Oplichters gearresteerd die zich voordeden als Microsoft-medewerkers

hacker-groot

De Duitse politie meldt twee vermoedelijke oplichters te hebben opgepakt die zich voordeden als helpdesk medewerkers van Microsoft. Het gaat om een 33-jarige man en een 32-jarige vrouw.

De Duitse politie meldt dat de twee vermoedelijk onderdeel uitmaken van een cybercrimebende die via pornografische websites systemen van slachtoffers vergrendeld. Het is niet duidelijk of hierbij ransomware werd ingezet of een andere techniek is gehanteerd. Op het vergrendelscherm kregen slachtoffers een 0800-nummer te zien, waarmee zij contact konden opnemen voor hulp.

Slachtoffers die dit nummer belden kregen iemand aan de lijn die zich voordeed als Microsoft-medewerker. Deze medewerker bood slachtoffers aan de vergrendeling tegen betaling te verwijderen. In totaal zouden de verdachten zo’n 150 slachtoffers hebben gemaakt, die in totaal voor 30.000 euro zijn opgelicht.

Meer over
Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1