Politie houdt negen verdachten aan voor phishen van miljoenen euro's bij Belgen

De Nederlandse politie heeft negen personen aangehouden die worden verdacht via phishing miljoenen euro's te hebben gestolen. Dat gebeurde op verzoek van de Belgische politie. De verdachten gebruikten phishingpanels met bankwebsites

De politie heeft acht mannen tussen de 25 en 36 uit Amsterdam, Almere, Rotterdam en Spijkenisse opgepakt. Ook werd een 25-jarige vrouw uit Deventer gearresteerd. De negen personen werden gearresteerd tijdens een grote actie waarbij 24 woningen werden doorzocht in heel Nederland. Verschillende eenheden van de politie deden mee aan die actie. Bij die arrestatie nam de politie horloges en kleding in beslag, net als cashgeld en een vuurwapen.

De gearresteerden worden ervan verdacht via phishing veel geld te hebben gestolen. Via e-mail, sms'jes en WhatsApp-berichten kregen slachtoffers een link naar een website waarop banksites waren nagemaakt. Zo kregen de verdachten toegang tot de inloggegevens van slachtoffers en konden hun rekeningen worden geplunderd. Volgens de politie hebben de daders op die manier 'miljoenen euro's' buitgemaakt. Naast phishing worden de personen ook verdacht van internetoplichting en witwassen.

De daders leken vooral in België te hebben toegeslagen. Daar meldden tientallen slachtoffers zich. Daarop deden de Belgische federale politie en het parket Oost-Vlaanderen een verzoek bij de Nederlandse politie. Die werkt nu aan overlevering van de verdachten naar België. De politie sluit niet uit dat er nog meer aanhoudingen plaatsvinden in het onderzoek.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Tijs Hofmans

Redacteur

22-06-2022 • 08:05

56 Linkedin

Reacties (56)

Wijzig sortering
Iets waar ik benieuwd naar ben maar waar google niet heel erg behulpzaam in is. Hoe krijgen ze dit vandaag de dag nou nog voor elkaar? Als ik op een nep banksite mijn gegevens invul zal ik alsnog op mijn telefoon een check krijgen (dan wel app, dan wel sms code) Is het nog mogelijk om bankzaken op de PC te doen zonder 2mfa?

Op de telefoon moet ik mijn code/vingerafdruk geven dus moeten ze mij zover krijgen een fake app te laten sideloaden (niet erg realistisch denk ik, ook niet voor mijn oma zeg maar)

op PC moet ik bevestigen via de telefoon dus ik mis even hoe ze dit dan betrekken in de scam...

Hoe komen die scammer hier omheen?

Edit:
En ik snap dat jou geld over laten maken naar een verkeerde rekening nog wel zal lukken. Maar het "plunderen van een bankrekening" begrijp ik niet eigenlijk?

[Reactie gewijzigd door Rendiertje1 op 22 juni 2022 09:01]

Reageer
Bijvoorbeeld een neppe website die de two factor doorssluitst tussen jou en de echte website.

Hoe kan dat nu nog zou je zeggen?

Eén, niet iedereen is even technisch vaardig of altijd even alert. Er moet maar een kleine minderheid van de mensen in trappen om het lucratief te maken.

Twee, en dat is echt de fout van de banken vind ik. Op betaalwebsites moet je vaak ook een two factor invullen en die URL is altijd heel cryptisch, zelfs als het legit is. In dat geval is het eigenlijk bijna niet te zien of het nu legit is of niet.

Drie, banken doen zeer weinig moeite om uit te leggen wat die tweede factor nu echt doet en zouden er meer duidelijke checks in kunnen steken zoals de exacte handeling en het bedrag (gebeurt misschien al bij sommige banken, ik ken niet alle systemen)
Reageer
Voorral bij jou punt 2 is het inderdaad zo dat ze wel even iets handigers kunnen verzinnen. net even gekeken en die url is soms echt een enorme cijfer en letter reeks. vrij bizar.
Reageer
Exact dit, het is geen phishing meer, maar een man in the middle attack.
Reageer
Kort samengevat gaat zo'n phishing panel er voor zorgen dat, wanneer het slachtoffer die opent, de crimineel een melding krijgt.
Die crimineel opent dan een officiele banking website, en stuurt de challenge door naar het panel.

