuele misdaad op het internet, dat is bijna een tiende van alle Nederlanders. Naast een inbraak op Sociale Media zijn mensen het vaakst slachtoffer van een E-mail hack. Een complete inbraak en controle over een apparaat komen het minst vaak voor. Het inbreken op accounts wordt wel steeds moeilijker gemaakt, ook al is er altijd wel wat op te verzinnen om het te omzeilen.

'123456'

Het inbreken op een virtueel account kan voor veel misdadigers erg aanlokkelijk zijn, omdat het gepaard gaat met een anonimiteit. Zolang je een goede VPN bezit ben je bijna onzichtbaar op het web. Dit soort hacks kunnen leiden tot identiteitsfraude, chantage en het stelen van geld. Het is altijd verstandig om een ingewikkeld wachtwoord te gebruiken, niet overal hetzelfde wachtwoord te gebruiken en het wachtwoord eens in de zoveel tijd te veranderen. Bepaalde wachtwoordmanager-programma's kunnen je hierbij helpen en daarnaast is ergens opschrijven natuurlijk ook een optie zolang het veilig verborgen blijft. Veel apps op smartphones werken nu met vingerafdrukherkenning en gezichtsherkenning, deze methoden zijn een stuk veiliger en persoonlijker. Het is slim om deze opties te benutten wanneer ze aangeboden worden. Wat je ook doet, gebruik niet ‘123456’ of ‘wachtwoord’, deze worden het vaakst gehackt, wat vrij logisch is.

E-sim: gevaar voor sim swapping

Gehackt worden via je 06-nummer. Het wordt een stuk makkelijker met de komst van de e-sim, de nieuwe digitale simkaart. Met alleen een wachtwoord kan een hacker voortaan op afstand jouw telefoonnummer overnemen.

Wat is de e-sim?

Een e-sim is een elektronische simkaart die al in je telefoon of tablet zit. Het enige wat je hoeft te doen, is een abonnement op de e-sim zetten. Door een e-sim kun je meerdere abonnementen tegelijkertijd op één toestel gebruiken, bijvoorbeeld een zakelijk en privé-abonnement, maar ook een tijdelijke databundel voor gebruik in de VS.

De smartphones die in Nederland verkrijgbaar zijn en e-sim ondersteunen, zijn de iPhone XS, XS Max en XR. Bij tablets gaat het om de iPad Pro en iPad Air. Het maakt voor de aanval niet uit welk apparaat het slachtoffer heeft: elke klant van T-Mobile kan een e-sim activeren. Het is niet duidelijk hoeveel Nederlanders gebruikmaken van een e-sim. Wanneer andere providers de e-sim gaan aanbieden en op welke manier, is ook nog niet bekend.

Rekeningen plunderen

Criminele hackers die aan sim-swapping doen, proberen op allerlei manieren aan geld te komen. Ze nemen de online accounts van een slachtoffer over en vragen losgeld. Als er niet wordt betaald, dan dreigen ze gevoelige e-mails, foto's of documenten te publiceren. Maar ze kunnen ook inloggen bij betaaldienst PayPal of cryptocurrencybeurs Coinbase om daar iemands rekening te plunderen. Van sommige slachtoffers zijn honderdduizenden en soms miljoenen euro's gestolen omdat hun 06-nummer werd overgenomen.

Omdat veel mensen hun telefoonnummer aan hun online accounts koppelen, is het mogelijk om via een sms het wachtwoord opnieuw in te stellen. Voorheen moest een hacker bij sim-swapping de telecomprovider van het slachtoffer opbellen en de medewerker overtuigen om het 06-nummer over te zetten naar een simkaart die in zijn bezit is.

Met de komst van e-sim wordt deze aanval een stuk makkelijker uit te voeren. Op de plekken waar criminele hackers samenkomen, zoals ondergrondse fora en Telegram, wordt dan ook enthousiast op deze nieuwe technologie gereageerd.

Hoe bescherm je jezelf tegen sim-swapping?

Het is allereerst belangrijk om voor het inloggen bij je provider een sterk en uniek wachtwoord te gebruiken. Daarnaast kun je je telefoonnummer bij je belangrijkste online accounts verwijderen, zodat hackers niet je wachtwoord kunnen resetten als ze je 06-nummer overnemen.

In plaats van je telefoonnummer kun je een zogeheten authenticator-app als Authy te gebruiken. Dit is een app die inlogcodes genereert die je normaal gesproken via een sms-bericht ontvangt. Authy biedt handleidingen aan voor het instellen van deze extra beveiliging, ook wel tweestapsverificatie genoemd, voor onder andere Gmail, Microsoft, Facebook, Instagram, Dropbox en Twitter.

Bij WhatsApp kun je ook een extra beveiliging in de vorm van een pincode instellen. Als een aanvaller jouw 06-nummer overneemt, moet hij eerst nog deze pincode invoeren voordat WhatsApp kan worden geactiveerd.

Simjacker ‘trackt’ gebruikers al twee jaar lang

Er is een nieuwe aanval op de privacy van gebruikers gaande is door een sms-methode, genaamd simjacking.

Nieuwe aanval op privacy

Hoe werkt Simjacker?

Simjacker begint met een sms-bericht, vaak gestuurd vanaf een andere smartphone. Deze sms'jes bevatten geheime toolkit-instructies die ondersteund worden door bepaalde software die zich op een Simkaart bevindt. Dit is een oudere technologie die op sommige Simkaarten te vinden is, eerder werd het gebruikt om bepaalde promoties naar gebruikers te sturen. Nu kan het dus gebruikt worden om de locatie van een gebruiker op te vragen en te ontvangen, zonder dat diegene dat merkt. Slachtoffers zien helemaal geen spoor of aanwijzing van de inbreuk en kunnen dus weken, maanden of jaren gevolgd worden zonder dat ze het weten. Omdat het volgen via de Simkaart gaat, maakt het dus ook niet uit of de gebruiker een nieuwe telefoon neemt, zolang de Simkaart mee gaat kan het ‘tracken’ doorgaan.

