Britse politie pakt verdachten op voor witwassen opbrengst van Dridex en Dyre malware

Handboeien

Veertien verdachten zijn gearresteerd in Groot-Britannië op verdenking van het witwassen van geld dat is gestolen met behulp van malware. In totaal zouden de verdachten 11 miljoen pond, omgerekend zo’n 12,3 miljoen euro, hebben willen witwassen. Dit geld zou zijn buitgemaakt met de Dridex en Dyre malware.

Dit maakt de Britse National Crime Agency (NCA) bekend. De NCA stelt dat de Dridex en Dyre malware vermoedelijk is ontwikkeld en ingezet door cybercriminelen uit Oost-Europa. De aanvallers verstuurden legitiem ogende e-mailberichten en proberen ontvangers te overtuigen de malafide bijlage van deze berichten te openen. Zodra de malware zich in het systeem heeft genesteld probeert deze bankgegevens van slachtoffers in handen te krijgen, waarna frauduleuze transacties worden opgezet. Het geld dat wordt buitgemaakt wordt vervolgens in kleine bedragen verspreid over allerlei Europese banken om het traceren van het geld te bemoeilijken.

Honderden slachtoffers

De gearresteerde personen worden ervan verdacht geld te hebben witgewassen dat is gestolen van accounts van honderden Britten. Daarnaast zouden zij zich hebben schuldig gemaakt aan identiteitsfraude en zou de groep actief ‘geldezels’ hebben gezocht. Dit zijn personen die tegen betaling hun bankrekening en pinpas beschikbaar stellen aan de cybercriminelen, waarna deze kunnen worden gebruikt om gestolen geld op te nemen bij pinautomaten.

In totaal hebben 160 agenten deelgenomen aan de actie en zijn 13 huiszoekingen gedaan. In totaal zijn dertien mannen en één vrouw van 23 tot 52 jaar oud gearresteerd. Het gaat zowel om Britten als personen met een buitenlandse nationaliteit. Bij de arrestaties zijn zowel computers, mobiele telefoons en contant geld in beslag genomen. Ook zouden meerdere vervalste documenten zijn aangetroffen.

Lees ook
Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Drie trends voor cyberaanvallen in 2024

Drie trends voor cyberaanvallen in 2024

Allianz: in België blijven Cyberincidenten (bijv. cybercriminaliteit, verstoringen van IT-netwerken en -diensten, malware/ransomware, datalekken, boetes en straffen) het nummer één risico sinds 2018. In Nederland klommen Cyberincidenten vier posities naar de tweede plaats.