Aangezien het slachtoffer denkt dat het phishing panel officieel is, zal die ook eventuele MFA-codes daar ingeven, die de crimineel dan weer bij de echte banking website ingeeft.

Bovenstaande werkt soms ook volledig geautomatiseerd en wanneer meer informatie nodig is van het slachtoffer worden ze ook overtuigd om die door te geven.
Reageer
ah, nu valt bij mij ook het kwartje. Ze laten de klant ook de sms code invullen en nemen die binnen de "verval/afloop tijd over op de officiele website. Duidelijk.

Maar als je moet verifieren via de app (zoals bij ING) dan kunnen ze het niet wan die kunnen ze nooit een verificatie af laten geven... Of mis ik nou alsnog iets?

Als bovenstaand klopt dan is het wel zaak om de simpele verificatie code via sms er zo snel mogelijk uit te werken. Ja mensen willen soms de app niet of helemaal geen smartphone maar misschien is in 2022 het risico van een sms code een beetje groot. Zeker aangezien de mensen zonder smartphone (in mijn ogen bv voorral bejaarden) tegelijk ook het makkelijkste slachtoffer zijn.

Edit, excuses ik praat onzin. Als ze live meetikken op de echte website krijg je nog steeds braaf de verificatie in de app uiteraard.

[Reactie gewijzigd door Rendiertje1 op 22 juni 2022 09:34]

Reageer
In het geval dat de bank verificatie via een app gebruikt, zullen die criminelen er eerder voor kiezen om de rekening van het slachtoffer te koppelen aan de banking app op hun apparaat.

Wanneer die gekoppeld is, hebben ze meteen volledige volmacht over de rekening en is MFA geen probleem meer.

De SMS code is inderdaad niet ideaal, maar elke MFA is te omzeilen door phishing. De beste "oplossing" voor het probleem is om potentiele slachtoffers beter voor te lichten.
Reageer
Ik ben eerder deze week meegegaan in het verhaal van zo'n phisher om eens te zien hoe ze het zouden aanpakken, ik ben vooral geschrokken van hoe snel ze potentieel in mijn bankomgeving hadden gezeten:

> Ik plaatste een advertentie op 2dehands.be voor de verkoop van mijn grasmaaier die ik ga vervangen, ik vermeld ook mijn mobiele nummer om zo snel te kunnen communiceren, dat lijkt me handig.
> Maandag namiddag wordt ik gecontacteerd door een NL persoon, hij heeft interesse in het product en vraagt me wat mijn minimum prijs is, ik geef die door en hij gaat ermee akkoord. Hij vraagt mij mijn bankgegevens om het geld over te schrijven.
***** Tot op dit punt, was ik zelf mee in het verhaal *****
> hij bevestigd dat hij de betaling gaat doen, maar omdat hij mij niet kent wil hij mijn bankrekeninnummer verifiëren via een dienst van 2de hands. Dit is het moment dat ik argwaan begin te ruiken, maar ga even mee met hem. Aangezien ik niet veel verkoop op dat kanaal zou dat dus mogelijks wel kunnen bestaan.

> Paar uurtjes later krijg ik een whatsapp bericht van een business account, de zogenoemde helpdesk van 2de hands, ze laten uitschijnen dat het een geautomatiseerd systeem is en vragen mijn naam. Aangezien ik al voel dat het niet klopt geef ik een andere naam op
> Ze vragen me nog of ik ITSME ken en gebruik en of ze dat kunnen gebruiken voor verificatie: ik stem in
> Ze hebben de verificatie opgestart en ze hebben me een ITSME login verzoek gestuurd dat ik gewoon moet goedkeuren. Ik ben verbaasd hoe dat kan, maar dat is niet moeilijk. Dat itsme verzoek dat ze me stuurden was in feite een login verzoek op KBC mobile bankieren

Hoe het werkt? Dat is belachelijk eenvoudig:

1. Ik heb mijn rekeninnummer gegeven, ze wisten dus zeer eenvoudig dat dit een KBC rekeningnummer was
2. Ze hadden mijn gsmnummer
3. Ze melden aan op kbc.be -> KBC Mobile -> Itsme en het enige wat je nodig hebt om een aanmelding te lanceren via itsme is.. je gsm nummer!