Oude technologie

Simjacker werkt met een aparte binaire codetaal waardoor netwerkoperators deze hack-methode wel tegen kunnen gaan als ze bepaalde apparatuur aanpassen om deze gegevens te blokkeren. Simjack-aanvallen gebeuren volgens de onderzoekers dagelijks en op dit moment is het nog niet duidelijk welk bedrijf schuldig is aan de inbreuk. Het zou best kunnen dat het gebruikt wordt om terroristen te identificeren of om politieke tegenstanders in de gaten te houden. Omdat de tech achter Simjacker verouderd is, kan het juist zo goed op de achtergrond blijven. Het lijkt erop dat het niet op grote schaal wordt gebruikt voor slechte bedoelingen, maar veel over Simjacker en wie er achter zitten is nog niet duidelijk.

AI-software deed CEO na om geld te stelen

Criminelen hebben in maart 220.000 euro gestolen met behulp van software met kunstmatige intelligentie (AI) die de stem van de topman van een bedrijf kon nadoen.

De criminelen belden het hoofd van een Brits nutsbedrijf op. De kunstmatige intelligentie zorgde er voor dat de stem aan de telefoon klonk als die van een topman van het moederbedrijf van de stroomleverancier. Vervolgens eiste de nep-topman dat het geld binnen een uur naar een Hongaarse leverancier werd gestuurd.

Het is zover bekend de eerste keer dat een kunstmatige intelligentie zo wordt ingezet door criminelen, schrijft The Wall Street Journal, hoewel dat ook kan komen omdat niemand er eerder melding van heeft gemaakt. De hackers zouden mogelijk commercieel te verkrijgen stemnabootsingssoftware hebben gebruikt om de topman na te doen.

Financiële malwarepraktijk stijgt en zeker na vakantietijd

In de eerste helft van 2019 is schade door malware meer dan verdubbeld ten opzichte van vorig jaar. Na de vakantieperiode wordt een extra stijging van cybercrimepraktijken verwacht.

Uit onderzoek blijkt dat in de eerste helft van 2019 7% meer internetgebruikers te maken kregen met malware die gericht was op het stelen van financiële gegevens. Het aandeel zakelijke gebruikers onder de slachtoffers verdubbelde van 15% naar 31% onder in totaal zo’n 430.000 slachtoffers van cybercrime. Een vaak gehanteerde methode was phishing via websites die er echt uitzien alsof ze van een bank zijn, waarop internetgebruikers bijvoorbeeld kaartgegevens achterlaten. Vervolgens wordt deze informatie misbruikt voor eigen financieel gewin. Uit het onderzoek blijkt dat de RTM en Emotet banking Trojan de meest gebruikte Trojaanse paarden in de cybercrimewereld zijn. Vooral financiële instellingen moeten het daarbij ontgelden, maar ook steeds meer consumenten krijgen met deze malware te maken. Voor consumenten geldt bovendien Zbot als grote boosdoener, waarbij persoonlijke gegevens worden ingepikt en transactiegegevens worden overgenomen.

Wees na vakantieperiode extra alert

Het onderzoek is uitgevoerd door cyberbeveiliger Kaspersky. Die waarschuwt ervoor dat juist na de vakantieperiode internetgebruikers minder alert zijn. In die periode stijgt de cybercriminaliteit dan ook sterker. Kaspersky waarschuwt voor het opslaan van wachtwoorden in de browser van Google Chrome. Google Chrome is niet veilig voor malware en via Password Stealing Ware worden ze uit Google Chrome gevist. In de eerste helft van 2019 is het aantal gestolen privégegevens (inloggevens, wachtwoorden en bankgegevens) gestegen naar 940.000, waar dat er in heel 2018 nog maar 600.000 waren.

1,2 miljoen slachtoffers van digitale criminaliteit

n 2018 gaf 8,5 procent van de internetgebruikers van 12 jaar of ouder aan in de afgelopen twaalf maanden slachtoffer te zijn geweest van digitale criminaliteit.

Het onderzoek naar Digitale Veiligheid & Criminaliteit is een nieuw onderzoek dat het CBS in het najaar van 2018 heeft uitgevoerd in samenwerking met de politie. Voor dit onderzoek werden 100.000 personen benaderd, van wie ruim 38.000 meededen. 4,6 procent was slachtoffer van een vermogensdelict, een delict waaraan de dader geld heeft verdiend. De slachtoffers betaalden bijvoorbeeld voor diensten of goederen die niet werden geleverd. Daarnaast is bij 0,5 procent geld van de rekening gehaald of zijn betalingen gedaan vanaf de rekening.

Van fraude bij online handel werd 2,9 procent van de internetgebruikers slachtoffer, waarvan het grootste deel van aankoopfraude (2,7 procent). Ruim 4 op de 10 slachtoffers van aankoopfraude (42 procent) in 2018 deden hun aankoop via een tweedehands website. Producten waarbij vaak gefraudeerd werd zijn kleding, schoeisel en accessoires (30 procent) en mobiele telefoons (20 procent). Een op de tien slachtoffers van aankoopfraude in 2018 gaf aan de schade vergoed te hebben gekregen.

Van fraude via het betalingsverkeer werd 0,7 procent van de internetgebruikers in 2018 slachtoffer. Bij 0,5 procent werd geld van de rekening gehaald of betalingen gedaan; bij 0,2 procent werden op naam van het slachtoffer een lening, abonnement, goederen of diensten verkregen. Bij slachtoffers waarbij geld van de rekening werd gehaald, gebeurde dit vooral door phishing (30 procent) en hacken (12 procent).

In 2018 is bijna een op de 50 internetgebruikers (1,8 procent) slachtoffer geweest van een of meer gevallen van hacken, waarbij gegevens zijn verstoord, geblokkeerd of gestolen. Bij ruim de helft (56 procent) was ingebroken op hun sociale media account; bij bijna 3 op de 10 werd het email-account gehackt. Internetgebruikers zijn het meest bezorgd over misbruik van hun bank- en persoonsgegevens. In 2018 zei 42 procent hier zeer bezorgd over te zijn. Vanwege de bezorgdheid over de veiligheid laten internetgebruikers bepaalde activiteiten op het web achterwege. In 2018 zei 45 procent om die reden wel eens af te zien van het doen van online aankopen, een vergelijkbaar aandeel (42 procent) vermeed het downloaden van zaken als apps, software of muziek.

