Twee Nederlanders opgepakt op verdenking verspreiding ransomware

De Nederlandse politie heeft maandag 14 september twee mannen van 18 en 22 jaar uit Amersfoort gearresteerd op verdenking van betrokkenheid bij de zaak rondom de Coinvault-ransomware. De National High Tech Crime Unit spoorde de vermeende aanvallers op in nauwe samenwerking met Kaspersky.

De zaak kwam in april dit jaar aan het rollen, nadat er een nieuwe versie van de ransomware uitkwam, zegt de politie. Dat was direct het moment waarop er aanwijzingen naar boven kwamen dat de mogelijke daders van de ransomware ten minste een Nederlandse connectie hadden. Het geschreven Nederlands in de ransomware was namelijk foutloos. Dat laatste verbaasde de onderzoekers bij Kaspersky, omdat Nederlands een 'relatief moeilijke taal is om volledig foutloos te schrijven', aldus een Kaspersky-onderzoeker.

De criminelen pasten de Coinvault-ransomware diverse keren aan, zodat ze zich konden blijven richten op nieuwe slachtoffers. De eerste meldingen over de ransomware verschenen eind 2014, waarna de campagne in april 2015 stopte. Tegelijk met een nieuwe versie van de ransomware en het vermoeden dat er mogelijk Nederlanders in het spel waren, startten de NHTCU van de politie en Kaspersy een website noransom.kaspersky.com als gegevensbank met decryptiesleutels. Tevens werd een decryptie-applicatie online beschikbaar gesteld, zodat het in sommige gevallen mogelijk was de versleutelde bestanden terug te krijgen zonder te hoeven betalen.

De criminelen probeerden wereldwijd tienduizenden computers te infecteren. De meeste slachtoffers waren afkomstig uit Nederland, Duitsland, de Verenigde Staten, Frankrijk en het Verenigd Koninkrijk. Het lukte de aanvallers ten minste 1500 Windows-machines te vergrendelen. Door bitcoins over te maken naar de criminelen, konden de gedupeerden de beschikking krijgen over de benodigde sleutels om de versleutelde bestanden weer te decoderen.

Naast Kaspersky, leverde ook Panda Security belangijke informatie tot gerelateerde malware. Verder onderzoek van Kaspersky toonde aan dat de betreffende malware gerelateerd was aan Coinvault. De uiteindelijke informatie werd doorgespeeld aan de NHTCU. Op dit moment lijkt het er niet op dat er nog andere betrokkenen in het spel zijn, aldus een woordvoerder. Het onderzoek loopt nog.

Door Krijn Soeteman

Freelanceredacteur

17-09-2015 • 10:03

128 Linkedin

Lees meer

Reacties (127)

127
118
91
1
0
0
Wijzig sortering
Het geschreven Nederlands in de ransomware was namelijk foutloos.
Jongens, jongens, jongens. Kom op. Iedereen kent de Nigeriaanse prins met zijn gebrekkige Nederlands. Mis-/Gebruik dat dan ook! :+

Even zonder gekheid: toch bijzonder om te zien dat er altijd wel iets is waar je als 'boef' niet aan denkt waar je op gepakt wordt. Natuurlijk is foutloos Nederlands wel net zo professioneel en netjes, maar het leid dus ook tot het opgepakt worden..

Edit:
Overigens staat in het artikel van 16 november 2014 (nieuws: Nieuwe ransomware laat gebruiker één bestand 'gratis' ontsleutelen) het volgende:
Volgens Webroot biedt deze optie kansen om een decrypt-tool te ontwikkelen.
Dus hoe sociaal het van de criminelen ook was om de mogelijkheid te bieden tot het gratis decrypten van één bestand, heeft dit er tegelijk toe geleid dat hun ransomware een stuk minder effectief was. Kaspersky biedt namelijk daadwerkelijk een Decrypt tool om de versleutelde bestanden weer beschikbaar te maken: How to remove CoinVault ransomware and restore your files
Deze blog is door Kaspersky op 14 april 2015 online gezet, sindsdien is het dus mogelijk om bestanden weer in bezit te krijgen. Ook lijkt er op 17 april al een enorme slag geslagen te zijn. De volgende pagina: RANSOMWARE DECRYPTOR meldt namelijk dat er op 17 april 711 keys toegevoegd zijn en op 29 april nog eens 13. Hierdoor werd de kans dat er een voor jou werkende key beschikbaar is stukken groter en werd de kans dat je weer bij je bestanden kan ook groter.

[Reactie gewijzigd door Vickiieee op 17 september 2015 10:37]

Helaas werkt de tool nog niet voor alle gevallen. Ik ben bij 3 personen deze versie van ransomware tegengekomen maar helaas was bij alle 3 het niet mogelijk om de bestanden met de diverse beschikbare tools te decrypten.

Bij een andere persoon ben ik een variant van ransomware tegen gekomen. Deze persoon had al zijn bedrijfsbestanden gegijzeld staan. In plaats van contact te zoeken met iemand met kennis had hij zijn andere notebook ook aangezet om daar te kijken of hij op die notebook wel nog bij zijn dropbox bestanden kon komen met als gevolg dat de lokale kopie van dropbox overschreven werd met de door ransomware gegijzelde bestanden.
Omdat met het verlies van deze bestanden de toekomst van zijn bedrijf op het spel stond heeft hij de gok genomen om de boitcoin betaling uit te voeren. Gelukkig voor hem kreeg hij daadwerkelijk zijn bestanden terug.
Er is toch een vorige versie op te halen op de site van Dropbox zelf?
Inderdaad normaal zou die ook beschikbaar moeten zijn, maar voor die specifieke bestanden kreeg je de optie niet om naar een vorige versie terug te gaan.

Van al die bestanden was de extensie aangepast, dus misschien is dat van invloed geweest. We hebben toen in ieder geval alle opties bij dropbox geprobeerd waarmee het normaal zou moeten kunnen..
Ik vind het vrij dom om daar in het NL te gaan schrijven, daarmee verraad de dader niet alleen dat hij een NL talig persoon is maar dat de hele organisatie erachter NL talig is. Daarmee elimineer je gigantisch veel verdachten aangezien dit van op iedere plaats ter wereld uitgevoerd kon worden.
Bijkomstig, maar dat zal de betrokken persoon mogelijk niet geweten hebben, NL is een van de moeilijkste talen om te leren tenzij het je moedertaal is. De eerste die het niet als moedertaal heeft en het perfect spreekt en schrijft moet ik nog altijd tegenkomen. Dus als dan blijkt dat het perfect geschreven is dan is dat héél interessant voor het onderzoek.

In het Engels gaan schrijven laat echter ook sporen achter waarbij een onderzoeker zich gaat focussen op bepaalde zinsopbouw, uitspraken of bepaalde woordkeuze. Daarmee kan je ook al vrij goed bepalen waar je moet gaan zoeken.