Het zou toch net iets veiliger zijn als KBC nog iets van een hard token zou vragen / nummer wat bvb. vermeld staat op je bankkaart / identieitskaart whatever..

Ik ben ervan overtuigd dat er op die manier zeer veel mensen in de val trappen, en geld kwijt geraken. het is belachelijk eenvoudig te doen.
Reageer
Wauw... a, bedankt dat je in de diepte reageert over een live voorbeeld want erg interesant om te lezen.
b, helemaal bizar dat dat zo makkelijk gaat! Ik vraag mij oprecht af of het niet een "wie is de makkelijkste" strijd is van deze online identificatie partijen. Ik kan mij voorstellen dat er andere diensten bestaan die ook online identiteit veriferen met een systeem van een hardtoken (ken die term niet maar denk dat ik hem snap)
Maar omdat dat dan minder makkelijk is trekken ze aan het korte eind.

Telefoonnummer, naam, bank rekening en een onbewaakt moment is dus voldoende. Daarmee is het wel echt duidelijk dat ik denk dat ik niet langer mijn telefoon nummer op zal geven op marktplaats, 2e hands enz.

Een ding moet ik ze nageven helaas, dat is een slimme truc.
Reageer
@stvos: Een zeer interessant scenario als voorbeeld, en inderdaad Itsme zou veiliger kunnen gemaakt worden. Doch een aantal lessen hieruit:
- de koper kan het om het even zijn jouw bankrekening te checken, die moet enkel zeker zijn van levering van het product zoals beschreven - deze zekerheid krijg je nooit met een directe overschrijving, Ideal, Bancontact. Kopen op deze manier is altijd een risico.
- bij betalingen in webshop moet je meestal noodgedwongen op een link klikken, maar gebruik dan steeds een credit card, PayPal, nooit directe betaling van jouw bankrekening.
- Als je Itsme gebruikt, komt er een tussenscherm waar er staat welke toegang je verleent: er staat bovenaan iets van "log in banknaam", dus op dat moment geef je toegang tot je bankrekening en moet je in jouw scenario absoluut neen zeggen. Het zou een grove fout zijn hier ja op te klikken.
- Voor de rest: klik nooit op een link die je zomaar wordt aangeboden.

Conclusie: Itsme is niet voldoende goed, De klant moet ook telkens checken waarop ie klikt.
Reageer
Ja klopt helemaal, Itsme gaf ook de melding KBC Login, mar ik ben ervan overtuigd dat zeer veel mensen dat niet lezen en gewoon accepteren..
Ik vermoed wel als ik het geacepteerd dat itme had gevraagd om zo'n extra symbool aan te duiden omdat de login van een afwijkend Ip / locatie kwam maar dat kan ik alleen maar hopen..
Reageer
Het zou toch net iets veiliger zijn als KBC nog iets van een hard token zou vragen / nummer wat bvb. vermeld staat op je bankkaart / identieitskaart whatever..
Helaas heeft heel Vlaanderen zichzelf wijsgemaakt dat het een uur duurt om een paar getallen in te typen, en dat kaart en kaartlezer 1000 ton wegen. Oh en niemand weet nog hun spullen liggen. Misschien ben ik oud, maar dan denk ik "Euh... als je nou eens een vaste plaatst zou hebben voor spullen die je vaak nodig hebt?"
Reageer
Dit is ook weer omdat mensen niet opletten. Itsme stuurt altijd mee waarop wordt ingelogd. Dan lijkt het me niet logisch dat je op een verzoek van 2dehands.be plots KBC ziet binnenkomen.

Je hebt hetzelfde probleem met de bakjes: er wordt aan de mensen gevraagd om in te loggen (Identity procedure), dat mislukt zogezegd en in de nieuwe request vragen ze een signature (Sign procedure). Alleen weten heel veel mensen blijkbaar niet dat Sign voor financiële transacties is. M.a.w. met de eerste code loggen ze in en met de tweede schrijven ze geld over.