In 2018 gaf 1 op de 5 internetgebruikers aan nooit backups te maken; 1 op de 10 zei nooit computerprogramma’s (bijvoorbeeld besturingssysteem, virusscanner of internetbrowser) te updaten of vernieuwen. Eveneens 1 op de 10 beschermde de toegang tot de apparatuur nooit met toegangscodes of wachtwoorden. Mannen waren net zo vaak slachtoffer van digitale criminaliteit als vrouwen. Mannen werden wel vaker slachtoffer van vermogensdelicten, vrouwen daarentegen vaker van interpersoonlijke incidenten.

Belangrijke redenen voor slachtoffers om niet te melden of geen aangifte te doen, waren dat het niet helpt of dat het niet belangrijk genoeg was.

DuckDuckGo geeft 5 redenen om Facebook en Google te dumpen

De meeste internetgebruikers weten dat bedrijven zoals Facebook en Google hun data verkopen. Toch zijn er nog mensen die dit niets kan schelen omdat ze denken dat ze "niets te verbergen" hebben.

5 redenen volgens DuckDuckGo om Facebook en Google te dumpen.

De eerste reden zijn de zeer gerichte advertenties die internetgebruikers overal op het web volgen. Facebook en Google laten adverteerders hun advertenties uitgebreid testen zodat ze de "juiste" manipulatieve psychologische triggers vinden om mensen te laten klikken, zo stelt DuckDuckGo.

Een ander gevaar waarvoor de zoekmachine waarschuwt zijn advertenties die de politieke mening van mensen beïnvloeden. Facebook en Google verdelen internetgebruikers in kleine groepen, waardoor die eenvoudiger te benaderen zijn. Dit zou discriminatie en beïnvloeding in de hand werken.

De derde reden om Facebook en Google te verlaten is de filterbubbel. De internetreuzen manipuleren de zoekresultaten en nieuwsfeeds van gebruikers en bepalen zo wat die te zien krijgen, gebaseerd op waarvan zij denken dat de gebruiker zal klikken. Dit verdeelt mensen en zorgt voor een "disconnect" met de realiteit.

Verder bewaren Facebook en Google zoveel mogelijk gegevens van mensen, zoals hun browse-gedrag, locatiegegevens, zoekopdrachten en online bestellingen. Informatie die bijvoorbeeld met overheden kan worden gedeeld.

Afsluitend stelt DuckDuckGo dat Facebook en Google extreem winstgevend zijn door de verkoop van persoonlijke informatie, maar dat gebruikers hiervoor in ruil een slechte deal terugkrijgen. Vervolgens wijst DuckDuckGo naar de eigen zoekmachine die de privacy niet schendt.

Laatste half jaar 21.6 miljoen valse LinkedIn accounts gesloten

Een sterke groei bij LinkedIn zorgt ook voor meer problemen. In een half jaar tijd moest het professionele platform heel wat valse accounts tegenhouden.

21 miljoen valse accounts gesloten

LinkedIn, het professionele sociaal netwerk dat intussen in handen is van Microsoft, vertelt in zijn blog dat het tussen januari 2019 en juni 2019 zo’n 21.6 miljoen fake accounts heeft moeten afsluiten. Door de stijgende populariteit van het platform krijgt ook LinkedIn te maken met scam en fake accounts.

In totaal verwijderde het platform zo’n 19.5 miljoen accounts op een proactieve wijze. Dat wil zeggen dat de accounts al bij registratie werden tegengehouden en zelfs nooit het daglicht hebben gezien. Echter is het niet helemaal duidelijk hoe het bedrijf het juist aanpakt wanneer een account vals of ongepast is.

LinkedIn kent sterke groei

Intussen is de professionele gemeenschap op het platform gegroeid naar 645 miljoen actieve leden die opzoek zijn naar jobs, advies of gewoon proberen contact te leggen met de juiste personen. Het platform werd in 2003 opgericht een heeft in België zo’n 3 miljoen actieve leden. Paul Rockwell schrijft in de officiële LinkedIn-blog dat het bedrijf er alles aan doet om van het platform een professionele maar vooral ook veilige plek te maken. De proactieve zoektocht naar valse profielen of content zijn een onderdeel van dat doel.

Sophos maakt sandboxtool Sandboxie gratis en open source

Antivirusbedrijf Sophos heeft besloten om de populaire sandboxtool Sandboxie gratis en op termijn open source te maken.

Dat laat de virusbestrijder via de het eigen forum en de website van Sandboxie weten. Sandboxie is een programma voor Windowsgebruikers dat andere software in een sandbox kan draaien.

In het geval de andere software wordt aangevallen, bijvoorbeeld via een exploit die misbruik van een beveiligingslek maakt, kan een aanvaller het onderliggende besturingssysteem niet overnemen. De aanvaller bevindt zich namelijk nog in de sandbox waar de aangevallen software in draait. In dit geval zou een aanvaller ook een exploit voor de sandbox moeten hebben om daar uit te breken. Daardoor vormt het een aanvullende beschermingslaag voor Windowscomputers.

In 2013 werd Sandboxie door beveiligingsbedrijf Invincea overgenomen. Invincea werd op haar beurt in 2017 voor 100 miljoen dollar door antivirusbedrijf Sophos gekocht. Nu meldt de virusbestrijder dat het Sandboxie gratis gaat maken en dat de software uiteindelijk open source wordt. "Totdat de transitie naar open source is afgerond hebben we besloten om Sandboxie gratis te maken", zo laat Sophos op het eigen forum weten. De overstap heeft wel gevolgen voor de ondersteuning van de software. Die zal namelijk "community based" worden.

281 arrestaties bij wereldwijde politieactie tegen ceo-fraude

Bij een wereldwijde politieactie tegen ceo-fraude zijn 281 verdachten aangehouden, zo heeft de FBI bekendgemaakt.

Actie tegen CEO fraude

De verdachten zouden tal van organisaties hebben opgelicht door betaalverzoeken te versturen die zogenaamd van directeuren of leveranciers afkomstig leken.

De getroffen organisaties maakten vervolgens geld over naar rekeningen van de oplichters. De 281 aangehouden verdachten komen uit Nigeria (167), Verenigde Staten (74), Turkije (18) en Ghana (15). Ook in Frankrijk, Italië, Japan, Kenia, Maleisië en het Verenigd Koninkrijk zijn personen aangehouden. Tevens hebben autoriteiten bijna 3,7 miljoen dollar in beslag genomen en werd voor 118 miljoen dollar aan frauduleuze transacties gestopt of teruggedraaid.