Overigens de code die geschreven word is ook kenmerkend, niet alleen aan het specifiek gebruik van de syntax maar ook de logica en de manier waarop je een probleem benaderd en oplost. De manier waarop comments geschreven word is ook heel kenmerkend. Of met andere woorden leg 10 stukken code naast elkaar waarvan er 2 geschreven zijn door 1 persoon en je haalt ze er zo uit.

Al dit valt onder profiling waarbij er een profiel van de dader word gemaakt. Echter profiling lijd zelden rechtstreeks tot de dader maar helpt het onderzoek in de juiste richting te duwen. Om echt een verdachte aan te duiden heb je dus andere aanwijzingen nodig. Of met andere woorden er word wel uitgepakt met dat men perfect NL talig is maar dat is niet hetgeen wat hun de das heeft omgedaan.

[Reactie gewijzigd door sprankel op 17 september 2015 16:04]

Perfekt Nederlands, t's en dt's gebruik ZUCHT....... 8)7
C en de K gebruik ZUCHT ....... 8)7 ;)
Beste Sprankel.
Ik gebruik het nederlands zoals het mij geleerd is. In mijn tijd op de middelbare school, werd perfekt met een K geschreven. Referentie: Koenen Endepols, zesentwintigste druk uitgeverij Wolters-Noordhoff. Waar jij nu naar refereert is een algemeen fout gebruik over een langere tijd als gevolg van het engels. Omdat velen in de maatschappij deze fout overnamen, heeft Van Dale uiteindelijk het PERFEKT verandert in PERFECT. Mijn commentaar op jouw t's en dt's is vooral gegeven in het feit dat het, hopelijk, zo niet aan jou geleerd is op de middelbare school.
hoe sociaal het van de criminelen ook was om de mogelijkheid te bieden tot het gratis decrypten van één bestand
Denk eerder dat dit het bewijs moet leveren van "echtheid" zodat meer mensen aangezet worden tot betalen.


Beste oplossing: backups.
Nu kun je deze aanname dat Nederlands enkel foutloos word geschreven door HBO+ers niet effectief als filter gebruiken. Er zullen namelijk ook genoeg mensen zijn op HBO+ niveau die niet perfect Nederlands kunnen schrijven en ook zou je op deze manier mensen onder HBO-niveau uitsluiten. Er zullen vast genoeg mensen op het gymnasium/VWO/HAVO zijn die erg goed zijn in Nederlands. Overigens, is foutloos echt foutloos, of word dat nu als sensatienieuws opgeschreven, zoals wel vaker gebeurt hier?

[Reactie gewijzigd door ItsNotRudy op 17 september 2015 14:11]

Nee inderdaad.. Er zijn meer dan genoeg mensen, die taalkundig zwak zijn, maar verder absolute genieen zijn.

Het valt echter wel heel erg op om een brief in geheel foutloos Nederlands te ontvangen.
Normale communicatie van bedrijven zijn taalkundig vrijwel altijd goed maar marketing teksten zitten daarbij meestal vol met fouten. (reclames in de RET bijv. "90% vind jou dik".. afschuwelijk knullig)
Op de een of andere manier vinden marketeers dit niet zo belangrijk, maar weinig mensen zien daadwerkelijk die fouten.

Een Malware pagina zonder een taalkundige fout is van hetzelfde niveau als professionele bedrijfscommunicatie. Dat vind ik noemenswaardig. (en krijg je doorgaans niet voor elkaar, zonder daar iemand specifiek op te zetten)

- ik schrijf trouwens vast met een paar fouten.. alleen d/t's gruwel ik van
Jouw reactie over het niveau van de betrokkenen (verdachten) is niet geheel gestoeld op waarheid.
HBO+ niveau betekent dus Universiteit. Daarvoor is de kortste weg:
VWO-Universiteit voor wat betreft opleidingsroute. VWO duurt 6 jaar, Universiteit minimaal 4 tot 5 jaar dus de verdachte van 22 jaar zou daar NET aan kunnen komen. Die van 18 zou misschien in het eerste jaar van de Uni kunnen zitten.
Mensen op 1 kam scheren vwb opleidingsniveau is net zo erg discrimineren als op afkomst of huidskleur.
Gelukkig is dit totaal niet op vooroordelen gebaseerd
Het lijkt mij juist waarschijnlijker dat perfecte taal gebruikt wordt door mensen die zojuist de middelbare school afgerond hebben, immers zit dan deze informatie nog vers in je kop.

Dat HBO+ criteria vind ik dus nogal onwaarschijnlijk gezien, met uitzondering van talenstudies, volwassenen na hun middelbare opleiding niks meer proactief met (de Nederlandse) taal zullen doen.

Hoewel spelling altijd een zwak punt voor mij is geweest (dyslexie) was ik echter wel weer heel goed in regeltjes (grammatica). De d/t regels begreep ik dan ook prima echter of een woord met een ij of ei gespeld werd ging er bij mij niet altijd even soepel in.

Kan ik er van uit gaan dat dit meertalige ransomware software betrof of enkel Nederlandse? Indien het meertalige software is hoe zat het dan met de Engelse versie? Zaten daar wel taalfouten in? En was er ook een Duits of Franse versie etc etc?
Ik baseerde trouwens mijn mening door de ervaring met verse HBO-ers en ik ben zelf co-mentor geweest.
Volgens mij was het percentage, die de Nederlandse test haalde.. ongeveer 35%.
Zelfs die 35% was nog erg coulant. (anders moesten ze te veel studenten weigeren; dit is de echte reden).
Wiskunde haalde 45% en Engels was iets beter.
Kritiek op HBO niveau is zeer, zeer, terecht. (heeft verder niks te maken met de studenten zelf; men heeft het niveau laten kelderen in de tijd, dat de politiek er juist in ging investeren; voel je niet aangesproken Groov)
Ach.. in ieder geval heeft nu iedereen een niks-zeggende bachelor of master.

Ik zit hier op kantoor regelmatig teksten van Universiteit mensen te verbeteren.

Ze hebben in ieder geval expliciet moeite gedaan om een goede tekst te publiceren met die malware. Dit zal vast en zeker in andere talen ook gedaan zijn. Nederland is relatief genomen waarschijnlijk een goed doelwit, maar toch.
Ik snap alleen niet, waarom ze hierdoor zijn opgepakt; je hebt ook bedrijven, die voor een tientje een tekst schrijven.

Voor alle, niet na-denkende, nee-sayers (Groov?:P) : Nederland heeft 1 van de grootste percentages van mensen, die online zijn, dus lijkt me daarmee een aantrekkelijk doelwit voor phishing achtige zooi.