Het stoort me enorm hoe achteloos mensen omspringen met dit soort dingen. Ze weten alle mogelijkheden van hun nieuwe elektrische fiets maar 5 minuten nemen om de inlogprocedure voor hun volledige financiële hebben en houden te leren is teveel werk.
Reageer
ja klopt als een bus, maar mensen zijn gewoon naieve wezens op dat vlak.
Persoonlijk vind ik dat KBC hierin wel een verantwoordelijkheid heeft, de procedure om een itsme op te startten is nu gewoon te eenvoudig, toevoeging van een 2de token (op bankkaart ofzo, geboortedatum/jaar opvragen bij login) werpt al een iets of wat barrieere op.
Is dat 100% veilig? Nee absoluut niet, maar dat zal het nooit zijn.
Reageer
De bank durft geen inspanning van de klant vragen, want "snel" en "handig" is het excuus om mensen naar digitale toepassingen te duwen waar ze niet actief om vragen. "Instructies op scherm volgen wanneer die er zijn" is al wat je van een klant kan vragen in het kader van digitale productstrategie. Het hele idee dat er iets uitgelegd moet worden strookt niet met het vlakke, gladde ontwerp dat alle producten en diensten menen te moeten na-apen.

Daarnaast wordt de sign-procedure ook vaak gebruikt voor het procedures die juridisch en gevoelsmatig geen overmaking van geld inhouden, bv. het toevoegen van betaalkaarten aan diensten van derden. Dus als je zegt dat die enkel gebruikt mag worden om geld over te schrijven, gaat dat false positives genereren, en worden mensen getraind om je advies te negeren als je ze daarna gerust stelt met "oh maar voor dat mag het wel".

[Reactie gewijzigd door EmbarrassedBit op 23 juni 2022 00:07]

Reageer
Een tijdje geleden was er in Pano (Op VRT in belgië) en reportage hierover. Ten eerste is het al zo dat in België een SMS of aanmeld bevestiging via app niet gangbaar is (Gangbaarder is aanmelden via een security device van de bank zelf of eenzelfde systeem maar dan via de app van de bank). En daarnaast is het bij phishing (althans volgens de reportage) ook gangbaar dat je rechtsreeks met de phisher in contact staat waardoor die je codes kan ontfutselen. En dan mag je een nog zo sterk systeem hebben, de zwakste schakel blijft even zwak.

De reportage: https://www.vrt.be/vrtnws/nl/2021/03/23/phishing/
Reageer
Super! dank je wel, ik heb even snel gekeken en zal later de tijd nemen maar ik denk dat dat filmpje exact uit gaat leggen wat ik niet goed begreep.
Reageer
Met alle termen die je de rondte in slingert vraag jij je nog steeds af hoe men mensen op leeftijd kan oplichten?
Reageer
Daar heb je deels gelijk in hoor! Maar ik denk dat ik het ook wel zou kunnen verwoorden op een Jip en Janneke taal maar dat is op tweakers niet erg nodig denk ik.

Qua termen heb je het voorral over "side loaden" want verder geen gekke termen toch? En mijn oma is niet erg tech savy... Maar van een website een APK downloaden (3 meldingen op android, op apple kan het al helemaal niet geloof ik)

Telefoon in dev mode zetten en toegang geven tot .apk installeren.

Dan een GIGANTISCHE melding in het rood "doe het niet" met een countdown op de ok knop.... Ik snap dat mensen soms niet erg handig zijn op dat gebied... Maar kom op. A mijn oma krijgt dat never nooit voor elkaar. En B, als daar geen belletje gaat rinkelen dan ben je verloren toch?
Reageer
Dit filmpje legt heel goed uit hoe het in zijn werk gaat, met demonstratie van een phising panel en de backend: https://youtu.be/Rs-R7R-cuz4

En dit filmpje legt het in heel eenvoudige taal uit, zodat iedereen het begrijpt: https://youtu.be/hj_OQlXSLIE

Komt er op neer: ze zijn vrij vindingrijk geworden..
Reageer
Bedankt! Ondanks de duistere ondertoon van het onderwerp ziet het eruit als een leuk en leerzaam filmpje. voorral de "Demo" ben ik benieuwd naar.
Reageer
volgens mij krijg je 'foutmeldingen' en op de achtergrond doen ze dus of vele afboekingen (want geen echte foutmelding) of ze laten het slachtoffer erin trappen om een ander toestel ( vd oplichter) te autoriseren.
Reageer
Het gaat uiteraard om de niet tech savy gebruikers maar een anders toestel verifieren bij mijn bank ben ik wel effe mee bezig gelukkig. Mag aannemen dat in dat proces de bank wel ergens iets doorheeft? Althans, dat zou ik hopen.
Reageer
Ik mag toch hopen dat in de sms/app duidelijk staat omschreven wat de actie van de code is. U wilt €10.000 overmaken naar xxx. Vul dan deze code in.
Als je dan nog steeds je code intypt, moet je wel heel erg naief zijn?
Reageer
Omdat jij op een nep website je gegevens invult met de codes die krijgt van je reader bijvoorbeeld en de oplichter aan de achterkant dit mee zit te typen in de echte bank website.. Met de 1-cent truc zitten ze dus op dat moment in je internetbankieren.
Stel je krijgt een linkje met "wil je 1 cent via Tikkie overmaken ivm vertrouwen blabla" en jij doet dit.. Oplichter ziet precies wat je invult en vult dit op de echte bankwebsite in. Vervolgens krijg jij een foutmelding en oplichter zegt "oh de link is verlopen denk ik. Hier probeer het nog eens met deze link". Oplichter zit al in je internetbankieren en maakt een betaalopdracht aan. Met de tweede link krijgt hij weer de juist code van je reader om het geld over te maken terwijl jij op je Tikkie website weer een foutmelding krijgt. Resultaat; je bent opgelicht en geld kwijt.

[Reactie gewijzigd door SirNixon op 22 juni 2022 09:38]

Reageer
Ja, die begreep ik dus inderdaad niet. wat een boeven en slechte mensen... soms ben ik zelf blijkbaar ook te goegelovig en denk ik dat systemen veiliger zijn dan dat ze echt zijn.
Reageer
en denk ik dat systemen veiliger zijn dan dat ze echt zijn.
Het systeem is wel veilig, maak je daar geen zorgen over!

Het wordt alleen misbruikt door criminelen, in combinatie met naïeve slachtoffers. Want die denken (gelukkig) niet 24x7 na over criminaliteit en het slachtoffer worden van criminaliteit. Ook jij bent al minstens 100x benaderd door een zakkenroller zonder dat je het hebt gesignaleerd. Alleen hebben ze niet doorgezet, bijvoorbeeld omdat jouw portemonnee of telefoon niet eenvoudig te pakken was. Toch ga je vandaag of morgen gewoon weer naar de supermarkt, gewoon weer naar de bioscoop, etc. etc.
Reageer
Hopelijk worden ze goed gestraft en mogen ze daarnaast de schade, aan de banken, terug moeten betalen (aangezien zij uiteindelijk, in de meeste gevallen, opdraaien voor de coulance vergoedingen).
Reageer
aangezien zij uiteindelijk, in de meeste gevallen, opdraaien voor de coulance vergoedingen).
Was dat maar waar, in de meeste gevallen laat de bank je gewoon in de kou staan.
Reageer
Geen idee of banken in BE de schade vergoeden aan de gedupeerden. Zal net als in NL aan voorwaarden moeten voldoen en doe je dat niet dan heb je mooi pech.
Reageer
Phishing moet door de banken worden vergoed, zie de PSD2-wetgeving. Is in andere EU landen niet anders.
Reageer
Dit is voor betalingen, niet overschrijvingen.

De actie wordt door de gedupeerde uitgevoerd dus de bank hoeft daarin niets te doen.
Reageer
Bij phishing wordt de betaling door de crimineel ingevoerd én geautoriseerd, niet door de klant. Deze moet binnen 24 uur door de bank worden vergoed:
In het geval van een niet-toegestane betalingstransactie dient de betalingsdienstaanbieder het bedrag van die transactie onmiddellijk aan de betaler terug te betalen.
Reageer
Dat gebeurt heel weinig. Meeste van de phishing gevallen wordt de betaling door de gebruiker ingevoerd en geautoriseerd.

Het belangrijkste hier is: waar is de fout gebeurt. Bij de bank/betalings portaal of bij de klant. Bij dit soort gevallen is het de klant helaas
Reageer
Dan is het geen phishing, maar authorised push payment fraud. Is ook fraude, maar het is geen account take over (ook wel phishing genoemd). Bij APP ligt de verantwoordelijkheid bij de klant, die stuurt zelf geld naar rekening X.

Wat nog wel een probleem is voor de bank van rekening X, is het witwassen van het crimineel verkregen geld. Want daar werkt deze bank dan aan mee. En dat kan nog wel eens een boete van een paar honderd miljoen tot enkele miljarden euro op gaan leveren. N26 heeft vorig jaar al een boete van 4.2 miljoen euro voor gekregen van BaFin, mochten in Italië geen nieuwe klanten meer aannemen, etc. Bunq staat ook op het lijstje, ook dat is één grote witwasbende. Overigens is dat een eigenschap van vrijwel alle fintechs, die zijn uiterst aantrekkelijk voor criminelen en nauwelijks aantrekkelijk voor gewone klanten.
Reageer
Wij zien het nogsteeds als onderdeel van phishing. Phishing is niet enkel account take overs maar bv ook PC take over. Klant logt in en crimineel neem de boel over via AnyDesk of dergelijk

Bunq is de grootste boosdoener als het om ontvangende rekeningen. Ik denk dat een groot deel van deze fraudes kan worden voorkomen door Bunq overschrijvingen 24u in de wacht te zetten en telefonisch toestemming vragen van de eigenaar van de rekening.

Ik werk in de verzekerings wereld en het is triest om te zien hoeveel mensen worden opgelicht. Zelfs veel van de geldezels zijn slachtoffer van oplichting (vaak romance scams en dergelijke). En ze worden steeds gehaaider. Spoofing van telefoon nummers, LinkedIn gebruiken om zich voor te doen als echte werknemers etc
Reageer
Ik werk voor diverse banken oa Nederland en de UK, allemaal hebben ze last van het witwassen bij Bunq. Bunq biedt al een tijdje ook subrekeningen aan (virtuele IBAN's) waarmee het witwassen nóg eenvoudiger wordt: Met één money mule krijgt de mule direct een hele berg unieke (virtuele) bankrekeningen bij Bunq. Dan kun je als organisatie rekening 123 bij Bunq wel blokkeren om verdere schade te voorkomen, maar deze mule heeft er nog veel en veel meer gekregen van Bunq... En die worden niet 1-2-3 door Bunq geblokkeerd, dat duurt uren tot vele dagen. En dan is het geld al lang weg.

Maar goed, meer en meer banken trekken de teugels aan door de geldstromen naar oa Bunq te vertragen en transacties (tijdelijk) te blokkeren. Dat maakt bankieren bij Bunq voor de goedwillende klanten echter minder interessant, want het duurt langer voordat geld op de rekening is bijgeschreven. Deze mensen klagen dan over bank X want die vertraagt de boel, daar waar het echte probleem bij Bunq ligt: Het op grote schaal faciliteren van witwassen.

[Reactie gewijzigd door cariolive23 op 22 juni 2022 15:02]

Reageer
Ik wist niet eens dat ze nu ook al virtual IBANs aanboden, dat maakt het leven NOG moeilijker.
Heb je misschien een link hiervoor? Kon het niet 123 vinden en zou het graag willen bekijken

Helaas zijn sommige banken bijzonder langzaam met reageren. Soms duurt een fraude onderzoek weken zo niet maanden.

Ik denk dat dit soort scams nog wel even doorgaan totdat iedereen op de hoogte is, en dat is helaas erg moeilijk. Gelukkig zijn de WhatsApp scams al wat minder geworden

[Reactie gewijzigd door Gunneh op 22 juni 2022 15:38]

Reageer
Zie deze link en dan de subrekeningen en Meerdere Europese IBAN's. Allemaal gratis en voor niets, want de maandelijkse kosten zijn niet van toepassing bij criminelen. Die betalen namelijk niet. De kosten voor katvangers zijn dankzij Bunq dan ook drastisch gedaald, je krijgt met één katvanger tientallen mule rekeningen.
Reageer
Thanks!

Vraag me af waarom bunq niet wordt onderzocht door Justitie
Reageer
Persoonlijk denk ik dat ze daar al lang en breed mee bezig zijn.

Misschien dat er zelfs al wel onderhandelingen zijn met het OM over een schikking zoals ING, ABN AMRO en andere banken hebben gedaan. Alleen kan het OM moeilijk een schikking eisen van een paar honderd miljoen, want dan gaat Bunq direct over de kop. Gezien de feiten (die ik zo vanaf een afstandje kan zien) zou dat imho wel passend zijn, maar publicitair kon dat wel eens moeilijk liggen. Het is nu eenmaal vervelend voor fintechs dat zij extreem aantrekkelijk zijn voor criminelen en dat ze dan hun KYC, CDD en monitoring zeer goed op orde moeten hebben willen ze de criminelen onder controle houden.
Reageer
De grootbanken doen hieromtrent zeer moeilijk, zo blijkt uit een onderzoek van een krant vorig jaar: https://www.hln.be/bankie...n-geintimideerd~a8f5da35/

Vaak verwijten ze hun klanten nalatigheid en zit er voor de slachtoffers niets anders op dan de bank voor de rechter te slepen. Dan moet je effectief opboksen tegen advocaten van een bank en is het maar af te wachten wat de rechter oordeelt. Soms oordeelt hij effectief dat ze nalatig zijn geweest en moeten de banken het niet vergoeden.
Reageer
Het is nog maar de vraag of we al dat geld ooit nog terug zien.
Reageer
Als ze dure spullen in beslag kunnen nemen is dat nog te verkopen denk ik...maar dan heb je nog maar klein deel van dat geld terug.
Reageer
Meeste van die centen zit al lang bij broertje zusje neefje in het buitenland , ...
Reageer
Coulance vergoedingen zijn nog maar een ding van het afgelopen jaar. Hiervoor was het simpelweg "Zelf overgeschreven? Sucks to be you" en de bank gaf geen rooie cent terug.

Pas nadat banken bij Radar etc voor het publiek werden getrokken gingen ze met coulance werken. En zelfs dat werkt niet altijd. Sommige banken (ING bv) doen bijzonder moeilijk. Rabobank is bijvoorbeeld een stuk beter maar ik weet dat zelfs hun 30-40% geen coulance geven

probleem is dat dit geld snel wordt overgestuurd naar Bunq rekeningen via geld ezels, en die rekeningen kom je niet zomaar meer bij helaas
Reageer
Familie van mij is slachtoffer geworden van dit soort oplichting en kon bij de bank op 0 ondersteuning of begrip rekenen.
Erger nog: in hun geval was de oplichter er in geslaagd om adresgegeven ea te wijzigen bij de bank door middel van de data die ze hadden doorgespeeld. Dit leidde zelfs tot een situatie waarbij de bank eerder de oplichter bezag als rechtmatig eigenaar van de rekening dan de echte eigenaar.

De redenering bij de bank is: jij hebt je gegevens afgegeven aan een derde, dus je bent zelf verantwoordelijk. (ook al doe je dat dus onbewust)
Reageer
De redenering bij de bank is: jij hebt je gegevens afgegeven aan een derde, dus je bent zelf verantwoordelijk. (ook al doe je dat dus onbewust)
Daar hebben ze gelijk in. De bank kan helpen met het onderzoek en een betaling blokkeren/terugvorderen waar mogelijk, maar het is toch je eigen fout om hier in mee te gaan.

Er zijn veel waarschuwingen van de banken en meerdere andere instanties om niet in te gaan op phishing.
Reageer
Als je weet dat het phishing is ja.

Nu is er een 60+'er die geen verstand heeft van phishing zoals wij, die krijgen een telefoontje van de bank en zeggen dat er iemand duizenden euros aan het stelen is. Paniek! Ze vragen om je in te loggen en om AnyDesk te downloaden zodat ze kunnen zorgen dat je de rest veilig kan stellen. Nogmaals, paniek want alles wat je hebt wordt schijnbaar gestolen!

Niet iedereen trapt erin maar voor zij die er wel in trappen zijn al snel geld kwijt, en dan heb ik het over bedragen tussen de 1500 en 80000
Reageer
Het is niet meer 20 jaar geleden waarbij phising mails geschreven werden door mensen die je taal niet spreken met veel typefouten etc...
Deze vorm van oplichting is intussen zo complex en moeilijk te detecteren dat er helaas veel mensen in trappen, zelfs mensen die technisch goed onderlegd zijn.

Linus Sebastian van Linus Media Group is enige tijd terug ook slachtoffer geworden van een gesofisticeerde phishing aanval, dus zo zie je maar.

Zeggen dat het slachtoffer dan maar slimmer had moeten zijn, is vandaag de dag gewoon echt een onwetende en naïeve reactie.

[Reactie gewijzigd door Twanne op 23 juni 2022 15:41]

Reageer
Zeggen dat het slachtoffer dan maar slimmer had moeten zijn, is vandaag de dag gewoon echt een onwetende en naïeve reactie.
Dat zeg ik niet, wat ik wel impliceer is dat er een grens is waar de zorgplicht van de bank stopt. Ongeacht de complexiteit van de phishing mail kan het niet zo zijn dat de bank maar moet gaan betalen voor iedereen.
Reageer
Daniël Verlaan (techjournalist van RTL) heeft hier een podcast over gemaakt. Hij gaat daarbij ook in gesprek met een vrouwelijke ‘phisher’. Zou dit de aangehouden vrouw zijn?

In ieder geval zeer interessante podcast.
https://open.spotify.com/...si=Wu4pQSgeTT6OrE6oj5uASQ
Reageer
Mooi dat er weer wat krapuul opgepakt is. Hopelijk volgen er ook effectief straffen uit, want daar durft het al te vaak mislopen...

Ik ben een paar maanden geleden ook net op tijd 'wakker' geworden bij een online verkoop. Het scheelde echt niet veel of ik was er ook in gelopen. Die sites zijn echt wel héél goed gemaakt.
Ik heb dit onmiddellijk gemeld bij de hosting firma van het domein en bij:
https://www.safeonweb.be/index.php/nl
Ik was behoorlijk onder de indruk van de snelle actie. De host heeft het domein binnen de 10 minuten offline gehaald en iets erna kreeg ik melding van safeonweb dat ze er mee aan de slag gingen.
Reageer
Heb bovenstaande vlug doorgenomen.
De kern van het probleem is toch dat mensen reageren op berichten, phishing berichten (ook telefonisch), en dan op die links klikken. Doe.dat.nooit. is toch de even evenvoudige oplossing.
1/ als je inlogt op je bankrekening, gebruik ALTIJD je eigen gekende link en applicatie. Niet een link die iemand anders doorstuurt. Het is veel moeilijker die link te kapen.
2/ ga nooit in op een vraag van jouw veronderstelde bank in te loggen op jouw rekening Maak dan rechtstreeks zelf contact met de bank met het alreeds eigen gekende telefoonnummer, en die gaan 'neen' zeggen, doe dat niet. Word je opgebeld, bel terug met eigen gekende nummer. Mijn bank heeft mij nog nooit een bericht gestuurd met vraag actie te ondernemen door op bepaalde links te klikken, zij geven zelf aan dat ze dat nooit zullen doen. Als ze vragen een bepaalde actie te ondernemen, bijvb een transactie goedkeuren, dan geven ze geen link. Je hebt je eigen links en applicaties.
3/ betalingen, bijvb in een webshop, betaal met credit card of een ander mechanisme waar er een grote vertraging zit tussen de betalingsopdracht en de eigenlijke geldtransfer naar de eindbestemming. En waar bij misbruik het geld kan teruggevorderd worden. Banken gaan hier in de fout door hun debet betalingen (IDEAL, Bancontact) aan te prijzen, instant payment, het geld wordt ogenblikkelijk doorgesluisd.

Bovenstaande sluit ander misbruik niet uit, maar wel phishing.

[Reactie gewijzigd door D100 op 22 juni 2022 11:23]

Reageer
Zelf dergelijke sms’jes ontvangen en de de boodschap zit inhoudelijk erg amateuristisch in elkaar en nog net door een kind geschreven. Alleen al door zou je er niet in moeten trappen. Los van het feit dat ik niet kan begrijpen dat je via dergelijke fake links daadwerkelijk in je eigen bankomgeving beland? Waar zijn alle autentocaties gebleven?
Reageer
Sinds 1 of 2 weken krijg ik maar 4-5 phishing mails per dag meer op 1 van mijn e-mail adressen waar ik vroeger minstens 50 phishing mails per dag had...

Denk niet dat dit toeval is...
Reageer


Om te kunnen reageren moet je ingelogd zijn


Nintendo Switch (OLED model) Apple iPhone SE (2022) LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S22 Garmin fēnix 7 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee