30 maanden celstraf voor verspreiden banking malware

hamer-rechter-rechtszaak

Een 28-jarige Poolse man krijgt een gevangenisstraf van 30 maanden opgelegd voor computercriminaliteit. Met behulp van de malware wist hij tienduizenden euro’s buit te maken door overboekingen via internetbankieren te manipuleren.

Dit heeft de Rechtbank in Den Haag bepaald. De malware werd verspreid via e-mails waarin een ‘gemanipuleerd Word-bestand’ werd meegestuurd. Zodra dit bestand werd geopend werd een Remote Access Tool (RAT) geïnstalleerd op het systeem van slachtoffers.

Betaalopdrachten aanpassen

Met behulp van deze RAT kon de veroordeelde meekijken op het scherm en toetsaanslagen te registreren. Ook kon de controle over de muis en het toetsenbord van het slachtoffer worden overgenomen. De malware werd ingezet om betaalopdrachten ongemerkt aan te passen, waardoor overboekingen terecht kwamen op rekeningen van de aanvallers. Op deze wijze zou de man enkele tienduizenden euro’s hebben gestolen.

Het gerechtshof stelt dat de man bij de aanvallen heeft samengewerkt met één of meerdere handlangers. De veroordeelde man zou hierbij een ‘essentiële computer-technische rol’ hebben vervuld.

Aanzienlijke financiële schade

Bij de veroordeling telt het hof mee dat het handelen van de verdachte aanzienlijke financiële schade heeft veroorzaakt en hij zowel het economisch systeem als het vertrouwen van gedupeerde rekeninghouders in het digitale betalingsverkeer ernstig heeft ondermijnd. Het hof stelt dat de feiten in een relatief korte periode zijn gepleegd en in vergelijking met andere banking malware zaken de betrouwbaarheid en continuïteit van het digitale betalingsverkeer niet ernstig heeft bedreigd.

De man werd eerder al veroordeeld tot een celstraf van 42 maanden. Op deze uitspraak ging de man in beroep. In dit beroep oordeelt de rechter nu dat de man 30 maanden celstraf krijgt opgelegd. De straf valt ondermeer uit omdat eerdere veroordelingen voor cybercrime in Polen niet zijn meegenomen. Dit aangezien in hoger beroep twijfel is ontstaan over de actualiteit en geldigheid van deze veroordelingen.

Lees ook
Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1