Wij zijn tegenwoordig expliciet op zoek naar niet-HBO'ers voor meerdere vakgebieden; een cursus laten doen, werkt beter.
Nee.. uit mentor sessies, bijspijker programma's.. ehm.. dat jaarlijkse TV taalprogramma, waarin Vlamen vrijwel altijd winnen.
Moet ik er nog een paar opnoemen? ;) (ja, die heb ik)

Er zijn vast mensen met goede grammatica en spelling in de lagere opleidingen, maar de uitzondering bevestigt de regel.

Ik heb meermalig, tijdens een HBO examen, moeten uitleggen wat de 'lijdende vorm' is.

Dus jouw vooroordeel, dat het vooroordelen zijn, is wat simpel/snel uit de lucht gegrepen, maar je hebt de 'd' wel goed ;)
Misschien moet je minder uit de hoogte doen, en je tekst controleren ...

Een "vlaam" of "vlamen" ?
Ik mag dan een ( wat tegenwoordig blijkt ) een VMBO'er ) zijn , maar dit is wel het toppunt.
uitweiden over de d's en de t's, maar vervolgens het hele onderwerp voorbij schieten ...

http://woordenlijst.org/zoek/?q=vlaam&w=w

en vervolgens ga je vrolijk verder ;)
niks-zeggende ?
https://www.google.nl/sea...zeggende&oq=niks-zeggende

Ik heb werkelijk medelijden met de mensen waar je co-mentor voor was ...
Those who can do, those who can't teach ...

[Reactie gewijzigd door FreshMaker op 17 september 2015 18:26]

"Vlaam" is een woord voor een Belg die in het nederlands sprekende gedeelte van België woont.
en vervolgens ga je vrolijk verder ;)
niks-zeggende ?
schijnbaar maken heel veel mensen die fout :P
Als je al een kinderachtig letmegooglethatforyou linkje moet plaatsen, zet er dan een degelijke uitkomst bij

De eerste hits zijn allemaal verwijzingen naar vlaams ... wat dus wel correct is.
Maar hooghartig 'vlaam' blijven gebruiken, als je Vlaming bedoelt is gewoon dom.

Google gebruiken kunnen we allemaal wel, maar zijn betoog ging over foutloos spellen / schrijven, iets wat dus kennelijk zelfs voor hem ( en jou ) moeilijk is.
Maar hooghartig 'vlaam' blijven gebruiken, als je Vlaming bedoelt is gewoon dom.
vlaam is een synoniem ;)
Het is jammer dat er tijdens het onderzoek niet echt uit de doeken wordt gedaan hoe ze uiteindelijk bij deze jongens terecht zijn gekomen.

Wie weet wordt het na het onderzoek wel duidelijk.
Naast fouten in de code uitbuiten en nalopen lijkt me "Follow The Money" een zeer aannemelijke procedure.
Als je mensen geld afhandig maakt via Bitcoins moet je het uiteindelijk toch een keer opnemen.

De malware leidt ongetwijfeld ook naar een C&C server van waaruit de sleutels gedistribueerd worden en de malware bestuurd wordt. Die moet gehost worden ergens. Het is erg lastig om compleet anoniem te blijven over alle schijven.
Maar dat is het punt nu juist met Bitcoins, dat is bijna niet te volgen. Of het zelfs onmogelijk is te volgen durf ik niet te zeggen, want je weet wat de 'wallet' is waar de Bitcoins heen gaan en met een bepaalde site (ben ik zo even kwijt) kon je geloof ik ook het geld dat wallets in komt en uit gaat volgen. Of daar ook de wallet stond waar het geld heen gaat weet ik niet.

Maar zelfs als dat er wél bij stond: dan weet je alleen de wallet waar het heen gaat. Vervolgens weet je nog niet van wie die wallet is en naar wie (welk bank account) zij dan echt geld overgemaakt hebben.
Precies, je hebt tegenwoordig automatische scripts die bitcoins volledig versnipperen en naar tig andere wallets sturen. Dat is niet te traceren (althans mijn opvatting)
Bwoah, als het bedrag groot genoeg is en er is niet veel volume op de shuffle service, dan is het wel mogelijk om ze te traceren hoor :)
De beste manier is, voor kleine bedragen toch: het geld doorsturen naar één van de grote altcoinexchanges (Bittrex, Poloniex, BTC38, BTC-E, Cryptsy) en daar een alt kopen met veel volume (Dash, LTC, PPC, etc.).

Daarna die alt weer doorsturen naar een andere exchange, verkopen voor BTC en via daar uitcashen. Uiteraard niet het exacte bedrag zoals je het gekregen hebt.

Het is allemaal niet zo moeilijk, je moet gewoon goed je kop erbij houden.

Disclaimer: ik heb geen ervaring met het wegsluizen van geld op die manier, het is gewoon niet moeilijk om het op die manier te doen.
en uiteindelijk is het zo weer terug te leiden naar die orginele wallet van de eigenaar gezien exchanges het ook gewoon loggen.
en uiteindelijk is het zo weer terug te leiden naar die orginele wallet van de eigenaar gezien exchanges het ook gewoon loggen.
Ze kunnen in de eerste plaats al niet eens weten bij welke exchange ze dan moeten zijn. Dat is aan de transacties namelijk niet te zien.

Dus bij welke van de duizenden wisseldiensten, exchanges, mixers, tumblers, enzovoort (ook de P2P varianten en Tor services waarvan niet eens bekend is vanuit welk land ze opereren) gaan ze die logs precies opvragen?
Je kan gewoon accounts aanmaken bij exchanges met een fake e-mail adres hoor (als in: zo'n tijdelijk adres). Als je dit allemaal doet via bijv TOR, dan moet je toch al een knappe jongen zijn om dit alles te traceren.
Kan je er dan niet beter paper wallet van maken op een bepaald punt?

En deze verkopen.. Ik noem maar wat?
voeg daar het winnen aan jezelf op een goksite die bitcoins accepteerd toe via een proxy welteverstaan. Dit gebeurde immers ook al zo toen bitcoins nog niet bestonden. Alleen had je toen nog geldezsels nodig om het in je account te krijgen. :Y)
Disclaimer: vroeger is mijn maatje hier slachtoffer/dader van geweest, van bovenaf is er nooit iemand gepakt en is hij met andere geldezels verandwoordelijk gehouden.
Nope. Ook grote bedragen worden verknipt in heel veel kleine, en de bitcoins zijn op geen enkele manier aan elkaar gelinkt.

En wat is groot genoeg? Bijvoorbeeld bij bitmixer.io zit er meer dan 2000 BTC (momenteel ruim 4 ton) in de buffer.
je hebt tegenwoordig automatische scripts die bitcoins volledig versnipperen en naar tig andere wallets sturen. Dat is niet te traceren (althans mijn opvatting)
Je hebt tegenwoordig geheime diensten die heel het internet afluisteren. Commerciele partijen die je doen je laten op het internet tracken. Als zulke dingen kunnen met big data toepassingen dan is bit coins volgen niet moeilijk meer.
Op een bepaald moment wil je cash!
Het zal vermoedelijk daar getraceerd zijn.
Dat het niet te volgen zou zijn heb ik zelf nooit begrepen. Alle informatie is gewoon openbaar. Het is misschien een hoop werk door versnippering etc, maar de data is er wel gewoon?
Dat het niet te volgen zou zijn heb ik zelf nooit begrepen. Alle informatie is gewoon openbaar. Het is misschien een hoop werk door versnippering etc, maar de data is er wel gewoon?
De informatie van welke adressen naar welke adressen de bitcoins gaan is openbaar ja. Maar niet van wie die adressen zijn. Voor Bitcoin hoef je je nergens te registreren of identificeren of ergens een account aan te maken, het is helemaal peer2peer.

Als je een opeenvolgende keten van honderd transacties naar willekeurige adressen ziet, hoe weet je dan nog welke adressen of welke bitcoins van de oorspronkelijke eigenaar zijn, en hoeveel daarvan intussen al van anderen zijn (dus dat de bitcoins zijn uitgegeven of verstuurd als betaling voor iets).

Daarnaast heb je ook mixing constructies, waarbij je je bitcoins naar een bepaald adres stuurt, en je vanaf een ander adres een zelfde hoeveelheid andere bitcoins weer terug ontvangt op een nieuw, nog ongebruikt adres. Dan bestaat er helemaal geen spoor van transacties meer (die bitcoins die jij in het begin stuurde gaan later in zo'n zelfde constructie weer naar iemand anders).
Wil je dit soort praktijken foutloos doen, dan zul je goed op je tellen moeten passen daar er in het verhaal veel KYC (Know your client) passages zitten. Coinshuffeling via een exchange is namelijk ook geen zekerheid dat het anoniem is. Er spelen zoveel factoren mee wil je bereiken wat je wilt bereiken.
Het is een dubbel verhaal. Langs de ene kant is het heel anoniem maar langs de andere kant ook niet.
Immers alle transacties zijn weggeschreven in de Blockchain en dus openbaar, eenmaal je een transactie hebt kan je opvragen naar welke adres dit gegaan is. Vervolgens kan je perfect opvragen wat het saldo op het ontvangen adres is en welke andere inkomende en uitgaande transacties vanop dat adres gebeurd zijn. Op https://blockchain.info kan je zo alle transacties volgen.

Als ik fraudeleus erin slaag om 10 BTC over te schrijven van jouw wallet kan jij perfect zien naar welk adres dit gebeurd is. En dan zie jij dat ik 2 keer 5 BTC naar 2 andere adressen heb geschreven en zo ga je verder tot je ziet op welke adressen jouw 10 BTC staat.

De anonimiteit bestaat erin dat die adressen niet aan een naam gekoppeld staat en dat iedereen continu nieuwe adressen kan aanmaken. In feite kan je het vergelijken met iedereen kan alle banktransacties zien, iedereen kan alle saldo's zien maar niemand weet welk rekeningnummer van wie is. Echter eenmaal je een transactie of nummer aan een persoon kan koppelen valt heel de anonimiteit weg

De klassieke truc om het volgen moeilijk of onmogelijk te maken is security trough obscurity. Ofwel zorg dat ze de bomen niet meer door het bos zien. Je kan dit doen door gigantisch veel transacties aan te maken van adres naar adres maar dit maakt het niet onmogelijk. De klassieke truc is om het meermaals een exchange (wisselkantoor volgens vraag/aanbod) te gebruiken. Immers een exchange parkeert al de bitcoins op enkele adressen met gigantisch veel inkomende en uitgaande transacties. De bitcoin die je ziet staan op een exchange is technisch gezien een IOU of languit een i own you. De exchange zegt dat jij 10 BTC hebt maar eigenlijk heb je niets, je geeft je BTC aan de exchange en vervolgens moet je erop vertrouwen dat als je ze terug vraagt je ze ook effectief terug krijgt.
Echter dat wilt zeggen dat die 10 BTC is bijgeschreven bij een adres waar continu transacties op gebeuren en waar een saldo van honderden, zoniet duizenden bitcoins op staat. Trek ze er vervolgens uit, liefst in meerdere transacties en het is onmogelijk om te zeggen wat er mee gebeurd is. Tenzij de exchange meewerkt aan het onderzoek, zij weten immers wel welke transacties aan welk exchange account hangt. Daarom gebruik je meerdere exchanges zodat het praktisch bijna niet te volgen valt.
Bitcoin is niet 100% anoniem, het valt te volgen, en op den duur om te zetten naar 'echt geld'. Probeer maar eens bij thuisbezorgd.nl te betalen met je bitcoin. Wallet is dan aan een adres gekoppeld.
Ik maak een bitcoin naar jou over. Jij bestelt daarmee pizza's bij thuisbezorgd en laat die thuis bezorgen. Hoe weet ik nu je adres?

Ik kan niet eens weten dat je ze uitgeeft bij thuisbezorgd, en thuisbezorgd kan niet weten dat die bitcoins van mij af kwamen. Laat staan dat ik jouw huisadres kan achterhalen.
Ik maak een bitcoin naar jou over. Jij bestelt daarmee pizza's bij thuisbezorgd en laat die thuis bezorgen. Hoe weet ik nu je adres?
Om die bitcoin over te maken moet je de "naam" van zijn wallet kennen. Vervolgens kun je in de blockchain meelezen waar die wallet allemaal geld naartoe overmaakt. Als je daar de wallet van thuisbezorgd.nl langs ziet komen dan weet je dat ie daar iets besteld heeft. Jij hebt dan geen legale manier om zijn adres te weten te komen, maar als de politie even bij hun kantoor langsgaat met een gerechtelijk bevel, dan krijgen ze dat adres zo mee.
[...]

Om die bitcoin over te maken moet je de "naam" van zijn wallet kennen.
De "naam"? Je stuurt het naar een adres, en dat ziet er uit als 1KfD3F6dgx...enz, en dat is op geen enkele manier gekoppeld aan een eigenaar, bedrijf, identiteit, persoon, lokatie, email of IP-adres.
Vervolgens kun je in de blockchain meelezen waar die wallet allemaal geld naartoe overmaakt. Als je daar de wallet van thuisbezorgd.nl langs ziet komen
Er is geen "de wallet van thuisbezorgd.nl" dus die zie je ook niet langskomen.

