Europol rolt georganiseerd netwerk met Roemeense cybercriminelen op

handboeien-klein

Het European Cybercrime Centre (EC3) van Europol maakt bekend een georganiseerd crimineel netwerk dat voornamelijk uit Roemenen bestond te hebben opgerold. Het netwerk zou zich op grote schaal hebben schuldig gemaakt aan cybercrime.

De criminelen worden verdacht van fraude met online betalingen, het binnendringen van internationale non-cash betalingssystemen via malware-aanvallen, het uitvoeren van illegale financiële transacties en overschrijvingen, skimming, witwassen en drugshandel. Leden van het criminele netwerk zouden Remote Access Tools (RAT's) hebben gebruikt om toegang te verkrijgen tot computers van betalingsdiensten in geheel Europa.

65 arrestaties

In totaal zijn 115 individuele ondervraagd. 65 hiervan zijn opgepakt in een gecoördineerde actie door zowel de Roemeense als Franse autoriteiten. Hierbij is een grote som geld, luxe voertuigen, IT-apparatuur en allerlei bewijsmateriaal in beslag genomen. In totaal zijn 117 huizen doorzocht.

"Als direct resultaat van een uitstekende samenwerking en uitmuntend werk van zowel politie als het openbaar ministerie in Roemenië, Frankrijk en andere Europese landen is een belangrijk crimineel netwerk opgerold. De rol van EC3 was het op effectieve wijze faciliteren van internationale samenwerking, inclusief de uitwisseling van inlichtingen en indien nodig resources. Na maanden onderzoek zijn veel individuele nu vastgezet nadat belangrijke locaties door de autoriteiten zijn geïdentificeerd en doorzocht. Het is niet de eerste keer dat een dergelijke operatie tot een groot succes leidt en het zal zeker ook niet de laatste keer zijn. Politieofficieren en aanklagers zullen blijven zich inzetten om betalingsverkeer veiliger te maken voor klanten in Europa en daarbuiten", aldus Troels Oerting, hoofd van de EC3.

Lees ook
Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Drie trends voor cyberaanvallen in 2024

Drie trends voor cyberaanvallen in 2024

Allianz: in België blijven Cyberincidenten (bijv. cybercriminaliteit, verstoringen van IT-netwerken en -diensten, malware/ransomware, datalekken, boetes en straffen) het nummer één risico sinds 2018. In Nederland klommen Cyberincidenten vier posities naar de tweede plaats.