De arrestaties zijn onderdeel van Operatie reWired waarbij de FBI en opsporingsdiensten uit andere landen samenwerkten om verdachten van ceo-fraude op te sporen en aan te houden. Gisteren liet de Amerikaanse opsporingsdienst nog weten dat ceo-fraude de afgelopen jaren voor meer dan 26 miljard dollar schade heeft gezorgd.

Op reis? Zo houd je je laptop – en bedrijfsgeheimen – veilig

In het decennium dat de digital nomad voortbracht, is werken op een vaste locatie voor veel professionals al lang verleden tijd. Maar op het moment dat je als werknemer of ondernemer het kantoor verlaat, ben je nog kwetsbaarder voor cybercriminelen dan binnenshuis. Hoe kun je jezelf en je data op reis beschermen?

Als je met je laptop of devices op pad bent, worden de mogelijkheden voor cybercriminelen sterk vergroot. Zo kan een spion van een buitenlands regime kan op het vliegveld tegen je aan botsen en met een apparaatje in zijn rugzak de data van je toegangspas van kantoor stelen. Ja, dat klinkt wel heel erg Hollywood…

De kans dat je op reis ten prooi valt aan een eenvoudige methode om je data te stelen is echter veel groter. Zo waarschuwt de FBI Amerikaanse reizigers al jaren voor het gebruik van openbare wifi-netwerken in hotels en op luchthavens, omdat het een beproefde manier is om malware op apparaten te installeren. Via een openbaar wifi-netwerk meekijken wat andere gebruikers op het netwerk op dat moment uitspoken klinkt makkelijk, maar een hacker heeft zo’n openbaar wifi-netwerk niet eens nodig! Heel behulpzaam een oplader aan je uitlenen of neerleggen in je hotelkamer is voldoende om gevoelige informatie van je apparaten af te halen.

Checklist

Bescherm jezelf in binnen- en buitenland tegen dit soort praktijken met deze tips. KnowBe4 geeft deze tips altijd mee aan klanten en medewerkers die op vakantie gaan of vanwege hun functie regelmatig reizen.

  • Zet automatisch verbinden met een wifi-netwerk uit, net als bluetooth, Touch ID, en alle opties voor Near Field Communications (NFS) zoals Airdrop en mobiel betalen. Dit zijn allemaal makkelijke ingangen voor cybercriminelen.
  • Blijf weg van openbare wifi-netwerken. Gebruik in plaats daarvan een VPN-verbinding of een mobiele hotspot.
  • Verbindt alleen met wifi-netwerken die je kent (en let goed op of er geen spelfouten of extra tekens in de naam van het netwerk staan).
  • Zorg dat je een apparaat op afstand kunt vergrendelen en informatie kunt wissen (die functies kun je aanzetten).
  • Deel niets. Zet het delen van bestanden uit, net als het delen van de printer, het delen van je locatie en GPS. Ook op sociale media kun je beter niet je locatie verklappen.
  • Gebruik nooit een geleende oplader of een openbaar oplaadpunt. Het klinkt misschien vergaand, maar zelfs het oplaadpunt in je hotelkamer kan door hackers worden ingezet. Het is het veiligst om een eigen powerbank te hebben.
  • Gebruik een privacyscherm, zodat mensen niet over je schouder op je scherm kunnen meekijken.

Nederland niet voorbereid op cyberaanval

Nederland moet zich beter voorbereiden op een grote cyberaanval. Dat geldt niet alleen voor de overheid, maar ook voor bedrijven en de samenleving als geheel.

Nederland niet voorbereid op cyberattack

Digitale systemen worden steeds belangrijker in onze samenleving. Ons dagelijks leven wordt gedomineerd door technologie. De systemen die dat mogelijk maken, zijn vaak aan elkaar gekoppeld. Als één onderdeel uitvalt, kan dat op andere plekken ook gevolgen hebben.

Waarschuwing voor enorme schade en daadwerkelijk slachtoffers

“Met de toenemende interactie tussen fysiek en digitaal komen onze economie, nationale veiligheid en het normale maatschappelijk leven op onvoorziene manieren in gevaar. Er kan enorme schade ontstaan en er kunnen daadwerkelijk slachtoffers vallen”, concludeert de Wetenschappelijke Raad voor het Regeringsbeleid (WRR)

Te weinig aandacht voor digitale ontwrichting

Nederland heeft de afgelopen jaren veel gedaan om aanvallen te voorkomen, zegt het adviesorgaan, maar aanvallen zijn nooit helemaal uit te sluiten. En wat er dan moet gebeuren om de schade te beperken, daarover wordt niet genoeg nagedacht: “De voorbereiding op een digitale ontwrichting krijgt nauwelijks tot geen aandacht.”

Onduidelijkheid over bevoegdheden

Zo hebben overheden, organisaties en bedrijven geen goed beeld van de partijen van wie ze afhankelijk zijn. De overheid heeft bovendien geen duidelijke bevoegdheden om in te grijpen.

12 tools om je pc op defecten te controleren

Hoe goed functioneert jouw pc nog na een aantal jaar? Tijd om de boel door te lichten en een paar monitorende tools te installeren die je verwittigen als er iets dreigt te falen.

1. Argus monitor

Dit is een tool die je voor meerdere doelen kunt inzetten en zorgt voor doorlopende monitoring. Zo gebruikt Argus Monitor de S.M.A.R.T.-feature van harde schijven om je direct te kunnen waarschuwen als er iets aan de hand is. Verder kijkt de tool naar de temperatuur van de CPU en grafische kaart en snelheden van de fans.

2. Roadkil's Monitor Test

Roadkil's Monitor Test is heel simpel en uitermate geschikt als je een scherm repareert of kalibreert. Hij geeft bijvoorbeeld een tekstdoorloop om te zien of die correct wordt weergegeven of een raster om te zien of het beeld juist gecentreerd is. Roadkil heeft nog meer diagnostische utilities, onder meer voor het testen van netwerkverkeer, controleren op geheugenfouten en om de snelheid van de harde schijf te zien.

3. UDPixel

Deze tool lost een luie pixel op. In tegenstelling tot een dode pixel, waarbij de subpixels permanent zwart weergeven, zit een luie pixel vast in een always-on positie. Verschillende tools maken zo'n pixel 'wakker' door in hoog tempo kleuren te wisselen, waardoor de subpixels weer de correcte waardes weergeven. UDPixel is een van deze tools en zou ook soms dode pixels kunnen oplossen - afhankelijk van de oorzaak van de pixeldood.

De software is voor Windows-machines gebouwd, vereist .Net en is niet bedoeld voor Windows 10, dus daar kan de tool crashen. Op andere systemen (Linux, mac, Windows 10) kun je een online tool als DeadPixelBuddy gebruiken om een dode of luie pixel op te merken.

4. Windows Performance Toolkit (WPT)

Microsoft heeft een tool uitgebracht, die oorspronkelijk intern werd gebruikt door ontwikkelaar aldaar, om de systeemprestaties van een Windows-pc te meten die van invloed zouden kunnen zijn op de browsertests die werden uitgevoerd. De WPT bevat twee tools: eentje die de prestaties opneemt over een bepaalde tijdperiode en eentje die de resultaten analyseert. Deze tool is, vanwege de types informatie en de configuratie, vooral geschikt voor de wat meer technisch onderlegde gebruikers.

5. HWiNFO32/64

HWiNFO is een gratis detectieprogramme dat je zeer gedetailleerde informatie over componenten geeft en realtime informatie levert over geïnstalleerde hardware en hoe deze presteert. Dit is een vrij uitgebreid programma en daarom met iets meer dan 8 MB wel wat groter dan de gemiddelde simpele controletool, maar deze grootte moet vandaag de dag geen probleem meer zijn.

6. Memtest86 en 86+

Deze tool voert een grondige en zeer nauwkeurige test uit van het werkgeheugen en ook deze tool start je op vanaf een extern opslagmedium. Geheugenproblemen die eventueel ontstaan in het besturingssysteem kun je zo uitsluiten, waardoor je weet of het een hardware- of softwareprobleem is dat adresseringsfouten oplevert. Memtest86 is de originele tool, Memtest86+ is GPL-gebaseerde open source-versie.

7. FurMark

De freeware FurMark is een stresstest voor je GPU op het Windows-platform die een complexe 3D-afbeelding laat bewegen om het onderste uit de kan te trekken van je grafische componenten. In de regel gebruiken wij het vooral als benchmarktest voor de grafische kaart, maar je kunt hem ook inzetten om eventuele problemen met de koeling of andere hardware-issues te troubleshooten.

8. Cinebench

Nog een tool om met name benchmarks te bekijken. Cinebench laat zware taken op het systeem los om de prestaties van de CPU te meten. De tool is tegenwoordig uitsluitend te verkrijgen via de Microsoft Store of Apple's App Store en niet meer als los exemplaar.

9. SpeedFan

SpeedFan is een programmaatje dat de ventilatoren kan afstellen voor zover de hardware dat toelaat. Een zeer nuttige functie van SpeedFan is dat het ook de temperatuur van harde schijven kan meten door gebruik te maken van S.M.A.R.T., ook SCSI.

10. CrystalDiskInfo

CrystalDiskInfo is een tooltje om informatie over de harde schijf in te zien. Ook deze tool gebruikt onder meer S.M.A.R.T.-informatie om de status van de schijven (HDD en SSD) in te zien en deze weer te geven in stoplichtkleuren zodat je het in één oogopslag ziet mochten er problemen zijn.

11 Belarc Advisor

Dit is freeware die je pc onderzoekt en de resultaten weergeeft op een HTML-pagina. Belarc Advisor geeft heel uitgebreide resultaten over het systeem, tot aan de geïnstalleerde software inclusief beveiligingspatches en updates aan Windows, en geeft een speciale sectie waarin de ontbrekende kritieke patches (inclusief installatielink) worden weergegeven.

12. BatteryMon

Als je informatie wilt over de accu van je laptop, is BatteryMon een handige tool. De software geeft informatie over de gespecificeerde capaciteit, maar ook de huidige lading. Als je instelt dat de tool automatisch start bij het opstarten, kun je uitgebreide statistieken bekijken van het accuverloop en een gefundeerde inschatting doen van de praktische capaciteit.

Hackers volgen locaties mobiele telefoons via platform-agnostische fout

Hackers misbruiken actief een kritieke exploit die in de meeste mobiele telefoons kan worden gevonden. Via deze exploit kunnen de aanvallers de locatie van gebruikers volgen en mogelijk andere malafide acties uitvoeren.

De exploits worden Simjacker genoemd

De exploits worden Simjacker genoemd en werken op een reeks aan mobiele telefoons, ongeacht welke hardware of software deze gebruiken. Dit ontdekten onderzoekers van beveiligingsbedrijf AdaptiveMobile Security, volgens Ars Technica.

De aanvallen werken door een interface die alleen door telecomproviders moet worden gebruik te misbruiken. Via deze interface kunnen mobiele operators rechtstreeks met de SIM-kaarten in mobiele telefoons communiceren. Ook maakt de interface het voor de mobiele operators mpgelijk om gespecialiseerde diensten te leveren.

Simjackers misbruiken de interface door commando’s te sturen die de locatie volgen en de IMEI-identificatiecode van telefoons in handen te krijgen. Ook kunnen hackers de telefoons laten bellen, berichten laten versturen en diverse andere commando’s uit laten voeren.

Grote dreiging

Volgens Dan Guido, mobiele security-expert en CEO van beveiligingsspecialist Trail of Bits is de nu gevonden dreiging groot. “Deze aanval is platform-agnostisch, raakt bijna iedere telefoon en er is weinig wat iemand anders dan je provider er aan kan doen.”

De onderzoekers van AdaptiveMobile stellen dat ze in de afgelopen twee jaar hebben gezien hoe mobiele devices van “vrijwel iedere fabrikant op deze manier succesvol werden gehackt om de locatie te achterhalen”. Het gaat onder meer om telefoons van Apple, ZTE, Motorola, Samsung, Google en Huawei. Ook gaat het om bedrijven die IoT-producten maken die SIM-kaarten bevatten.

De basisaanvallen werken op vrijwel ieder apparaat. Ook zijn er geavanceerdere varianten – zoals het plegen van een telefoontje – die alleen op specifieke telefoons werken. Deze telefoons vereisen niet dat gebruikers bevestigen dat ze willen dat er wordt gebeld.

Overheid

Volgens het rapport zijn de aanvallen ontwikkeld door een “specifiek bedrijf dat met overheden werkt om individuen te monitoren”. Welk bedrijf dat is, is niet bekend gemaakt. Wel zeggen de onderzoekers dat dit bedrijf “uitvoerige toegang” tot de core-netwerken van mobiele operators had.

Groot-Brittannie: Politie en Facebook bundelen krachten tegen livestreams aanslagen

In Groot-Brittannië gaat Facebook oefeningen van de politie filmen.

Politie en Facebook bundelen krachten

Met de beelden van agenten die oefenen met vuurwapens, gaat facebook technologieën ontwikkelen om livestreams van aanslagen te herkennen. De actie is een gevolg van de aanslag in Christchurch, eerder dit jaar, waarbij de aanslagpleger live streamde hoe hij in een moskee om zich heen schoot. De beelden gaan, volgens de korpsleiding, ook naar andere bedrijven die vergelijkbare technologieën willen ontwikkelen.

WannaCry maakt nog steeds miljoenen slachtoffers

De WannaCry-ransomware die in mei 2017 wereldwijd honderdduizenden slachtoffers maakte, is nog altijd actief. Volgens nieuw onderzoek van Sophos maakt de ransomware zelfs meer slachtoffers dan ooit.

Volgens de securityspecialist zijn er aangepaste versies van WannaCry die in het wild computers aanvallen, schrijft Silicon Angle. Maandelijks worden miljoenen dreigingen gestopt en er zijn duizenden varianten gevonden. De originele malware is echter niet geüpdatet.

In totaal ontdekte Sophos 12.480 varianten van de originele code. Daarbij zijn 2.700 monsters, die goed zijn voor 98 procent van de detecties, zo aangepast dat ze de kill switch omzeilen. De originele WannaCry-ransomware bleek te stoppen te zijn door dedomeinnaam in de code te registreren. Met deze kill switch werd de grote uitbraak van ransomware uiteindelijk gestopt.

Varianten op de ransomware blijken dus nog steeds om zich heen te slaan. In de maand augustus van 2019 ontdekte alleen al Sophos 4,3 miljoen instances van WannaCry. In die maand ging het om 6.963 verschillende varianten. 5.555 daarvan – of 80 procent – waren nieuwe bestanden.

Nieuwe vorm van bescherming

De onderzoekers vonden ook een nieuwe manier om immuun te worden voor de WannaCry-infectie. De varianten controleren namelijk of een computer al is geïnfecteerd. Is dat het geval, dan gaat het virus door naar een ander doelwit. Dit betekent dus dat als er een versie van WannaCry op de computer wordt geplaatst die niets meer kan doen. Dan beschermt de malware het apparaat tegen infecties van actieve varianten. De onderzoekers noemen dit een “onopzettelijk vaccin”.

De onderzoekers concluderen bovendien dat de meeste vormen van WannaCry niet naar behoren werken. De meeste varianten kunnen namelijk geen bestanden meer versleutelen.

Gemiste patches

De resultaten benadrukken echter ook dat veel computers nog niet zijn gepatcht, geeft beveiligingsspecialist Peter Mackenzie van Sophos aan. “Ons onderzoek geeft weer hoeveel niet-gepatchte computers er nog zijn. En als je de updates die twee jaar geleden verschenen nog niet geïnstalleerd hebt, hoeveel andere patches heb je dan gemist?”

Politie en banken: ‘explosie aan oplichting-sms’jes

Het aantal klachten over valse sms-berichten is fors toegenomen, melden politie en Betaalvereniging Nederland. Oplichtersbendes vissen met deze berichten naar inloggegevens van gebruikers om hen vervolgens te beroven. In 2018 kreeg Betaalvereniging Nederland hierover gemiddeld een paar 100 meldingen per maand. Vanaf juli dit jaar is dat aantal gestegen naar tussen de 10.000 en 15.000 per meldingen maand. De schade loopt waarschijnlijk in de miljoenen euro’s.

Verdriedubbeld

Betaalvereniging Nederland en politie hebben deze cijfers op een rij gezet op verzoek van Meldpunt, het wekelijkse consumentenprogramma van MAX. In het programma stelt Betaalvereniging Nederland dat minimaal 100.000, vermoedelijk honderdduizenden, oplichtings-sms’jes per maand worden verstuurd. De afdeling Cybercrime van de politie zegt dat vanaf augustus 2019, vergeleken met vorig jaar, sprake is van een verdriedubbeling van het aantal aangiftes. Zo werkt het Deze vorm van oplichting wordt ook wel ‘smishing’ genoemd, een samenvoeging ‘sms’ en ‘phishing’. De totale phishing, inclusief misleiding via de e-mail, schat de betaalvereniging momenteel tussen de half miljoen en 1 miljoen berichten per maand.

Volgens Fred Ootes, teamleider Cybercrime van de politie, werkt smishing in principe hetzelfde als phishing, grootschalige oplichting via e-mailberichten. “Je maakt gebruik van de angst van mensen. Dus je gaat gauw reageren. Dan denken mensen soms niet meer na en slaan ze beveiligingsprocedures over”, aldus Ootes tegen Meldpunt. De sms’jes lijken in vele van de gevallen afkomstig te zijn van banken, maar er zijn ook gevallen bekend waarin criminelen zich voordoen als medewerkers van de Belastingdienst, Digid of grote, commerciële bedrijven.

Georganiseerde misdaad

De politie kwalificeert deze vorm van oplichting als ‘georganiseerde misdaad’, zeker gezien de schaal waarop de oplichting plaatsvindt. “Het gaat vaak om groeperingen van 2 tot 6 mensen die vaak vanuit het buitenland opereren“, zegt Fred Ootes. Hij sluit niet uit dat momenteel ook meerdere bendes in Nederland actief zijn. Voor de recente smishing-aanvallen is nog niemand opgepakt. Onder de slachtoffers zijn veel consumenten, maar ook opvallend veel bedrijven. “Het gaat vooral om kleine ondernemers zoals zzp’ers en mkb’ers”, zegt Berend Jan Beugel van Betaalvereniging Nederland tegen Meldpunt.

Cybercrime: medewerking slachtoffers vereist

Proofpoint heeft zijn jaarlijkse Human Factor rapport gelanceerd. Het rapport brengt in kaart hoe cybercriminelen zich richten op mensen in plaats van op systemen en infrastructuur. Met als doel om malware te installeren, frauduleuze transacties te initiëren, gegevens te stelen en meer. Voor het rapport heeft Proofpoint data van zijn wereldwijde klantenbestand over een periode van achttien maanden geanalyseerd.

“Cybercriminelen richten zich nadrukkelijk op mensen omdat het relatief eenvoudig voor hen is om frauduleuze e-mails te versturen, referenties te stelen en kwaadaardige bijlagen naar cloudapplicaties te uploaden. Het is gemakkelijker en winstgevender dan dure, tijdrovende exploitaties van veiligheidsgaten te creëren, die ook nog een grote kans op mislukking hebben”, aldus Kevin Epstein, vicepresident Threat Operations bij Proofpoint.

Enkele conclusies

Meer dan 99 procent van de waargenomen aanvallen vereiste menselijke interactie om te werken: een macro uitvoeren, een bestand openen, op een link klikken of een document openen. Dit geeft het belang van social engineering voor succesvolle aanvallen aan.

Microsoft-gerelateerde aanvallen bleven het populairst. Bijna 1 op de 4 phishing-e-mails die in 2018 werden verzonden, waren gekoppeld aan Microsoft-producten. In 2019 vond een verschuiving plaats: aanvallen die gebruikmaakten van cloud-opslag, DocuSign en Microsoft cloud phishing waren het effectiefst. De top van de phishing-aanvallen probeerde referenties te stelen, feedback-lussen te creëren die mogelijk informatie kunnen opleveren voor toekomstige aanvallen, onbevoegde toegang binnen een organisatie uit te breiden en interne phishing.

Mensgerichte bedreigingen

Aanvallers mikken op mensen en dat zijn niet per se de traditionele VIPs. De meest aangevallen mensen (Very Attacked People: VAP) zijn vooral mensen in het centrum van een organisatie. Het gaat om mensen met eenvoudig te vinden adressen en toegang tot financiële middelen en gevoelige gegevens of mensen die cybercriminelen een bepaald soort kans bieden (zoals mensen met toegang tot een gedeeld account).

36 procent van de VAP-identiteiten kon online worden gevonden via corporate websites, sociale media, publicaties en meer. Van de VIPs die ook VAPs zijn kon bijna 23 procent van de e-mailidentiteiten worden ontdekt via een Google-zoekopdracht.

Oplichters bootsen zakelijke routines na om detectie te omzeilen. De verspreiding van oplichters-berichten volgen de legitieme patronen van het e-mailverkeer binnen een organisatie. Minder dan 5 procent van de totale berichten wordt in het weekend verspreid en het grootste deel - meer dan 30 procent - op maandag.

Duizenden camera’s en babyfoons blijken lek

Kwaadwillenden kunnen meegluren met duizenden Nederlandse beveiligingscamera's en babyfoons.

Door een lek liggen e-mailadressen en wachtwoorden op straat waarmee je toegang krijgt tot deze slimme apparaten. Het gaat om 14.000 apparaten van de Chinese merken Apexis en Sumpple, die onder andere bij Amazon en de goedkope webwinkels AliExpress en Wish worden verkocht. Ook Bol.com heeft producten van Apexis in zijn assortiment gehad, maar biedt die niet meer aan.

Gebruikers van die apparaten en dus nu ook kwaadwillenden kunnen op afstand meekijken met die apparaten, door de speaker praten, de camera draaien en zelfs opnames maken. Via gelekte e-mailadressen en wachtwoorden krijgt men toegang tot slimme camera's in onder andere woonkamers, slaapkamers, babykamers, tuinen en schuren. De camera's zijn aan e-mailadressen gekoppeld, waardoor een digitale indringer vaak ook weet bij wie hij naar binnen gluurt.

De wachtwoorden zijn gevonden op een slecht beveiligde server van het bedrijf Apexis – dat ook eigenaar is van Sumpple. De database van het bedrijf met klantgegevens is ‘beveiligd’ met een wachtwoord dat voorkomt in de lijst met slechtste wachtwoorden ooit. Zo werd het wel erg eenvoudig om toegang te krijgen tot deze gevoelige gegevens. De wachtwoorden van de honderdduizenden gebruikers wereldwijd in die database zijn onversleuteld opgeslagen.

De slecht beveiligde server is gevonden door hackerscollectief The Arcanum Group. Toen zij het lek meldden bij Apexis en Sumpple kregen ze echter geen reactie.

Slachtofferhulp richt zich op gedupeerden onlinefraude

Slachtofferhulp Nederland is een campagne begonnen voor slachtoffers van internetfraude. Elk jaar zijn dat er honderdduizenden. "Mensen schamen zich ervoor, maar weten niet dat het er zoveel zijn die dit overkomt", zei Rosa Jansen van Slachtofferhulp. "We willen hen er bewust van maken en hen vervolgens proberen te helpen."

Dat doet Slachtofferhulp door emotionele hulp te bieden en advies te geven hoe eventueel een schadevergoeding kan worden verkregen. Ook krijgen mensen tips om te voorkomen dat het nog een keer gebeurt. Slachtoffers kunnen onder meer advies krijgen door online vragen te beantwoorden.

Elk jaar worden zo'n 650.000 mensen het slachtoffer van onlinefraude, zei Jansen. Voorbeelden zijn phishing, tikkie- en datingfraude, oplichting op Marktplaats en verkoop van concertkaarten die nep zijn. Slechts 20 procent van de slachtoffers doet aangifte. Schaamte is een belangrijke reden om geen aangifte te doen.

Onderzoek: tweedehands harde schijven nog altijd vol privédata

Al jarenlang blijkt uit onderzoeken dat tweedehands harde schijven die op online marktplaatsen en veilingsites worden aangeboden allerlei privédata bevatten en de situatie is nog altijd niet veranderd.

Zo stellen onderzoekers van de Universiteit van Hertfordshire op basis van eigen onderzoek. Voor het onderzoek kochten de onderzoekers tweehonderd tweedehands harde schijven in de Verenigde Staten en het Verenigd Koninkrijk. 59 procent van deze schijven was niet goed gewist en bevatte nog persoonlijke data van de vorige eigenaar. Het ging onder andere om salarisgegevens, privéfoto's, bedrijfsdocumenten, visumaanvragen, cv's en sollicitatiebrieven, lijsten met wachtwoorden, scans van paspoorten en rijbewijzen, belastingdocumenten, bankafschriften en andere data. De gegevens zijn volgens de onderzoekers voor identiteitsfraude en afpersing te gebruiken.

Van de tweehonderd harde schijven was 26 procent adequaat gewist en was er geen enkele data te achterhalen. Een zelfde percentage was geformatteerd. Bij deze schijven was het relatief eenvoudig om gegevens terug te halen. Zeventien procent bevatte verwijderde gegevens die ook eenvoudig waren te herstellen. Bij zestien procent van de schijven was geen enkele moeite gedaan om gegevens te verwijderen. De resterende harde schijven waren defect.

Volgens de onderzoekers laat het onderzoek zien dat ondanks berichtgeving over tweedehands harde schijven met privédata en advies van allerlei partijen verkopers hier niet mee bekend zijn of hier niet naar handelen. Om data permanent te verwijderen wordt onder andere het gebruik van Darik’s Boot and Nuke (DBAN) aangeraden of het boren van gaten in de harde schijf met een boor.

RECHTSPRAAK

Rechtspraak

‘Ik weet waar je woont, ik ga je verkrachten’. Voor een behoorlijke reeks van soortgelijke facebook-berichten is een man (25, uit Pesse) veroordeeld tot tien maanden celstraf waarvan de helft voorwaardelijk. De verdachte stuurde de seksueel getinte en bedreigende berichten acht maanden lang naar vier jonge vrouwen, zussen van elkaar. Een van hen was nog minderjarig toen de dreigingen begonnen. De zussen vonden uit dat de verdachte ooit bij een van hen in de klas had gezeten. Toen deze ook doodsbedreigingen naar de ouders van de zussen begon te sturen, stapten ze naar de politie. Die kwam via het ip-adres snel bij de verdachte uit, die vooral ’s nachts én dronken online was. Naar eigen zeggen was dat ‘lollig’ bedoeld maar vanwege de drank wist hij dat niet meer zeker. Hem zijn verder een verplichte behandeling, een contactverbod en periodieke internet- en alcoholcontroles opgelegd.

Een man (52, uit De Fryske Marren) is voor het downloaden, bezitten, verspreiden én vervaardigen van kinderporno veroordeeld tot 16 maanden cel. De verdachte kwam in beeld na een tip vanuit de VS. Op zijn telefoon vond de politie 5251 plaatjes en 41 filmpjes met kinderporno. Hij deelde zijn collectie via facebook messenger, waaronder foto’s van zijn eigen kind. ‘Extra schokkend’ vond de rechtbank dat.

Een rechtbank in de staat Kansas heeft een man tot vijftien maanden celstraf veroordeeld voor diens aandeel in een zogeheten swatting-zaak. Die speelde in 2017. Twee gamers krijgen ruzie in Call of Duty, de een belt 911 en geeft het adres van de ander door aan om wraak te nemen. Die bleek echter verhuisd. De man die er nu woonde, werd, na het maken van een onverwachte beweging, door agenten doodgeschoten. De hoofdverdachte in de zaak, de man die 911 belde, werd maart jl al tot twintig jaar veroordeeld. Deze week werd Casey Viner (19) veroordeeld, die de hoofdverdachte overhaalde om te bellen en het adres van zijn rivaal te rapporteren. De zaak tegen de derde verdachte, de verhuisde gamer dus, wordt eind 2019 behandeld.

De rechtbank Arnhem heeft een man (38, uit Eerbeek) veroordeeld tot 15 maanden celstraf en tbs, geheel volgens de eis van het OM. De verdachte, die in 2010 en 2015 ook al veroordeeld werd voor zedenzaken, had in 2018 via instagram contact gelegd met een 11-jarig meisje. Tijdens een schoolvakantie sprak hij met haar af. Het meisje durfde niet te weigeren: de verdachte had, na een eerder digitaal contact in 2017, naaktfoto’s van haar in bezit. Eenmaal bij het meisje thuis, vergreep ‘Wessel’ zich aan haar. De verdachte moet ook 149 dagen cel uitzitten omdat hij nog in zijn proeftijd zat van zijn vorige veroordeling.

De rechtbank Noord-Nederland heeft een man (29, uit Emmen) veroordeeld tot 180 uur werkstraf en drie maanden voorwaardelijk voor bedreiging en poging tot chantage van een minderjarig meisje. De verdachte was, in 2017 al, via instagram in contact gekomen met het meisje, toen 17. Via Whatsapp wist hij haar te verleiden tot het sturen van een topless-foto. Toen hij meer naaktfoto’s én -filmpjes vroeg en het meisje weigerde, zette hij de borstenfoto op facebook én op een pornosite. Via Whatsapp stuurde hij haar doodsbedreigingen. Het meisje verbrak uiteindelijk het contact maar stapte, bang gemaakt door de bedreigingen, pas in 2018 naar de politie. Volgens de rechtbank hoeft de verdachte niet de cel in: het was een póging tot chantage en de feiten waren al in 2017. Het OM had een half jaar celstraf (de helft voorwaardelijk) geëist.

De rechtbank Rotterdam heeft een man (25, uit Maassluis) twee jaar celstraf (zes maanden voorwaardelijk) opgelegd voor hacking. Verdachte Tarik B. wist in 2016 vanaf zijn zolderkamer 21 duizend computers te besmetten, via malware op website motor-forum.nl en phishing-mails uit naam van incassobedrijven en postbedrijven. Hij achterhaalde zo inloggegevens van bankrekeningen. De man moet zijn slachtoffers in totaal 39 mille schadevergoeding betalen. Het OM had drie jaar geëist maar de rechtbank vond dat de zaak wel erg lang had geduurd en dat de man sinds 2016 niet meer in aanraking met Justitie kwam.

Volg ons ook via Facebook

© 2019 Veilig Digitaal

Created By
Veilig Digitaal
Appreciate