Nogmaals: ongeveer alle Bitcoin wallets en clients tegenwoordig (en zeker die van betaaldiensten) maken ter plekke een nieuw adres aan, en dat adres wordt maar eenmalig (alleen voor die ene transactie) gebruikt.
maar als de politie even bij hun kantoor langsgaat
Het probleem is dus dat ze geen enkel idee kunnen hebben wij welk kantoor ze langs moeten gaan.

Of
Gaan ze alle 138.000 bitcoin merchants, webshops, retailers, online verkopers, betaaldiensten, wisselkantoren, point of sale providers, enzovoort in heel Europa afbellen om te vragen of zij misschien een betaling vanaf adres X hebben verwerkt?

[Reactie gewijzigd door Jace / TBL op 17 september 2015 12:21]

De "naam"? Je stuurt het naar een adres, en dat ziet er uit als 1KfD3F6dgx...enz, en dat is op geen enkele manier gekoppeld aan een eigenaar, bedrijf, identiteit, persoon, lokatie, email of IP-adres.
Ik noem het de "naam" van een wallet, om verwarring met een "adres" (in de echte wereld) te voorkomen. Maar inderdaad, het adres van een wallet.

Dat er geen centraal register is van welke wallet van welk bedrijf is, betekent niet dat ze "op geen enkele manier gekoppeld" zijn. Ik wou je linken naar de pagina van thuisbezorgd.nl waar ze uitleggen hoe je met bitcoin kunt betalen (ik had een zinnetje in de trant van "maak de bitcoins over naar wallet 1KfD3F6dgx..." verwacht), maar dat zit helaas weggestopt en krijg je pas te zien zodra je ook echt een bestelling plaatst.
Maar goed, ook zonder een officiële (volledige) lijst van welke wallet van welk bedrijf is kom je waarschijnlijk een heel eind door het adres van een wallet simpelweg in Google te gooien; als iemand ergens een forum topic heeft geopend "ik probeer mijn pizza te betalen met bitcoin, maar wat moet ik met die 1KfD3F6dgx...??" dan ben je er al. Voor een heel groot deel van de wallets werkt dat niet, maar juist voor diegene waar je iets aan hebt (die van bedrijven, met een fatsoenlijke administratie) zal dit vaak wel werken.
Nogmaals: ongeveer alle Bitcoin wallets en clients tegenwoordig (en zeker die van betaaldiensten) maken ter plekke een nieuw adres aan, en dat adres wordt maar eenmalig (alleen voor die ene transactie) gebruikt.
En wat gebeurt er met die wallet zodra die ene transactie binnen is? Dan wordt het toch meteen doorgestuurd naar de "echte" wallet van dat bedrijf? Toegegeven, het is een stap extra die je moet volgen, maar het is alleen ietsje meer (automatiseerbaar!) werk, het is niet wezenlijk moeilijker.
Wallet is een begrip dat te maken heeft met bitcoin. Een bitcoin client heeft een wallet, dat is een bestand met de private keys van de adressen die bij de wallet horen.

Voor elke ontvangst transactie word er bij thuisbezorgd een nieuw adres gegenereerd (en dat (het adres met de bijbehorende private key) komt dus in de wallet/het bestand). De bitcoin blijft op dat adres totdat het uitgegeven wordt.

Als er bitcoin uitgegeven word dan bepaald de bitcoin client van welke ontvangstadressen hij het gaat uitgeven (kun je zelf selecteren als je het handmatig wil doen). Dus er hoeft niets te gebeuren met verzenden naar een 'echte' wallet.

Wel heb je nog hot/cold wallets maar dat is een ander verhaal.

[Reactie gewijzigd door mauritso op 17 september 2015 15:45]

Ik wou je linken naar de pagina van thuisbezorgd.nl waar ze uitleggen hoe je met bitcoin kunt betalen (ik had een zinnetje in de trant van "maak de bitcoins over naar wallet 1KfD3F6dgx..." verwacht), maar dat zit helaas weggestopt en krijg je pas te zien zodra je ook echt een bestelling plaatst.
Ik ken het scherm. Het adres dat je daar te zien krijgt is bij iedere betaling weer anders.
Maar goed, ook zonder een officiële (volledige) lijst van welke wallet van welk bedrijf is kom je waarschijnlijk een heel eind door het adres van een wallet simpelweg in Google te gooien; als iemand ergens een forum topic heeft geopend "ik probeer mijn pizza te betalen met bitcoin, maar wat moet ik met die 1KfD3F6dgx...??" dan ben je er al.
Nee, want ook al weet je dan dat een bepaald adres toevallig een keer door een bepaalde bedrijf gebruikt is, daarmee is het nog steeds op geen enkele manier gekoppeld aan een adres dat toevallig door de dader gebruikt is. Als de bitcoins van de dader naar adres 1Abc zijn gegaan, en je weet toevallig (door lukraak te googlen) dat adres 1Pqr bijvoorbeeld van thuisbezorgd is, en 1Xyz van bol.com, wat weet je dan?
En wat gebeurt er met die wallet zodra die ene transactie binnen is?
Die gaan meestal via een betalingsprovider met duizenden andere adressen tegelijk op een grote hoop door diverse andere wallets en exchanges, die allemaal hun eigen tegoeden samenvoegen, en gebruiken voor algemene deposit en withdrawal pools. En bij ieder van die tussenstappen heb je (als buitenstaander die het spoor van bitcoins probeert te volgen) geen flauw idee van welke exchange of wallet of betaalprovider het is. Zoiets verdwijnt in de grote massa en is nooit meer naar 1 adres terug te traceren.
Op het moment dat jij ze uitgeeft aan een bekend adres ("Hey dat adres hoort bij betaaldienst X") dan kan de opsporingsdienst bij betaaldienst X weer opvragen: de persoon met bitcoin adres Y wat heeft hij gekocht en bij wie? En vanaf daar hebben ze de link naar de "echte" wereld.
Op het moment dat jij ze uitgeeft aan een bekend adres ("Hey dat adres hoort bij betaaldienst X")
Betaaldienst X heeft geen "bekend adres".

Ongeveer alle Bitcoin wallets en clients tegenwoordig (en zeker die van betaaldiensten) maken ter plekke een nieuw adres aan, en dat adres wordt maar eenmalig (alleen voor die ene transactie) gebruikt.

