Loading

Veilig Digitaal Magzine FEBRUARI 2020

INHOUD

  • Overheid laks met beveiliging ystemen
  • Cyber ​​Security Report 2020
  • Losgeldvergoeding bij gijzelsoftware moedigt cybercriminelen aan
  • Kennis van computers is geen voorwaarde meer voor cybercrime
  • Onderzoek: Nederlanders gedragen zich onveilig op internet
  • Google Chrome controleert voortaan alle downloads
  • Facebook wordt nu ook gebruikt in WhatsApp-fraude
  • Scammers maken gebruik van nieuwe truc met 'datalekvergoeding'
  • IT Nederland niet opgewassen tegen toenemende complexiteit van cybercrime
  • Russische cybercrime-organisatie ontwikkelt vrijwel onzichtbare backdoor voor streng beveiligde netwerken
  • We gedragen ons online veel onveiliger dan we denken
  • Tinder voert systeem in tegen catfishing
  • Cijfers
  • Politie: schaamte bij slachtoffers van WhatsApp-fraude
  • Fraudehelpdesk ziet aantal slachtoffers van phishing toenemen
  • TEST: 18 virusscanners voor Windows 10 vergeleken
  • Jurisprudentie

stelling:

registratie cybercrime en onlinefraude fors omhoog

In 2019 zijn er in Nederland 4.668 misdrijven op het terrein van cybercriminaliteit geregistreerd. Dat is een stijging van ruim 64 procent ten opzichte van 2018 (2.838 misdrijven).

Voor onlinefraude ligt het aantal registraties nog veel hoger: in totaal 66.601, ten opzichte van het aantal van 49.981 aangiften in 2018 (een toename van ruim een derde). Dit blijkt uit de jaarcijfers van de politie.

De politie rapporteerde vorige recentelijk haar jaarcijfers over de criminaliteit in Nederland. Aan de jarenlange daling van het aantal misdrijven bleek een einde gekomen. Vorig jaar werden ruim 800.000 misdrijven geregistreerd, een stijging met vier procent in vergelijking met 2018. Oorzaken daarvan kunnen zijn een toename van criminaliteit, aanpassing van de registratiemethode, het gestegen aantal internetaangiften en de toename van fraudemisdrijven.

De politie meldde in haar persbericht dat in vergelijking met 2018 (65.253) er vorig jaar twintigduizend meer horizontale fraudegevallen zijn genoteerd: 84.993. Dit is een categorie waarbinnen ook onlinefraude valt, onder te verdelen in fraude met onlinehandel, identiteitsfraude en fraude met betaalproducten (zoals bankrekeningfraude of het verkrijgen van rekeningnummers via phishing of skimming).

Navraag bij de politie geeft een nauwkeuriger beeld van het aantal registraties voor onlinefraude. Zo zagen alle drie de online-subcategorieën vorig jaar het aantal meldingen flink stijgen; de fraude met onlinehandel blijkt bovendien een substantieel deel van het totaal aantal fraudegevallen te beslaan en steeg van 38.907 misdrijven in 2018 naar 51.019 misdrijven in 2019. De subcategorie identiteitsfraude noteerde vorig jaar 7.260 misdrijven (2018: 6.077) en de fraude met betaalproducten steeg van 4.997 (2018) naar 8.322 gevallen (2019).

De politie onderscheidt in de categorie fraude ook voorschotfraude (de bekende Nigeriaanse oplichters die slachtoffers benaderen via e-mail met een vraag om hulp, of oplichters die namens een zogenaamd familielid in nood via whatsapp een voorschot vragen) en telecomfraude ('elke vorm van misbruik van een telecommunicatievoorziening'). Daarvan zijn geen gedetailleerde cijfers binnengekregen.

Cybercrime

Cybercrime is weer een aparte subcategorie binnen de categorie 'maatschappelijke integriteit overig'; de politie maakt onderscheid tussen een cybercrimedelict (zoals hacken, malware, ransomware en virussen) en onlinefraude. Bij cybercriminaliteit gaat het bij de hermandad om 'alle vormen van bezitsaantasting, waarbij de computer het middel tot plegen is'. Hiervan werden er in 2019 4668 en in 2018 2838 aangiften gedaan. Dat is een stijging van ruim 64 procent.

Cyber security report 2020

Check Point Research, de Threat Intelligence-afdeling van securityspecialist Check Point Software Technologies Ltd. (NASDAQ: CHKP), heeft zijn Cyber ​​Security Report 2020 gepubliceerd.

Het rapport onthult de belangrijkste aanvalstactieken van cybercriminelen die door de onderzoekers van Check Point zijn waargenomen. Cryptominers blijven domineren, terwijl gerichte ransomware-aanvallen hard toeslaan.

  • De jacht op bitcoins

Cryptominers blijven het malwarelandschap domineren. Hackers gebruiken daarbij de rekenkracht van andermans computer om cryptomunten, zoals bitcoins, te minen. Hoewel cryptomining in 2019 daalde – deels door de waardevermindering van de cryptocurrencies en het stopzetten van Coinhive (Monero cryptocurrency) in maart – werd maar liefst 38% van de bedrijven wereldwijd getroffen door cryptominers in 2019. Cryptomining blijft populair, omdat het voor criminelen weinig risico inhoudt en toch heel veel oplevert.

  • Botnet-legers groeien in omvang

In 2019 werd 28% van de organisaties wereldwijd getroffen door botnetactiviteit. Dat is maar liefst 50% meer dan het jaar ervoor. Emotet was de meest gebruikte bot-malware. Andere botnetacties zoals sextortion e-mailactiviteit en DDoS-aanvallen stegen ook sterk in 2019.

  • Doelgerichte ransomware slaat hard toe

Hoewel het aantal betrokken organisaties relatief laag is, is de ernst en impact van ransomware-aanvallen veel hoger. Maar in plaats van lukraak slachtoffers te maken, kiezen criminelen hun ransomware-doelen zorgvuldig uit en proberen ze zoveel mogelijk losgeld te krijgen voor de versleutelde data. In 2019 waren er diverse aanvallen op Amerikaanse steden. In ons land zagen we aanvallen op Maastricht University en recent ook GWK Travelex.

  • Minder mobiele aanvallen

​​Terwijl in 2018 nog 33% van de bedrijven getroffen werd door cyberaanvallen waarbij mobiele toestellen werden gebruikt, was dit in 2019 gedaald tot 27% van de organisaties wereldwijd. Het mobiele dreigingslandschap wordt snel volwassen en organisaties zijn zich steeds meer bewust van deze dreigingen. Ook installeren ze steeds vaker beveiligingsoplossingen op smartphones.

  • Toename van cloudaanvallen

Het gebruik van de cloud is populair. Vandaag gebruikt meer dan 90% van de ondernemingen een of meerdere clouddiensten. Tegelijkertijd klaagt 67% van de IT-securityteams dat ze (te) weinig inzicht hebben in hun cloudinfrastructuur en de beveiliging ervan. Beide factoren maken dat de omvang van en het aantal cloudaanvallen blijft stijgen. De belangrijkste oorzaak van cloudaanvallen is een verkeerde configuratie van cloudresources. Maar Check Point ziet nu ook een trend met meer rechtstreekse aanvallen op cloudserviceproviders.

  • E-commerceplatformen onder vuur

Consumenten shoppen meer online en geven wereldwijd miljarden euro’s uit op e-commerceplatformen. Die komen dan ook in het zicht van cybercriminelen. In 2019 troffen de zogenaamde Magecart-aanvallen honderden e-commerce sites, van kleine mkb-organisaties en hotels tot multinationals (waaronder TicketMaster, British Airways). Deze aanvallen plaatsen kwaadaardige code in de websites om de betalingsgegevens van klanten te stelen.

Het beveiligingsrapport 2020 van Check Point is gebaseerd op data van de ThreatCloud-intelligence van Check Point, het grootste samenwerkingsnetwerk voor de bestrijding van cybercriminaliteit. Het analyseert bedreigingsgegevens van een wereldwijd netwerk en van Check Point’s onderzoek in de afgelopen 12 maanden. Verder steunt het rapport op een recent onderzoek bij IT-professionals en C-level executives over de mate waarin ze voorbereid zijn op de bedreigingen van vandaag. Het rapport onderzoekt de nieuwste bedreigingen in verschillende sectoren en geeft een uitgebreid overzicht van de trends in het malwarelandschap, in datalekken en cyberaanvallen door naties. Het bevat ook analyses van de security-experts bij Check Point om organisaties te helpen inzicht te krijgen in en zich voor te bereiden op het complexe dreigingslandschap van vandaag en morgen.

Losgeldvergoeding bij gijzelsoftware moedigt cybercriminelen aan

Nederlandse verzekeraars moeten stoppen met het vergoeden van losgeld aan criminelen die bedrijven onder druk zetten met afpers- of gijzelsoftware. Dat vinden beveiligingsdeskundigen; die vergoeding zou de digitale misdaad alleen maar aanmoedigen.

Cyberbeveiligers nemen dat standpunt in bij een rondgang van het FD langs gespecialiseerde bedrijven. Met een cyberverzekering kunnen ondernemingen zich indekken tegen de gevolgen van cybercrime, zoals een besmetting met ransomware die bestanden ontoegankelijk maakt. Alleen met het betalen van losgeld kunnen bedrijven weer toegang krijgen tot gegevens. Volgens de Britse beveiliger wordt er in een op de drie gevallen losgeld betaald.

Onder meer Centraal Beheer, Nationale-Nederlanden, AIG, Allianz en HDI bieden een losgeldvergoeding in hun cyberpolissen. Krap een op de vijf bedrijven heeft zo’n verzekering. Volgen risicoadviseur Aon zorgt een cyberaanval gemiddeld voor € 5 miljoen schade. Volgens AIG is losgeld betalen het ‘uiterste vangnet’. ‘We willen het niet. Maar we willen ook niet dat onze klanten failliet gaan omdat hun bedrijf stil blijft liggen na een aanval, en dat is soms de keuze.’

Cyberbeveiliger Fox-IT vindt dat verzekeraars eerst de autoriteiten zouden moeten raadplegen voordat ze losgeld vergoeden. ‘In de fysieke wereld zou zoiets uiterst vreemd zijn. Het is alsof criminelen een Bentley van € 300.000 stelen en de verzekeraar deze auto voor € 200.000 terugkoopt. Als je vindt dat er geen andere optie is dan betalen, moet daar een volledig onafhankelijke partij bij betrokken worden. Wanneer er losgeld wordt uitbetaald aan ontvoerders, kijkt de politie toch ook mee? Een verzekeraar heeft toch als belang om de goedkoopste oplossing te kiezen.’

Volgens Aon moeten bedrijven wel eerst genoeg voorzorgsmaatregelen nemen om aanspraak te kunnen maken op de dekking. Zo moeten ze regelmatig reservekopieën van bestanden maken en hun netwerkbeveiliging op orde houden. Losgeld uitkeren gebeurt alleen als er echt geen andere optie is. Advocaten trekken in twijfel of het betalen van losgeld wel wettelijk is toegestaan. Verzekeraars betalen dat losgeld nooit zelf, stellen Nationale-Nederlanden en Aon, maar betalen het slachtoffer dat betaalt terug. Bron: FD

kennis van computers is geen voorwaarde meer voor cybercrime

De politie heeft nog nooit zo'n omvangrijke cybercrime-zaak onderzocht, zegt een woordvoerder over de site met 12 miljard gestolen gebruikersnamen, mailadressen en wachtwoorden die onlangs werd platgelegd.

"De omvang van deze zaak is inderdaad ongekend", reageert cybercrime-expert Dave Maasland op het nieuws. "Al zullen er vast dubbelingen in zitten. Het zal de gemiddelde Nederlander helpen om te beseffen dat ze echt werk moeten maken van hun eigen beveiliging. Al tientallen jaren knopen we alles aan elkaar op IT-gebied, dit is de keerzijde." WeLeakInfo.com bood voor 2 dollar per dag (of 25 dollar per maand) onbeperkt toegang tot alle gegevens op de site, een verzameling van eerdere lekken en gestolen data van populaire sites en apps als LinkedIn en MyFitnessPal.

Democratisering cybercrime

In theorie kon je op een dag van honderden of zelfs duizenden mensen gelekte wachtwoorden opzoeken, en proberen om daarmee toegang te krijgen tot hun e-mail, sociale media of andere accounts. Dit ging allemaal via een eenvoudige zoekmachine, zegt Maasland. "Wat je de afgelopen jaren ziet gebeuren is de 'democratisering van cybercrime'. Dit soort platforms geven iedereen toegang tot gestolen gegevens, zonder dat ze zelf kunnen hacken of coderen. Cybercrime wordt zo heel laagdrempelig. Is het gevaar voor gewone internetgebruikers verdwenen, nu WeLeakInfo is neergehaald? Gelijksoortige sites als Dehashed en Leak-Lookup zijn nog steeds in bedrijf, en bieden ook toegang tot 12 tot 15 miljard gestolen gebruikersnamen en wachtwoorden.

Opvallend is dat sites zoals WeLeakInfo zich presenteren als diensten die juist iets goeds willen doen voor de mensheid: zoek op of je gehackt bent, zie welke info van jou bekend is - zo prees de site zich aan. Daarmee kiezen ze de lijn van legitieme services als HaveIBeenPwned of Firefox Monitor, die alle bekende lekken op een rijtje zetten die aan jouw mailadres gekoppeld zijn. Het grote verschil is dat die diensten wel aangeven of je gehackt bent, maar de wachtwoorden niet vrijgeven.

nederlanders gedragen zich onveilig op internet

Veel Nederlanders gedragen zich onveilig op internet. Ze maken gebruik van zwakke wachtwoorden, ook al denken ze zelf van niet, en downloaden onveilige software.

Daarnaast deelt een aanzienlijk deel persoonlijke gegevens, zo blijkt uit onderzoek van het Centre of Expertise Cybersecurity van De Haagse Hogeschool en het Nederlands Studiecentrum Criminaliteit en Rechtshandhaving (NSCR) dat in opdracht van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) werd uitgevoerd.

Voor het onderzoek werden 2400 Nederlanders ondervraagd. De onderzoekers stellen dat er grote verschillen bestaan tussen het zelf-gerapporteerde gedrag van de respondenten en het daadwerkelijke gedrag. Uit de objectieve metingen die de onderzoekers uitvoerden blijkt steeds dat mensen zich nog onveiliger gedragen dan dat ze rapporteren te doen. Deelnemers stellen zelf dat ze wachtwoorden niet delen en sterke wachtwoorden kiezen.

Deelnemers aan het onderzoek stellen zich veilig op internet te gedragen. Wederom laat de objectieve meting een ander beeld zien. Veertig procent van de respondenten downloadt namelijk onbekende software als er een pop-up verschijnt tijdens een video die niet wil afspelen. Een zelfde beeld is te zien bij het online delen van persoonlijke gegevens. Deelnemers aan het onderzoek zeggen zich bewust te zijn van de risico's van het delen van persoonlijke gegevens, maar doen dit in de praktijk wel. Zo geeft een aanzienlijk deel zijn of haar geboortedatum (37,5 procent), volledig naam (31 procent), e-mailadres (28,1 procent), postcode (27 procent) en huisnummer (20,4 procent). Bijna vijf procent is bovendien bereid tot het invullen van de laatste drie cijfers van hun bankrekeningnummer.

"De belangrijkste conclusie is dus dat Nederlanders zich online vaak niet veilig gedragen. Dat is terug te zien in de cijfers over slachtofferschap. We hebben respondenten namelijk ook gevraagd of ze ooit slachtoffer zijn geworden van een of meerdere vormen van cybercrime. In totaal werd 13,6 procent van de respondenten het afgelopen jaar slachtoffer van online criminaliteit", zo concluderen de onderzoekers

chrome controleert voortaan alle downloads

Google heeft een aanpassing aan de downloadcontrole van Chrome doorgevoerd waardoor de browser voortaan alle downloads controleert. Chrome maakt gebruik van Google Safe Browsing-dienst om te bepalen of een bestand kwaadaardig is.

Hiervoor stuurt de browser de checksum en wat andere informatie van het bestand naar Google en ontvangt vervolgens een oordeel of het om een goedaardig of kwaadaardig bestand gaat. Voorheen werden echter niet alle downloads gecontroleerd. Chrome maakte gebruik van een lijst met extensies die het wel en niet moest controleren. Extensies die niet op de lijst stonden werden genegeerd. De aanpassing die Google heeft doorgevoerd zorgt ervoor dat alle extensies worden gecontroleerd, behalve die op de whitelist staan.

"Dit houdt in dat bij bijna alle bestanden die je downloadt, de checksum en wat andere informatie over het bestand naar Google worden gestuurd. Het is nog onduidelijk wat dit voor de privacy inhoudt", aldus Yakov Shafranovich van securitybedrijf Nightwatch Cybersecurity. Gebruikers kunnen de downloadcontrole uitschakelen door Safe Browsing in zijn geheel uit te schakelen. De browser zal dan ook niet meer voor phishingsites en dergelijke waarschuwen. Er is geen optie om de downloadcontrole los van de controle van bezochte websites uit te schakelen.

facebook wordt nu ook gebruikt in whatsapp fraude

Er wordt steeds meer phishing gepleegd via WhatsApp, iets dat ook wel Whaling wordt genoemd. Nieuw is echter dat ook de Facebook-pagina van het slachtoffer wordt gebruikt om vrienden en kennissen voor de gek te houden.

Facebook-truc

Het gaat erom dat hackers op de Facebook-pagina van hun slachtoffer namens datzelfde slachtoffer schrijven dat er iets is misgegaan met het overzetten van contactpersonen naar een nieuwe telefoon. Vervolgens worden vrienden opgeroepen om het nieuwe nummer op de slaan in hun telefoon, niet wetende dat dat een telefoonnummer van de fraudeur is.

Vervolgens geven deze kwaadwillenden aan via WhatsApp dat ze met spoed geld moeten overmaken maar dat financieel even niet lukt. En natuurlijk de vraag of die andere persoon even wat kan overmaken. Via WhatsApp phishen door te vragen om geld terwijl je je voordoet als iemand anders, dat wordt ook wel whaling genoemd. Het gaat vaak om urgente betalingen die moeten worden verricht, omdat iemand in de problemen zit in het buitenland of simpelweg geen geld heeft.

Whaling

De remedie voor deze internetfraude is simpel: Facetime, WhatsApp-videobel of Skype iemand even. Je hoort dan niet alleen hun stem, maar kunt ze ook zien om te verifiëren dat het echt de persoon is die je kent. Het is in ieder geval nooit een goed idee om geld over te maken na het lezen van één app of mailtje. Ook als iemand een Tikkie-link stuurt die echt lijkt: probeer altijd even te controleren of die persoon wel is wie jij denkt dat hij is.

Houd daarnaast dus ook je eigen Facebook-tijdlijn en die van anderen in de gaten. Zie je berichten waarin een telefoonnummer wordt gedeeld, ook dan is het verstandig iemand op zijn ‘oude’ nummer op te bellen en de persoon van wie het Facebookprofiel is in te lichten. Kom je erachter dat deze cybercrime bij jezelf is gebeurd, dan moet je dit snel kenbaar maken aan je Facebook-vrienden, het frauduleuze bericht verwijderen en je wachtwoord veranderen.

Via Marktplaats komt het ook vaak voor dat kopers liever met je praten via WhatsApp. Probeer hier niet in mee te gaan: Marktplaats heeft een prima eigen berichtenservice. Vaak beginnen deze mensen te praten over codes voor WhatsApp. Geef deze codes nooit, want hiermee kan iemand je WhatsApp overnemen en de geldtruc zoals hierboven beschreven uithalen bij je vrienden en kennissen.

scammers maken gebrtuik van nieuwe truc met 'datalekvergoeding'

Kaspersky heeft onlangs een nieuwe truc voor online fraude ontdekt waarbij mensen onterecht kunnen denken dat ze recht hebben op een vergoeding voor gelekte persoonlijke gegevens.

Echter, om deze te ontvangen, verlangen scammers dat je een tijdelijk Amerikaans social security-nummer koopt voor ongeveer 9 dollar per stuk. Er zijn al mensen gedupeerd in Rusland, Algerije, Egypte, de VAE en andere landen. Voor zover bekend, zijn er nog geen Belgische en Nederlandse slachtoffers.

De scam die door Kaspersky werd geïdentificeerd betreft een website die zogenaamd eigendom is van het Personal Data Protection Fund, dat is opgericht door de US Trading Commission. Zoals gezegd betaalt het fonds een vergoeding aan degenen die mogelijk het slachtoffer zijn geworden van gelekte persoonlijke gegevens en het is beschikbaar voor inwoners uit alle landen van de wereld.

Als je geïnteresseerd bent, biedt de site aan om te controleren of er ooit gebruikersgegevens van jou zijn gelekt. Hiervoor moet je je achternaam, voornaam, telefoonnummer en socialmedia-accounts invullen. Als je dit hebt gedaan, wordt een waarschuwing getoond die aangeeft dat er gegevens, zoals foto's, video's en contactgegevens, zijn gelekt waardoor je recht hebt op een vergoeding van duizenden dollars. Je wordt vervolgens niet gevraagd om alleen je rekeningnummer in te voeren en te wachten tot je de betaling ontvangt; gebruikers moeten hun eigen social security-nummer opgeven (SSN - een negencijferig nummer dat wordt toegekend aan Amerikaanse staatsburgers en permanente en tijdelijke ingezetenen met een baan).

Wat je ook doet - of je nu geen SSN hebt of het juiste bestaande SSN invoert - de website zal melden dat er fouten zijn opgetreden en er wordt tegen een betaling van 9 dollar een tijdelijk SSN aangeboden. Na akkoord wordt het slachtoffer doorgestuurd naar een betalingsformulier in het Russisch of Engels met de aankoopprijs in respectievelijk roebel of dollar. Het specifieke formulier is afhankelijk van het IP-adres van het slachtoffer.

“De scammers zijn waarschijnlijk Russisch, wat blijkt uit het verzoek om betaling in roebel. Ook zijn er de verdachte overeenkomsten van de scam met andere aanbiedingen om gemakkelijk geld te verdienen, waar inwoners van Rusland en het GOS al regelmatig zijn ingetuind. De e-bait in die scams varieert, maar de scams zijn meestal in het Russisch. Toen sommige organisaties gebruikers eenmaal gingen uitbetalen, zagen oplichters kans om hier ook munt uit te slaan”, aldus Jornt van der Wiel, beveiligingsexpert bij Kaspersky.

Om jezelf te beschermen tegen de potentiële risico's van online fraude, adviseren de experts van Kaspersky het volgende:

  • Vertrouw aangeboden betalingen niet. Als iemand een grote uitbetaling belooft voor zoiets eenvoudigs als deelname aan een enquête, is dit vrijwel zeker een scam. En als je gevraagd wordt om een bedrag te betalen om de vergoeding te kunnen ontvangen, kun je er helemaal zeker van zijn dat je wordt opgelicht.
  • Gebruik betrouwbare informatiebronnen. Zoek naar de organisatie om te zien of deze daadwerkelijk bestaat. Is dit het geval, bekijk de website dan goed.

it nederland niet opgwassen tegen toenemende complexiteit van cybercrime

Een ruime meerderheid (57 procent) van de Nederlandse bedrijven is al eens slachtoffer geweest van cybercriminaliteit. En 77 procent van de IT’ers vreest dat zijn of haar bedrijf kwetsbaar is voor een aanval.

Dit blijkt uit onderzoek van InSpark, een toonaangevende specialist die organisaties stimuleert en ondersteunt bij hun digitale transformatie, naar de stand van zaken op het gebied van cybercrime en -beveiliging. Hieraan hebben 565 IT’ers deelgenomen, die op de hoogte zijn van de cyber- en cloudsecurity in hun organisatie.

Het onderzoek onthult een grote mate van kwetsbaarheid voor hackers en cybercriminelen. Meer dan de helft van de Nederlandse IT’ers (65 procent) maakt zich enigszins zorgen over de mogelijke gevolgen van cyberaanvallen op hun bedrijf, negen procent maakt zich zelfs veel zorgen. Volgens de respondenten is de grootste kwetsbaarheid op het gebied van cybersecurity de onzorgvuldigheid van de medewerkers (63 procent), gevolgd door de onkunde of onwetendheid van de medewerkers (62 procent).

Door hun beveiliging niet of weinig te testen, maken organisaties zich kwetsbaar voor de activiteiten van cybercriminelen. Het trainen van medewerkers in het herkennen van de groeiende risico’s van cybercrime is een belangrijk preventiemiddel, evenals het hanteren van een stringent wachtwoordbeleid.

russische cybercrime-organisatie ontwikkelt vrijwel onzichtbare backdoor voor streng beveiligde netwerken

SentinelLabs, de research-tak van SentinelOne, heeft een nieuwe tool ontdekt die door de Russische cybercrime organisatie Trickbot is ontwikkeld.

De bestandsloze backdoor is PowerTrick gedoopt, en kan vrijwel ongezien worden toegepast in hoogwaardige netwerken zoals die van financiële instellingen. PowerTrick is flexibel en effectief waardoor aanvallers die het gebruiken als het ware in stealth-modus te werk gaan. PowerTrick omzeilt de beschermende maatregelen en past zich aan aan de bestaande security-controls om zo streng beveiligde netwerken binnen te komen.

De onderzoekers SentinelOne, met aan het hoofd security-expert Vitali Kremez, vonden eerder deze maand al een connectie tussen Russische hackers en de inbraak bij de Universiteit van Maastricht. Of daarbij ook gebruik is gemaakt van PowerTrick is nog niet duidelijk. Trickbot lag al onder het vergrootglas bij de onderzoekers na hun vondst van het Anchor Project in december, een all-in-one toolkit om bedrijven op maat aan te vallen.

Trickbot richtte zich initieel op bankfraude. Inmiddels is de focus echter verschoven naar zakelijke omgevingen met gebruik van netwerk profiling, massale dataverzameling en inzet van laterale exploits. Ook de inzet van malware en andere technieken onderstreept deze strategische verandering, vergelijkbaar met een legitieme organisatie die van koers verandert afhankelijk van waar het meeste geld mee te verdienen is.

PowerTrick is een backdoor gebaseerd op PowerShell, de scripttaal van Microsoft voor het automatiseren van de taken en beheren van configuraties. De eerste infecties vindt plaats als een PowerShell-opdracht middels een normale TrickBot-infectie die gebruikmaakt van een hergebruikte backconnect module geheten “NewBCtest” die uitvoercommando’s kan accepteren. Na deze eerste fase wordt de opdracht gegeven een grotere backdoor te downloaden; dit proces is vergelijkbaar met wat er te zien is in PowerShell Empire met de verschillende stages. Daarnaast zagen de onderzoekers dat ook gebruikelijke functies van PowerShell werden ingezet om de aanval verder vorm te geven.

wij gedragen ons online veel onveiliger dan we denken

Hele systemen worden platgelegd door gijzelingssoftware en online fraude neemt toe: cybercrime is een ingewikkelde en oprukkende vorm van criminaliteit. Hoe wapenen we ons hiertegen? Vooral de mens zelf is een zwakke schakel, blijkt uit nieuw onderzoek.

Rutger Leukfeldt is lector aan de Haagse Hogeschool en senior onderzoeker bij NSCR, en onderzocht samen met zijn team hoe veilig mensen zich gedragen in een online omgeving. De respondenten gaven aan van zichzelf te denken dat ze meestal veilig handelden. Leukfeldt onderzocht of dit ook écht zo was. "We zien dat er een heel groot verschil is tussen wat mensen denken dat ze online doen en wat ze daadwerkelijk doen", vertelt hij.

Zwakke wachtwoorden

Met een wachtwoord dat niet zo sterk is ben je als internetgebruiker al snel kwetsbaar. "60 procent van de mensen gebruikt zwakke wachtwoorden", vertelt Leukfeldt. "En zelfs met de meest strenge criteria is nog steeds 40 procent van die wachtwoorden zeer zwak. Het gaat dan om bijvoorbeeld wachtwoorden van vier letters. Ook verontrustend is dat 40 procent klikt op een pop-up om iets te downloaden, zonder dat duidelijk is of het veilig is of niet."

De onderzoeker vindt dat zorgwekkend. Onlangs lag de Universiteit van Maastricht een week plat. "Die hebben echt wel een gedegen beveiligingssysteem. Maar als een medewerker of een student op een verkeerd linkje klikt, kan zomaar fatale ransomware binnenkomen." Dat kan dan betekenen dat de software die onbedoeld wordt binnengehaald het hele systeem blokkeert en pas ontsluit na betaling van losgeld. De zwakste schakel is de mens Uit het onderzoek onder 2500 personen blijkt dat ongeveer 20 procent bereid is persoonlijke gegevens te verstrekken, zoals adres, mail, maar ook bankgegevens. "Ook dat gegeven vind ik verontrustend."

Een opvallende uitkomst uit het onderzoek is dat mensen die beschikken over veel kennis en zich goed bewust zijn van de online risico's, zich online juist onveiliger gedragen. "Zij hebben zwakkere wachtwoorden en downloaden vaker uit onbetrouwbare bron." Hoe dit komt is niet duidelijk. Maar de onderzoeker heeft wel een vermoeden: "Mensen denken wellicht dat ze de risico's begrijpen en dus aankunnen."

tinder voert systeem in tegen catfishing

Tinder heeft vandaag een hele reeks maatregelen aangekondigd om de veiligheid van de app te vergroten. Een eerste maatregel is een label dat catfishing moet tegengaan.

Catfishing is een praktijk waarbij iemand online een vals account aanmaakt of een valse identiteit aanneemt, met de doel zijn slachtoffer te bedriegen. Datingapps zijn er helaas een ideaal platform voor, omdat mensen er sneller geneigd zijn een conversatie met een vreemde aan te knopen.

Tinder wil dat helpen voorkomen door gebruikers aan een ‘test’ te onderwerpen om hun identiteit te bewijzen. Binnenkort zal iedereen die een account heeft gevraagd worden een selfie te nemen en een opgelegde pose na te bootsen. Die foto wordt dan gecontroleerd of dat ze wel overeenkomt met foot’s van je account. Ben je goedgekeurd, dan krijg je een blauw vinkje naast je naam. Omdat de foto’s voorlopig nog moeten worden gecontroleerd door mensen, is de functie enkel beschikbaar in Taiwan en Ierland. Op termijn zal AI worden ingezet om de foto’s te controleren. Voorlopig is het nog wel onduidelijk of die goedkeuring na een tijd zal vernieuwd worden, en of je kan afgekeurd worden als je bijvoorbeeld een andere haarstijl hebt dan op je profielfoto.

Noodnummer

Daarnaast is Tinder ook begonnen met het testen van een andere functie, die ook eerst op beperkte schaal wordt uitgerold. Daarmee kunnen gebruikers bepaalde berichten markeren als ‘ongepast’. De algoritmen zullen ook zelf bepaalde berichten detecteren als ‘ongepast’ en vragen of de ontvanger dat ook zo ervaarde. Afzenders van beledigende berichten kunnen geblokkeerd worden (al kan je natuurlijk ook gewoon de match opheffen). Op termijn moeten de algoritmen ook preventief kunnen optreden en iemands waarschuwen als die een te riskant bericht gestuurd heeft, zodat hij het eventueel nog kan ongedaan maken voor het te laat is. Opnieuw is het de vraag hoe effectief deze maatregel in de praktijk zal zijn, maar je denkt toch maar beter na vooraleer je een vunzige openingszin stuurt.

Tenslotte kondigde Tinder nog voor zijn Amerikaanse gebruikers een samenwerking met het bedrijf SafeTrek aan. Die ontwikkelde de app Noonlight die verzoeken tot hulpdiensten en noodnummers kan activeren. Tindergebruikers kunnen de app synchroniseren met Noonlight om de functies aan Tinder toe te voegen. Dan krijgen ze een badge van Noonlight op hun account om mensen te ‘waarschuwen’ dat ze beschermd zijn. Noonlight biedt ook de mogelijkheid om aan te geven wanneer je op date en gaat en met wie. Loopt het afspraakje niet zoals gepland, dan kunnen ze via de app van Noonlight een noodsignaal uitsturen. Dat kunnen ze enkel terugtrekken via een PIN-code. Gebeurt er niets dan worden hulpdiensten verwittigd. Uber voerde in 2018 een gelijkaardig systeem om noodsituaties tijdens ritten te melden.

Of al deze functies in de praktijk goed zullen werken zal zich moeten uitwijzen, maar het is in ieder geval goed om te zien dat Tinder zelf initiatief neemt om de veiligheid van gebruikers te vergroten.

cijfers:

Politie: schaamte bij slachtoffers van WhatsApp-fraude

SLACHTOFFERS VAN WHATSAPP-FRAUDE SCHAMEN ZICH EN DOEN DAAROM GEEN AANGIFTE. OPNIEUW WAARSCHUWT DE POLITIE VOOR DEZE VORM VAN FRAUDE. BIJ WHATSAPP-FRAUDE DOEN OPLICHTERS ZICH VOOR ALS EEN BEKENDE VAN HET SLACHTOFFER EN VRAGEN VERVOLGENS OM GELD.

"Eerst laten ze via een app weten een "nieuw telefoonnummer" te hebben, compleet met profielfoto van de persoon van wie ze de identiteit gebruiken. Deze foto hebben ze van sociale media gehaald, evenals informatie over familierelaties en hoe mensen elkaar aanspreken. Scherm daarom je Facebookpagina af voor onbekenden", aldus de politie. De oplichters gaan volgens de politie geraffineerd te werken. "Pogingen tot telefonisch contact en kritische vragen weten oplichters handig te omzeilen. Als je naar het "nieuwe" telefoonnummer belt, hoor je veel ruis en een stem. Aangevers menen de stem van de bekende te horen en gaan alsnog over tot betaling."

In de eerste weken van dit jaar ontving de Fraudehelpdesk al 112 meldingen van pogingen tot WhatsApp-fraude en maakten negen personen geld over naar de oplichters. In totaal ging het om een bedrag van meer dan 38.000 euro.

Het gemiddelde schadebedrag per slachtoffer is ook toegenomen. In 2018 ging het nog om zo'n 2100 euro. Vorig jaar was dat al gestegen naar 3000 euro en voor dit jaar gaat het zelfs om 4200 euro. "Achteraf schamen mensen zich, omdat ze zich om de tuin hebben laten leiden, maar de oplichters gaan geraffineerd te werk. Wacht niet om aangifte te doen of meld bij de politie dat er een poging is ondernomen. De politie kan met toestemming van het Openbaar Ministerie onderzoeksmiddelen inzetten om de verdachte te achterhalen, ook als de oplichter de verbinding heeft verbroken", besluit de politie de waarschuwing.

Fraudehelpdesk ziet aantal slachtoffers van phishing toenemen

Het aantal slachtoffers dat vorig jaar bij de Fraudehelpdesk aanklopte is sterk gestegen ten opzichte van de jaren daarvoor, zo laat de organisatie in een persbericht weten. Het aantal slachtoffers ging van 70 in 2017 naar 482 in 2019. De schade steeg van 141.000 euro naar 853.000 euro.

Over de gehele linie genomen ontving de Fraudehelpdesk in 2019 meer meldingen van mensen die het slachtoffer van cybercrime zijn geworden. Maakten in 2018 nog 2800 slachtoffers melding die voor bijna 21 miljoen euro waren gedupeerd. Vorig jaar was dit naar 4600 slachtoffers gestegen met een schadebedrag van 26 miljoen euro. De meeste slachtoffers (1570) vielen in de categorie marktplaats/webwinkel. Een stijging van bijna 600 ten opzichte van het aantals slachtoffers in 2018. De schade die slachtoffers in deze categorie opliepen is met een totaal bedrag van 480.000 euro echter beperkt.

Het grootste schadebedrag is voor de categorie beleggingsfraude (10,7 miljoen euro), gevolgd door datingfraude (3,7 miljoen euro) en advanced fee/bitcoinfraude (2,9 miljoen euro). De categorie cybercrime, waar ook phishing deel van uitmaakt, was goed voor 922 slachtoffers en een schadebedrag van bijna 1,5 miljoen euro.

De Fraudehelpdesk waarschuwt internetgebruikers om alert te zijn, in het bijzonder bij schriftelijke verzoeken om geld (via e-mail, WhatsApp of sms) en wanneer men ongevraagd wordt benaderd met een betaalverzoek, een mooi aanbod of een onbekend 'probleem'. Bij de cijfers van de Fraudehelpdesk, dat door de overheid wordt gesubsidieerd, moet worden opgemerkt dat het hier alleen gaat om mensen die bij deze organisatie een melding maakten. Cijfers van slachtoffers die aangifte bij de politie doen zijn niet meegeteld.

Test: 18 virusscanners voor Windows 10 vergeleken

Wie een antivirusprogramma zoekt heeft keuze uit een groot aantal "top producten", waaronder de in Windows 10 ingebouwde virusscanner Windows Defender, zo laat de nieuwste test van het Duitse testlab AV-Test zien. De test richtte zich op beveiligingssoftware voor eindgebruikers.

De antiviruspakketten werden beoordeeld op de detectie van malware, prestaties en bruikbaarheid. Voor de drie onderdelen konden de pakketten bij elkaar 18 punten verdienen. Bij de detectie van malware werd gekeken naar 331 "zero-day" malware-exemplaren en ruim 20.000 malware-exemplaren die in de laatste vier weken voor de test werden ontdekt.

Voor de detectie van de zero-day malware, wat in de definitie van AV-Test onbekende, nieuwe malware is, werd er een gemiddelde score van 99,1 procent gehaald. De test met de 26.000 malware-exemplaren leverde een gemiddelde detectiescore van 100 procent op. Acht scanners, Avast, AVG, Bitdefender, Kaspersky, Microsoft, PC Matic, NortonLifeLock en Trend Micro, scoren op beide onderdelen 100 procent. Om op dit onderdeel zes punten te scoren was het niet noodzakelijk om ook alle malware te detecteren.

Bij het tweede onderdeel, de prestaties, werd naar zaken als het bezoeken van websites, downloaden van bestanden, installeren en draaien van software en het kopiëren van bestanden gekeken en welke invloed de pakketten hierop hadden. Acht van de achttien pakketten scoren de maximale 6 punten. Protected.net eindigt met 4 punten onderaan, gevolgd door Check Point met 4,5 punten..

Tijdens het laatste onderdeel van de test, de bruikbaarheid, kwamen de 'false positives' aan bod. In deze gevallen beschouwt de virusscanner schone software als malware of schone websites als besmet. Iets wat als het bijvoorbeeld om systeembestanden gaat vervelende gevolgen kan hebben. Veertien van de achttien pakketten halen op dit onderdeel de maximale 6 punten. PC Matic is met 3,5 punten hekkensluiter.

Uiteindelijk weten BullGuard, Kaspersky en NortonLifeLock, voorheen bekend als Symantec, de maximale 18 punten te scoren, gevolgd door zeven producten met 17,5 punten. Virusscanners met 17,5 of 18 punten worden door AV-Test als Top Product bestempeld. Het gaat onder andere om de gratis oplossingen van Avast en Microsoft. Microsofts Windows Defender zit daarbij standaard ingebouwd in Windows 10. Protected.net eindigt met 14 punten onderaan.

Bekijk hier de lijst

Veroordeling beheerder Maxided, een mislukte strafzaak?

‘Maxided’ was een bedrijf, gevestigd in Moldavië, dat binnen de IT-beveiligingsindustrie ook wel bekend staat als ‘bulletproof hosting provider’. Een bullet proof hosting service is een dienst van een bedrijf die serverruimte verhuurt aan cliënten, waarbij hun klanten bewust de ruimte en mogelijkheden krijgen alle typen inhoud – ook illegale inhoud – aan te bieden. De naam refereert naar de ‘bescherming’ die diensten bieden tegen opsporingsdiensten en andere partijen de materiaal offline willen halen. Nederland had in deze zaak rechtsmacht, omdat (o.a.) een deel van de gehuurde servers in Naaldwijk en Amsterdam stonden.

De rechtbank merkt op het dat ‘het als medepleger opzetten en onderhouden van een ‘filesharingsdienst’ teneinde de onwettige verspreiding van inhoud door gebruikers van dienst mogelijk te maken, buiten artikel 54a Sr (oud) valt’. Er volgt vrijspraak t.a.v. van het tenlastegelegde ernstige feit van het medeplegen van het verspreiden van kinderpornografisch materiaal. Volgens de rechtbank is geen sprake van opzet, ook niet in voorwaardelijke zin, op deze gedragingen. De rechtbank vond dat het openbaar ministerie bewijs moest aandragen dat de verdachte bewust was (dat er sprake was van opzet) van het de verspreiding van kinderporno. Dat de verdachte heeft verklaard dat illegale software en (volwassenen) porno werd uitgewisseld, vormt daarvoor geen onderbouwing. Evenmin blijkt dat de verdachte betrokken is geweest bij de afhandeling van abuse-meldingen betreffende kinderporno, aldus de rechtbank. Gelet daarop is ook van voorwaardelijk opzet geen sprake.

De rechtbank Rotterdam heeft op 29 april 2019 de uitspraak (pas) op 17 oktober 2019 gepubliceerd (ECLI:NL:RBROT:2019:8067). Over de zaak werd in NRC Handelsblad gezegd dat ‘Justitie zegt geleerd te hebben van een mislukte strafzaak tegen Maxided’. Onduidelijk is wat die leerpunten zijn. Des te opmerkelijker is het dat de uitspraak niet zo snel mogelijk is gepubliceerd. Mogelijk had het OM eenvoudig gezegd meer bewijs van de verspreiding van kinderporno moeten aandragen. Het is opvallend dat wel een uitgebreide paper over Maxided is gepubliceerd met een uitgebreide analyse van de gegevens die in beslag zijn genomen in de Maxided-zaak. Zie Noorozian e.a. 2019 (.pdf): “The confiscated dataincludes over seven years of records (Jan 2011 – May 2018) on server packages on offer, transactions with customers, provisioned servers, customer tickets, pricing, and payment instruments. In addition to the confiscated systems, two men were arrested: allegedly the owner and admin of MaxiDed“. Ook twee medewerkers van het Team High Tech Crime hebben blijkbaar meegewerkt aan de paper. Waren er niet meer gegevens bruikbaar geweest voor de bewijsvoering?

Wel wordt de verdachte veroordeelt tot het gewoonte maken van schuldwitwassen. De verdachte kreeg in totaal meer dan 500.000 euro via ‘ePayments’. De verdachte had toegang tot betaalsystemen van de bedrijven (zoals Webmoney en Bitcoins), maar niet is bewezen dat ‘verdachte ook bevoegd was om over de inkomsten van deze bedrijven te beschikken’. Ten aanzien van zijn salaris moest hij redelijkerwijs vermoeden dat het geld van de ondernemingen werd verdiend met het delen van porno en software zonder toestemming van auteursrechthebbenden. Hij heeft dit feit ook bekend.

In plaats van de geëiste vijf jaar gevangenisstraf krijgt de verdachte slechts vijf maanden gevangenisstraf opgelegd, met vermindering van de tijd die hij in verzekering of voorlopige hechtenis heeft doorgebracht.

Megazaak over ‘Tikkie-fraude’

In de megazaak ‘Roetnevel’ zijn een vijftal verdachten op 5 december 2019 veroordeeld (o.a. ECLI:NL:RBROT:2019:9522) voor ‘Tikkie-fraude’. De verdachten gingen als volgt te werk. De fraudeur toonde interesse in het aangeboden product op Markplaats.nl, waarna de conversatie zich vaak voortzette via WhatsApp. Als het op de betaling van het product aankwam, vroeg de fraudeur aan het slachtoffer of hij hem eerst één cent wilde betalen via een betaalverzoek via de ‘Tikkie-betaalapp’. De fraudeur berichtte vaker te zijn opgelicht en zou op deze manier de (bank)gegevens van de verkoper willen controleren. In werkelijkheid werd het slachtoffer na het klikken op de Tikkie-link naar een phishingwebsite geleid, dat qua uiterlijk leek op de inlogpagina van zijn of haar bank.

Het slachtoffer vulde vervolgens diverse gegevens in op de phishingwebsite, zoals de gebruikersnaam en het wachtwoord van een internetbankierenaccount. Ook vulden de slachtoffers dikwijls een ontvangen (TAN-)code in. De fraudeur heeft de op de phishingwebsite ingevoerde gegevens afgevangen en overgenomen, waarmee vervolgens kon worden ingelogd op het internetbankierenaccount van het slachtoffer. Tevens werden op een mobiel toestel van de fraudeur de Mobiel Bankieren App en vaak ook de Mobiel Betalen App (voor contactloos betalen) geïnstalleerd die gekoppeld werden aan de betaalrekening van het slachtoffer. Daarmee zijn diverse betalingen gedaan, onder andere in de MediaMarkt. Een deel van die aankopen werd kort daarna in een andere vestiging geretourneerd tegen contant geld. Daarnaast werden er door middel van genoemde apps soms overschrijvingen (tussen spaar- en betaalrekeningen) gedaan.

De bewijsmiddelen zijn met name afkomstig uit de inhoud en locatiegegevens van getapte telefoongesprekken en de loggegevens van ING-bank, waaruit bijvoorbeeld blijkt dat met een nader IP-adres en ‘Device-ID’ is ingelogd op de internetbankieromgeving. Ook speelde de metadata uit een selfie-foto bestemd voor op Facebook in een van de zaken een belangrijke rol voor het koppelen van de identiteit van de verdachten aan het gebruik van de apparaten.

In deze zaak werden drie verdachten veroordeeld voor computervredebreuk, diefstal, oplichting en lidmaatschap criminele organisatie. De rechtbank overweegt dat om te kunnen spreken van een organisatie als bedoeld in artikel 140 Sr, de bestanddelen van de organisatie, oogmerk van de organisatie en deelneming aan die organisatie zijn vervuld. Even ter herhaling: onder organisatie wordt een samenwerkingsverband verstaan, met een zekere duurzaamheid en structuur tussen een verdachte en ten minste één andere persoon. Het oogmerk van die organisatie moet gericht zijn op het plegen van misdrijven. Van deelneming aan de organisatie is pas sprake als de verdachte behoort tot het samenwerkingsverband en een aandeel heeft in, of ondersteunt bij, gedragingen die strekken tot of rechtstreeks verband houden met de verwezenlijking van het oogmerk (tot het plegen van misdrijven).

Uit het dossier blijkt dat in diverse zaken meerdere personen onderdelen van de Tikkie-fraude hebben gepleegd. De personen die contact hadden met de slachtoffers, de personen die inlogden met de verkregen gegevens en de personen die de aankopen zijn gaan doen, moesten veelvuldig in een nauw verband met elkaar hebben samengewerkt om de opzet te laten slagen. De deelname aan een criminele organisatie leidde onder andere tot de hogere gevangenisstraf van 15 maanden in plaats van zes maanden. Ook moesten de verdachten een schadevergoeding van enkele duizenden euro’s betalen aan de slachtoffers van de fraude.

Veroordeling voor financiering terrorisme met cryptocurrency

De rechtbank Rotterdam heeft op 22 oktober 2019 een verdachte veroordeeld (ECLI:NL:RBROT:2019:8237) tot deelname aan een terroristische organisatie, diefstal en oplichting. De verdachte heeft met mededaders in Somaliland en Zuid-Afrika deelgenomen aan een aan IS gelieerde terroristische organisatie, die het oogmerk had om aanslagen voor te bereiden, door het werven van gelden door ontvoeringen, moord en diefstal.

De rechtbank legt uit dat van een terroristische organisatie sprake is, indien een organisatie beoogt misdrijven met een terroristisch oogmerk te plegen. Onder terroristisch oogmerk wordt ingevolge artikel 83a Sr verstaan ‘het oogmerk om (een deel van) de bevolking ernstige vrees aan te jagen, dan wel een overheid of internationale organisatie wederrechtelijk te dwingen iets te doen, niet te doen of te dulden, dan wel de fundamentele politieke, constitutionele, economische of sociale structuren van een land of een internationale organisatie ernstig te ontwrichten of te vernietigen’. Islamitische Staat (IS), voorheen Islamic State of Iraq and Shaam (ISIS) en Islamic State of Iraq and Levant (ISIL) genoemd, worden aangemerkt als een (verboden) terroristische organisatie. Deelname aan IS moet dan ook worden beschouwd als deelname aan een terroristische organisatie als bedoeld in artikel 140a Sr. Elke bijdrage aan een organisatie kan strafbaar zijn. Een dergelijke bijdrage kan bestaan uit het (mede)plegen van enig misdrijf, maar ook uit het verrichten van hand- en spandiensten.

Het onderzoek ving aan in een ontvoeringszaak, waarbij een echtpaar werd ontvoerd en om het leven werd gebracht. In de dagen na de moord is van de bankrekening van de slachtoffers contant geld opgenomen en zijn met de betaalpas van een slachtoffer goederen gekocht. Uit onderzoek naar de telecomgegevens van de telefoons van de verdachten blijkt dat medeverdachten onderling contact hebben gehad over het echtpaar, dat zij hebben aangeduid als hun “doelwit”.

In een ambtsbericht van de AIVD die in de uitspraak wordt genoemd is onder andere te lezen dat de verdachte waarschijnlijk betrokken is bij de financiële afhandeling van de ontvoering en ‘ervaring heeft met bitcointransacties’. De Nederlandse politie krijgt (uiteindelijk) de beschikking over het digitaal beslag van Zuid-Afrikaanse autoriteiten en via de FBI over het digitaal beslag uit Somaliland. Uit digitaal forensisch onderzoek bleek dat de verdachte onder andere in chatgesprekken en gesprekken via Telegram contact had met medeverdachten die betrokken waren bij de ontvoering en mensen die naar het kalifaat wilden. In één van de chatgroepen worden pro-IS berichten gewisseld. Een chat waaraan de verdachte onder een schuilnaam deelneemt gaat over een aanslag in “Sadr City” (Bagdad), waarbij meer dan 60 doden zijn gevallen. De verdachte verheugd zich over deze aanslag: “Ahhhh the explosions in Baghad was in sadr city that killed 60+ that’s like jackpot alhamdulliiah”.

Uit de bewijsvoering blijkt dat de verdachte een account opende op ‘Coinbase’ en op zoek ging naar ‘Bittrex’, een platform voor het handelen in virtuele valuta. Er vonden diverse bitcointransacties plaats, onder meer via het handelsplatform ‘Local Bitcoin’. Ook waren heeft de verdachte een account aangemaakt op naam van iemand anders, waarmee ‘xCoins bitcoinaccount’ werd aangemaakt. xCoin is een bitcoinuitwisselingsdienst, waarmee onmiddellijk bitcoins kunnen worden aangekocht door middel van credit cards of paypal accounts. Later worden er vanuit Zuid-Afrika meerdere ‘Simplex cryptocurrency-accounts’ aangemaakt en worden er drie succesvolle aankopen gedaan met de credit card van een slachtoffer. Bij deze aankopen wordt onder meer gebruik gemaakt van een IP-adres in Zuid-Afrika, dat ook kan worden gelinkt aan het xCoins-account van de verdachte.

De rechtbank komt op grond van het bovenstaande tot het oordeel dat de verdachte door het verrichten van voornoemde handelingen feitelijk een bijdrage heeft geleverd en derhalve heeft deelgenomen aan een terroristische organisatie. Onmiddellijk na zijn detentie in oktober 2017 heeft de verdachte zich verdiept in cryptocurrency en is hij samen met voornoemde personen bezig geweest om geld in te zamelen voor een op te richten trainingskamp en kalifaat, waarbij hij onder meer gebruik heeft gemaakt van de persoonsgegevens van de door zijn mededaders ontvoerde en vermoorde slachtoffer. In gezamenlijkheid heeft de verdachte met medeverdachte plannen gemaakt voor het opzetten van een trainingskamp in Somaliland en daarvoor de voorbereidingen getroffen, waarbij de verdachte met een medeverdachte heeft gesproken over de aanschaf van raketten, wapens en drones.

De verdachte wordt veroordeeld voor zes jaar gevangenisstraf, waarvan één jaar voorwaardelijk.

Hacker van iCloud accounts veroordeeld

Op 31 oktober 2019 heeft de rechtbank Den Haag een verdachte veroordeeld (ECLI:NL:RBDHA:2019:11523) tot het hacken van meerdere iCloudaccounts. De bekennende verdachte pleegde computervredebreuk door de beveiligingsvragen bij iCloudaccounts te raden. Vervolgens gebruikte de verdachte het programma ‘iPhone Backup Extractor’ om een back-up van het gehele account te maken. Via internet is de verdachte in contact gekomen met medeverdachte, met wie hij gegevens over die iCloud-accounts en de inhoud daarvan heeft uitgewisseld via Skype en via het programma ‘Gigatribe’. Ook heeft hij de Dropboxaccount van de vriend van een slachtoffer gehackt. De gesprekken met medeverdachte waren belangrijk voor de bewijsvoering.

De verdachte heeft naaktfoto’s en bewerkte foto’s op internet geplaatst met daarbij berichten als “email me voor meer” met het e-mailadres van een slachtoffer. Daarmee is de verdachte volgens de rechtbank ook schuldig aan laster (262 Sr) en belediging (266 Sr). Ten slotte is de verdachte veroordeelt voor het bezit tot kinderporno. De verdachte krijgt een zes maanden gevangenisstraf opgelegd, waarvan vijf voorwaardelijk. Ook moet hij 1000 euro schadevergoeding aan de slachtoffers betalen.

Strafvermindering na onrechtmatige doorzoeking smartphone

Het Hof Amsterdam heeft op 23 oktober 2019 in een zaak (ECLI:NL:GHAMS:2019:4341) strafvermindering toegekend als sanctie op een vormverzuim bij het doorzoeking in een smartphone.

Het hof overweegt dat de telefoon van de verdachte via een vordering tot uitlevering is verkregen. Tijdens het opsporingsonderzoek naar een medeverdachte waren veelzeggende chatgesprekken naar voren waren gekomen m.b.t. kinderpornografisch materiaal, zoals “ik heb een slaafje van 15! dat voorlopige mijn camslaafje wordt”.

De wijze waarop de Huawei smartphone van de verdachte is onderzocht leverde een meer dan beperkte inbreuk op de persoonlijke levenssfeer van de verdachte op. Er was echter geen toestemming van een officier van justitie of rechter-commissaris verkregen. Naar het Smartphone-arrest van de Hoge Raad (HR 4 april 2017, ECLI:NL:HR:2017:584) is dat wel vereist.

De verdachte is in eerste aanleg door de rechtbank Noord-Holland vrijgesproken van het ten laste gelegde verspreiden van kinderpornografische afbeeldingen. Het Hof Amsterdam acht het bezit van drie kinderpornografische bestanden wel bewezen en veroordeelt de verdachte tot een voorwaardelijke gevangenisstraf van 6 maanden, een proeftijd van 3 jaren en de 240 uur taakstraf.

Veroordeling voor grootschalig witwassen met bitcoins

De rechtbank Overijssel heeft op 22 oktober 2019 een verdachte veroordeeld (ECLI:NL:RBOVE:2019:3787) voor het medeplegen van gewoontewitwassen met een grote hoeveelheid bitcoins. De verdachte handelde in bitcoins en trof verkopers van bitcoins bij een bedrijf in Landgraaf.

De verdachte adverteerde op Marktplaats.nl met de aankoop en verkoop van bitcoins tegen een veel hogere commissie van 4 of 5% dan de 0,35% dat volgens de rechtbank gebruikelijk is bij reguliere bitcoinwisselkantoren. Voor het omwisselen van bitcoins naar giraal geld werd gebruik gemaakt van drie bitcoinexchanges. Het ontvangen geld werd gestort op verschillende bankrekeningen van de verdachte en zijn echtgenote. In totaal werd op de onderzochte bankrekeningen € 3.594.634,56 geboekt, afkomstig van bitcoinexchanges. Hiervan werd in totaal € 3.416.150,14 contant opgenomen.

De meeste bitcoins waren afkomstig van een in 2017 neergehaalde darkweb market. De verdachte heeft geen persoonsgegevens gevraagd van zijn klanten en geen onderzoek verricht naar de herkomst en wist van de illegale herkomst. Hij garandeerde de anonimiteit van zijn klanten door af te spreken op een openbare plaats en een aanzienlijk hogere commissie rekende. Bovendien was de verdachte in bezit van een boekje dat hij als leidraad gebruikte, waarin stond dat er risico’s waren verbonden aan deze handel. Ook werd hij gewaarschuwd door de diverse banken waar de verdachte bankrekeningen had. De verdachte wordt veroordeeld tot 34 maanden gevangenisstraf.

Op 13 december 2019 heeft de rechtbank Oost-Brabant een verdachte veroordeeld (ECLI:NL:RBOBR:2019:7097) voor drugshandel via het dark web en het voorhanden hebben van drugs. Tijdens de doorzoeking in de woning is drugs gevonden, verpakkingsmateriaal en een sealmachine, een PGP-telefoon en is een groot contant geldbedrag in een keukenkastje aangetroffen. Tijdens de doorzoeking zijn twee externe harde schijven in beslag genomen met daarop verschillende documenten, waaronder prijslijsten van verschillende soorten drugs, inloggegevens voor websites op het darkweb en administratie van verschillende orders in de periode van 4 december 2017 tot en met 14 augustus 2018 die naar adressen over de gehele wereld zijn verzonden. Daarmee acht de rechtbank drugshandel en het illegaal bezit van de drugs bewezen.

De opbrengsten van de drugshandel zijn uitbetaald in bitcoins, die vervolgens zijn omgezet in giraal geld. Daarvoor is niet alleen de eigen bankrekening van verdachte gebruikt, maar ook rekeningnummers van een katvanger. Vervolgens zijn die gestorte bedragen grotendeels opgenomen en – nu niet blijkt van het tegendeel – gaat de rechtbank ervan uit dat die bedragen ook zijn uitgegeven. De verdachte heeft ook erkend dat hij opgenomen bedragen heeft besteed aan vaste lasten en boodschappen. Daarmee heeft verdachte zich wat betreft de opgenomen bedragen ook schuldig gemaakt aan het witwassen van de opbrengst van zijn drugshandel. De verklaring van verdachte dat de geldopnames in verband stonden met zijn handel in bitcoins in opdracht van derden die hun winsten in euro’s uitgekeerd wilden zien, acht de rechtbank niet aannemelijk geworden. De verdachte wordt ook veroordeeld voor het witwassen van bijna 150.000 euro.

De verdachte krijgt een vier jaar gevangenisstraf opgelegd.

Digitaal bewijs in strafzaken

Van oktober t/m december 2019 zijn verschillende rechtszaken geweest waarbij digitaal bewijs een rol speelt. De rechtbank Overijssel veroordeelde op 29 oktober 2019 bijvoorbeeld een verdachte veroordeeld (ECLI:NL:RBOVE:2019:3958) voor een geweldige overval. Het slachtoffer dacht dat hij via een dating app (Random Chat) een afspraak had met een meisje, maar in werkelijkheid wachtte er een groepje mannen op hem die hem onder bedreiging van wapens dwongen om onder andere zijn portemonnee en telefoon te geven.

Daar bleef het voor het slachtoffer helaas niet bij. Het slachtoffer heeft driemaal geprobeerd te pinnen, onder de bedreiging dat ‘zijn penis zou worden afgesneden’. Nadat hij zijn bankpas en pincode moest afstaan is nog diezelfde nacht vijf keer 100 euro van de bankrekening opgenomen.

Op grond van de afbeeldingen, berichten en het videofragment die op de telefoon van de verdachte is een van de daders geïdentificeerd. Aan de hand van de metadata kon worden afgeleid op welk tijdstip foto’s waren gemaakt. Ook werden berichten verstuurd over, onder andere, het ophogen van het limiet van slachtoffer om de pintransacties mogelijk te maken. De verachte moet een schadevergoeding betalen van bijna 3.400 euro en nog 30 dagen jeugddetentie uitzitten van een eerder opgelegde straf. Ook krijgt hij een gevangenisstraf opgelegd van 27 maanden.

Op 28 november 2019 heeft de rechtbank Amsterdam een verdachte veroordeeld (ECLI:NL:RBAMS:2019:8995) voor een gewelddadige overval. Via Markplaats maakte de verdachte een afspraak met het slachtoffer voor de aankoop van een duur horloge (6300 euro), waarna een woningoverval plaatsvond. De verdachten bedreigden het slachtoffer met een vuurwapen en duwde hem op te grond, in de nabijheid van zijn vijfjarige zoontje. Vervolgens moest hij zijn horloge, iPhone X en Macbook afgeven.

In de uitspraak is te lezen dat het IP-adres kon worden gekoppeld aan het account van de verdachte. Het verweer dat het Wifi-netwerk van de verdachte een groot bereik had (15 meter buiten de woning) en daarom onvoldoende is voor de bewezenverklaring wordt verworpen. De rechtbank merkt op dat het bericht op Marktplaats kan worden gekoppeld aan de telefoon van de verdachte op grond van een (door Marktplaats gegenereerde) unieke code. Die bevindingen vragen om een verklaring, die door de verdachte niet wordt gegeven. De verklaring van de verdachte dat hij niet weet welke persoon dit kan hebben gedaan, acht de rechtbank onaannemelijk. De verdachte wordt veroordeeld voor een gevangenisstraf van 25 maanden, waarvan 8 maanden voorwaardelijk en meer dan 8000 euro schadevergoeding, wegens medeplichtigheid aan de woningoverval.

Op 4 december 2019 heeft de rechtbank Zeeland-West-Brabant een verdachte veroordeeld (ECLI:NL:RBZWB:2019:5403) voor doodslag (door een schot door het hoofd van het vrouwelijke slachtoffer in de nabijheid van haar vierjarige zoon) en verboden wapenbezit.

Het wapen is in deze trieste zaak niet daadwerkelijk aangetroffen, maar wordt bewezen verklaard op grond van de verklaring van de verdachte (dat het om een ‘9mm CZ 75 SP01 Shadow gaat’). Dit wordt ondersteund door de historische internetgegevens van de inbeslaggenomen telefoon van een ander persoon. Daar is uit naar voren gekomen dat er zoekopdrachten zijn ingegeven in Google met soortgelijke vuurwapens en ter zitting heeft verdachte verklaard dat hij waarschijnlijk degene is geweest die dat heeft opgezocht, omdat hij toen geen smartphone had. De verdachte heeft bovendien verklaard dat hij het pistool op die bewuste dag bij zich droeg, toen hij in de woning van het was.

De verdachte wordt veroordeeld voor 12 jaar gevangenisstraf. (bron: Oerlemans Blog)

www.veiligdigitaal.com

© 2020 VEILIG DIGITAAL

Created By
VEILIG DIGITAAL
Appreciate