22-jarige man opgepakt voor verspreiden malware via nagemaakte mailtjes

handboeien-klein

Een 22-jarige man uit Maassluis is gearresteerd op verdenking van computervredebreuk, oplichting en witwassen. De man zou door malware te verspreiden tot systemen van slachtoffers en hier bankfraude hebben gepleegd.

De politie is de man op het spoor gekomen nadat een bank aangifte deed. Na een inval in het ouderlijk huis van de man kon de verdachte worden opgepakt. Hij wordt ervan verdacht malware te hebben verspreid door duizenden e-mail te versturen waarin hij zich voordeed als legitieme organisaties zoals PostNL of incassobureau Intrum Justitia.

In de e-mail werden ontvangers gevraagd op een link te klikken. Wie aan deze oproep gehoor gaf kreeg malware geserveerd die de man in staat stelde op afstand computers over te nemen. De man zou zich vervolgens schuldig hebben gemaakt aan bankfraude. Het is niet duidelijk hoeveel mensen in de praktijk slachtoffer zijn geworden van de Maassluizenaar. Ook is onduidelijk hoeveel financiële schade hierbij is ontstaan.

Meer over
Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1