[Reactie gewijzigd door Jace / TBL op 17 september 2015 11:54]

Weet je zeker dat ze maar eenmalig gebruikt worden? Ik zou verwachten dat een adres weer opnieuw gebruikt kan worden als hot storage zodra de transactie als afgerond is gezet. Aangezien het aantal bitcoinadressen een eindig aantal betreft lijkt me dit persoonlijk een betere oplossing.
Weet je zeker dat ze maar eenmalig gebruikt worden?
Yep.
Ik zou verwachten dat een adres weer opnieuw gebruikt kan worden als hot storage zodra de transactie als afgerond is gezet. Aangezien het aantal bitcoinadressen een eindig aantal betreft lijkt me dit persoonlijk een betere oplossing.
Die eindigheid is totaal geen issue, er zijn meer bitcoinadressen dan atomen in het universum. En veel meer dan IPv6 adressen bijvoorbeeld. En nog veel meer dan het aantal satoshi's (kleinste Bitcoin eenheid, een honderd miljoenste) dat er kan bestaan. Dus zelfs als je iedere sub-cent op een apart adres zou zetten zijn er nog triljarden keren meer adressen beschikbaar.

Om zowel privacyredenen als om theoretische veiligheidsredenen (het maakt namelijk verschil of je een adres of een public key weet) maakt de software standaard voor iedere transactie een nieuw adres aan.
dat de mogelijke daders van de ransomware ten minste een Nederlandse connectie hadden. Het geschreven Nederlands in de ransomware was namelijk foutloos.

Dat heeft geen drol te maken met IT lol.
Dat is hetzelfde met normaal geld. Echter de KLPD kan de gegevens bij thuisbezorgd opvragen, en dus het adres aan de bitcoin koppelen.
Hoe komt de KLPD in de eerste plaats überhaupt bij thuisbezorgd terecht?
Laat dat maar aan hun over..

Ik denk dat er allang gematcht wordt met verdachte wallets en reguliere betalingen via (web)winkels die BTC accepteren.
Laat dat maar aan hun over..
Ik ben serieus benieuwd hoe je dat voor je ziet. Gaan ze alle 138.000 bitcoin merchants, webshops, retailers, online verkopers, betaaldiensten, wisselkantoren, point of sale providers, enzovoort in heel Europa afbellen om te vragen of zij misschien een betaling vanaf adres X hebben verwerkt?
Ik denk dat er allang gematcht wordt met verdachte wallets en reguliere betalingen via (web)winkels die BTC accepteren.
Als mede-uitbater van een Bitcoin betaaldienst kan ik je 100% verzekeren dat de politie geen flauw benul heeft.

[Reactie gewijzigd door Jace / TBL op 17 september 2015 12:12]

Hmm okeeej ik snap het.. shocking, maar ook weer niet.. :X

Edit: hoe zit het dan met paper wallets, is dat traceerbaar?

[Reactie gewijzigd door NimRod1337 op 17 september 2015 12:14]

Edit: hoe zit het dan met paper wallets, is dat traceerbaar?
Die al helemaal niet, want die staan überhaupt nergens.

Paper wallet = een adres waar alleen geld naartoe is gestort, en waarvan de private key alleen op papier staat (dus offline, bijvoorbeeld ergens in iemands kluis of onder iemands matras).
Naast fouten in de code uitbuiten en nalopen lijkt me "Follow The Money" een zeer aannemelijke procedure.
Als je mensen geld afhandig maakt via Bitcoins moet je het uiteindelijk toch een keer opnemen.
Waarom moet dat? Je kunt de bitcoins ook gewoon zelf weer uitgeven.
De malware leidt ongetwijfeld ook naar een C&C server van waaruit de sleutels gedistribueerd worden en de malware bestuurd wordt. Die moet gehost worden ergens. Het is erg lastig om compleet anoniem te blijven over alle schijven.
Helaas, ook dat is een peulenschilletje. Genoeg registrars en hostingboeren waar je via tor iets kunt registreren of opzetten en met bitcoins kunt betalen. Daar hoeft je eigen identiteit, IP-adres, bankrekening of creditcard nergens aan te pas te komen.
Je kunt de bitcoins ook gewoon zelf weer uitgeven.
Maar op hoeveel plaatsen kan dat (in grote hoeveelheden), zonder daar je anonimiteit te verliezen?
Heb je net duizenden euro's "verdiend", wil je natuurlijk wel die plasma tv / sportauto / ander luxe speelgoed; wat heb je aan geld dat je niet uit kunt geven? Maar op het moment dat je je bitcoins naar bol.com (of zo) stuurt, dan ziet de recherche een bekend wallet-adres en weten ze waar ze jouw adres (het afleveradres van die bestelling) kunnen opvragen.

@reactie:
"zie ook boven"...? Zullen we het er dan gewoon daar over hebben; alles in tweevoud doen is ook niet handig.

[Reactie gewijzigd door robvanwijk op 17 september 2015 12:58]

Maar op het moment dat je je bitcoins naar bol.com (of zo) stuurt, dan ziet de recherche een bekend wallet-adres
Zie ook boven, de recherche kan niet zien of een adres toevallig van bol.com of iemand anders (of van de dader zelf) is. Men ziet die bitcoins alleen van het oorspronkelijke adres van de dader naar random andere adressen verstuurd worden (en over meerdere adressen verspreid worden), en van daaruit naar nog weer andere adressen, waaruit allemaal niets valt af te leiden.
Als je mensen geld afhandig maakt via Bitcoins moet je het uiteindelijk toch een keer opnemen.
Nog even los van talloze manieren om bitcoins ontraceerbaar te maken - stel, deze boeven verkopen hun bitcoins direct en zetten het om naar euro's op hun bankrekening. Hoe had je nu in gedachte dat ze gevonden worden?

Je kunt namelijk aan de bitcointransacties (c.q. bitcoinadressen waar het naartoe gaat) niet zien of het naar een exchange of wisselkantoor wordt verstuurd (één van de vele, in binnen- en buitenland) of naar een random andere wallet.
Nou, één van de leads was blijkbaar "Het geschreven Nederlands in de ransomware was namelijk foutloos. Dat laatste verbaasde de onderzoekers bij Kaspersky, omdat Nederlands een 'relatief moeilijke taal is om volledig foutloos te schrijven', "

Ik vraag we dan weer af, hoe handig het is dit soort specifieke opsporingsinformatie publiek te maken. De volgende lading hackers gaat deze fout niet meer maken ben ik bang.
Er zit natuurlijk een redelijk groot gat tussen "foutloos Nederlands" naar "deze twee heren zijn erbij betrokken".
"het onderzoek loopt nog"

Ik denk dat je daar de reden van je gat kunt vinden :P
"Het onderzoek loopt nog" is een truc van Justitie om verdachten onder druk te zetten.

Zolang het onderzoek nog loopt en verdachten in voorarrest zitten kan justitie verdachten beperkingen opleggen zodat hij/zij alleen contact mag hebben met zijn advocaat.

Na een paar weken 23 uur per dag in een cel en één uurtje luchten is voor veel verdachten de lol er vanaf en willen ze in ruil voor een betere behandeling wel een bekentenis afleggen.
In de rechtzaak zal wel naar buiten komen hoe men ze heeft opgespoord. Waarschijnlijk door C & C servers die ze benaderd hebben via het internet.

[Reactie gewijzigd door ArtGod op 17 september 2015 12:01]

De Engelse tekst in de screenshot is echter allerminst foutloos. En de taalfouten die daar worden gemaakt zijn naar mijn smaak consistent met een Nederlandse vertalingen. Zo is "textboxes" aaneen geschreven; "Is send" is een klassieke dt-fout die correct (correcter) zou zijn in het Nederlands. Het algehele taalgebruik wijst mij ook in onze richting :)

[Reactie gewijzigd door Helixes op 17 september 2015 10:39]

Hoe moeilijk en duur is het om ergens een vertaler vandaan te halen? Zo'n complexe tekst is het nu ook weer niet. En die paar honderd woorden kost je echt niet de kop..
Echt??
Wat zou jij als vertaler doen als je bovenstaande tekst onder je neus krijgt?

|:(
Ik zou ook nooit ransomware verspreiden en mensen oplichten. Dat ik iets niet doe wil niet zeggen dat er genoeg mensen zijn die hier hun handen aan willen branden. het hoeft geen professionele vertaler te zijn, maar een bekende of ergens op internet/darkweb..
Voor genoeg compensatie in welke vorm dan ook? Stuur de tekst maar op in veel gevallen.
Een vertaler die niet naar de politie gaat zodra die de tekst leest? Lijkt me lastiger dan je zou denken. Bovendien heb je een communicatie- en geldspoor wat als bewijs kan worden gebruikt en een getuige die elk moment naar de politie kan stappen. Of meer geld kan gaan eisen. Denk dat een vertaler inhuren het risico niet waard is.
Valt wel mee, met foutloos nederlands (of andere taal) verleid je mensen veel sneller tot betalen als een zinnetje steenkolennederlands. Hallo, ik prince from Nigeria ben laat de alarmbellen veel sneller rinkelen. Vooral buitenlandse grammatica letterlijk vertaald in het nederlands valt heel erg op.

Buiten dat, uiteindelijk zal de politie toch veel meer bewijs als jou vermogen tot foutloos nederlands nodig hebben in deze zaak. Dit is naar buiten gebracht omdat het waarschijnlijk 1 van de minst belangrijke aanknopingspunten was in de zaak. Geldtransacties etc zullen veel belangrijker zijn.
Het idee van de slecht geschreven fantast verhalen van de prins uit Nigeria is dat de mensen dié reageren betere targets zijn. Ze versturen die mails in BULK, je wil de low hanging fruit te pakken nemen, dus in de eerste stappen probeer je vooral te filteren op een bepaald profiel omdat daar de kansen veel hoger zijn.

Het wordt anders gewoon teveel werk. Er is hierover véél informatie online te vinden.
Slimme jongens zijn het wel. Als ik een it werkgever was zou ik erg geinteresseerd zijn om deze twee gasten aan te nemen.
Slimme jongens zijn het wel. Als ik een it werkgever was zou ik erg geinteresseerd zijn om deze twee gasten aan te nemen.
Die tijd is voorbij, toen het allemaal nog 'nieuw' en 'spannend' was, om een Kevin Mitnick in dienst te nemen was het wel een geode zet.
Maar met deze technieken ?

Ik zou ze nog niet eens mijn pand in laten, laat staan enig toegang tot het netwerk.
Waarom werken voor 2000€ in de maand, als je dmv een klein tooltje de héle bedrijfsadministratie kan gijzelen voor een veelvoud ?

Het heeft een reden dat die badmeester in Eindhoven ontslagen is, en dat was NIET omdat hij zo goed les geeft aan de kinderen .... :|
Gelegenheid maakt de dader, je zet ook geen ex-junk in een apotheek als beveiliger ;)
precise, zulke gasten horen in de bak, en nooit meer vrij gelaten te worden.
als zo'n person bij mij in kantoor verschijnt, dan verged ik wel die ramen, en doe ik me taakstraf netjes, maar hij vlieg 3 hoog naar beneden. heb voor zulke acties geen respect
Ik ben blij dat ze het niet hebben gedaan; daarmee maak je andere criminelen ook wijzer.

Hopelijk krijgen ze een zware straf; vind het zo ontiegelijk smerig dit soort praktijken...
Dat zou ik niet openbaren als ik de National High Tech Crime Unit was tenzij het een maatschappelijk gezien belangrijk is dat die kennis geopenbaard wordt. Je moet het criminelen niet makkelijker maken. Vertellen hoe ze gepakt kunnen worden is natuurlijk gewoon een les voor hen.
Een bank geeft toch ook niet de toegang code`s van hun kluis juist daardoor kunnen dit soort criminelen opgespoord worden.
Afgezien daarvan vind ik de insinuatie dat dit Nederlanders waren zeer incorrect. Bulgaren met een Nederlands paspoort had een betere beschrijving geweest. Dat iemand in Amersfoort woont en toevallig ook onder andere een Nederlands passpoort heeft maakt hem geen Nederlander.
Dat iemand in Amersfoort woont en toevallig ook onder andere een Nederlands passpoort heeft maakt hem geen Nederlander.
Wat dan wel?
Zo zie je maar weer dat het hebben van een achterdeurtje in iedere encryptie een must is voor de overheid. Dan had de NSA ons gelijk een tooltje ter beschikking gesteld :+
Misschien handig dat er ook bij de NSA een achterdeurtje wordt ingebouwd, kunnen we die OOK controleren ;)
Zo zie je maar weer dat het hebben van een achterdeurtje in iedere encryptie een must is voor de overheid. Dan had de NSA ons gelijk een tooltje ter beschikking gesteld :+
Ehm ja leuk, één klein denkfoutje: je kunt nooit een achterdeur in alle encryptiealgorithmen inbouwen; je kunt hooguit een achterdeur eisen in alle "officieel goedgekeurde" algorithmen. Er is geen enkele reden waarom dit soort criminelen geen "onofficiële" algorithmen zou kunnen gebruiken, de wet zijn ze toch al aan het overtreden, dan kan dat er ook nog wel bij.
Vergeet dat maar rustig, ook de "bevriende" veiligheidsdiensten vertrouwen elkaar voor geen meter. Die geven elkaar geen kijkje in de keuken.
Zie dat akkefietje met het afluisteren van Merkel door de amerikanen. Die argwaan is nog gegrond ook.
Bitcoins moeten toch een keer omgezet worden naar gewoon geld en dat gaat toch alleen via bankrekening, daarom is het wel te volgen alleen pas in het laatste stadium zeg maar
zoals iemand al zei Follow the money
Waarom moeten bitcoins omgezet worden in "gewoon" geld?
Omdat je met bitcoins zo goed als nergens terecht kan?
Het moet natuurlijk niet, maar vroeg of laat wil een beetje crimineel ook gewoon brood op de plank!
Ik leef imiddels een jaar vrijwel uitsluitend op bitcoins. Eten, kleren en elektronica koop ik met btc en de huur, zorgverzekering en collegegeld met ouderwetse euro's.
Geld dat ik spaar en niet wens bloot te stellen aan marktfluctuaties zet ik vast met coinapult en bitreserve locks.
Het is tegenwoordig steeds makkelijker om ermee rond te komen.
Ik ken letterlijk 0 fysieke winkels waar ik met bitcoin kan betalen. Knap dat je je leven volledig afstelt op een virtuele munt, maar ik vermoed dat de meeste mensen toch gewoon voor het gemak en relatieve zekerheid van de euro kiezen.
Ik hoop dat deze 2 knapen dezelfde straf krijgen als waren het echte gijzelnemers. Ze hebben geen idee van de impact van dit misdrijf is.
Het zullen maar de laatste foto's van je dierbaren of kinderen zijn, die je kwijt raakt.( Niet iedereen is zo slim om een backup te hebben..)
Aanpakken en voor 15 jaar zonder straf vermindering in het schavot.
Als je diezelfde kinderen doodrijdt op het fietspad, dan krijg je minder dan jouw straf voor het wissen van herinneringen aan deze kinderen.

[Reactie gewijzigd door biglia op 17 september 2015 15:02]

inbraak in 1500 huishoudens, heft maatschappelijk gezien een grotere shock / impact, dan dat jij een paar kinderen doodrijdt. mischien heel hard gezegd, maar feit blijft feit.
als het aan mij ligt komen ze ook pas na 15 jaar vrij.
(oke een doodrijder/moordernaar/verkrachter kan ook wel voor 15 jaar)
toch blijf ik dan wel van mening, hoe erg iemand ook is geweest, je verdient altijd een tweede kans
Ik trek een vergelijk met inbrekers welke niet 1, maar duizenden huizen hebben ingebroken. En alles kort en klein hebben geslagen. Veel grief veroorzaakt voor een minimale winst. Ik geloof dat dat ook zwaarder bestraft wordt.

Ik hoop op een forse lange straf en dikke schadevergoedingen voor het gedane leed.

Maar ik vraag me wel af of/waar gedupeerde schade kunnen claimen? En wat daar voor nodig is als bewijs. Mijn verzekering zegt dat een dergelijke 'inbraak' moeilijk te verzekeren is, want 'hoeveel is een afbeelding/document waard'... Dus ik maak maar gewoon on- en offline backups...
Het lijkt mij dat als de heren eenmaal veroordeeld zijn jij een private zaak kunt aanspannen om schadevergoeding te eisen.

Wat je stelt klopt echter ook, het zal moeilijk zijn om het te kwantificeren. Echter, stel dat je concreet gemaakte kosten kunt aantonen dan zal het aannemelijk zijn dat de heren veroordeeld worden tot het terugbetalen daarvan. Dan komt er nog wel bij dat het moeilijk wordt het geld ook daadwerkelijk te vorderen.

Ik weet ook niet of je kunt 'aanhaken' in de strafzaak, want dan is het een zaak van het OM en dan schiet de Nederlandse overheid het bedrag (deels) voor en verhalen zij het vervolgens bij de veroordeelde.
Anoniem: 310408
@Dennis17 september 2015 12:20
Ik weet ook niet of je kunt 'aanhaken' in de strafzaak, want dan is het een zaak van het OM en dan schiet de Nederlandse overheid het bedrag (deels) voor en verhalen zij het vervolgens bij de veroordeelde.
Nee, dat kan niet, maar niet verhindert je om na een veroordeling en publieke procedure te starten. Dat is iets wat zelden in het nieuws is maar dat vaak gebeurt. Zeker als je dat met een groep slachtoffers doet gaat dat redelijk snel en effectief. De opbrengst valt vaak tegen maar in elk geval maak je het de dieven niet makkelijk na hun straf. Reizen naar het buitenland etc word dan meteen een stuk moeilijker want elke keer als de douane je intypt sta je weer vast voor een tijdje.

Ik zelf heb een inbreker op die manier vijf jaar achterna gezetenen tot ie betaalde wat ik redelijk vond. Groot deel naar de verzekering (die vreemd genoeg geen zaak aanspande) maar toch een aardig bedrag voor mij.
Goed dat deze criminelen gepakt zijn! :) Hopelijk krijgen zij een flinke straf en krijgen de gedupeerden geld terug. Daarnaast vraag ik me af of je inderdaad van het gezeur af bent als je wel betaald. Ook top van Kaspersky dat zij zo actief hebben meegeholpen aan het onderzoek!
Veelal ontsleutelen ze wel je PC, want dat verhoogd de kans dat anderen ook zullen betalen.
Stelen hoort gewoon niet. Punt. Ik ben blij dat internetcriminaliteit steeds serieuzer wordt aangepakt.
Als ik langs voordeuren ga om geld ten onrechte te incasseren, word ik ook opgepakt.

Hoeveel buit hadden ze al gemaakt? Bizar ook dat ze slechts 18 en 22 zijn!
Als ik langs voordeuren ga om geld ten onrechte te incasseren, word ik ook opgepakt.
Het zal je verbazen hoe lang het duurt voordat je daadwerkelijk wordt opgepakt. Veel te lang, als je ziet hoeveel nep collectanten etc er rondlopen.
Je mankeert echt wat in je hoofd als je op deze manier je inkomsten genereert in plaats van gewoon ergens te gaan werken.
De schade die je veroorzaakt is niet te overzien. Ik wil niet weten hoeveel onwetende mensen dierbare foto's en documenten zijn kwijt geraakt omdat er een paar totaaldebielen te lui zijn om nuttig te zijn in de samenleving.
Het is gewoon makkelijk geld verdienen. Als je met zoiets succesvol bent, kan dat een hoop opleveren. Veel meer dan je met hard en eerlijk werk kan verdienen. Het is wel een business model.

Volgens mij zijn er genoeg mensen die, wanneer ze de slachtoffers niet persoonlijk kennen, genoeg afstand kunnen hebben om niets te voelen voor wat ze aanrichten. Daarnaast hebben we het hier over jonge gasten die waarschijnlijk sinds hun pubertijd al met dit soort dingen bezig zijn.
Mooi dat de Nederlandse politie laat zien dat ze toch nog enigzins capabel zijn op het gebied van cybercriminaliteit, als is het dan met behulp van Kaspersky.

Deze jongens riskeren maximaal 4 jaar cel in Nederland. Hopelijk worden ze daarna nog aan de buurlanden uitgeleverd.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee