Politie Nederland deed mee met actie tegen botnet dat 700.000 pc's infecteerde

Een samenwerkingsverband van internationale politiediensten, waar ook Nederland aan deelnam, heeft een groot botnet offline gehaald. Qakbot, of Qbot, was een van 's werelds grootste botnets en had 700.000 computers geïnfecteerd om er ransomware en andere malware op uit te voeren.

De actie, Operation Duck Hunt, werd geleid door de Verenigde Staten. Ook het Team High Tech Crime van de Nederlandse Landelijke Eenheid deed met de operatie mee, samen met politiediensten uit Frankrijk, Duitsland, het Verenigd Koninkrijk, Roemenië en Letland. Ook waren enkele security- en beveiligingsbedrijven bij de operatie betrokken waaronder Fox-IT en Northwave, net als instanties zoals het Nationaal Cyber Security Centrum. De operatie richtte zich tegen het beheer van Qakbot, een groot botnet met een internationale infrastructuur.

Qakbot, dat ook bekend stond als Qbot en Pinkslipbot, was een vorm van malware die via spammails met geïnfecteerde bijlagen werd verstuurd. De malware werd onder andere gebruikt om beruchte ransomwarevarianten te verspreiden, waaronder Conti en REvil. Ransomware was niet de enige vorm van cybercrime die via Qakbot werd verspreid. Het botnet werd ook ingezet voor het stelen van financiële data of inloggegevens.

Uniek aan Qakbot was dat het gaat om een botnet. De beheerders ervan konden alle geïnfecteerde computers tegelijk aansturen vanuit een centrale infrastructuur. Dat werd gedaan door beheerders die het as-a-service verkochten; criminelen konden op die manier hun ransomware via Qakbot versturen. De beheerders kregen vervolgens een percentage van het losgeld; de Amerikanen schatten in dat de botnetbeheerders tussen oktober 2021 en april 2023 zo'n 58 miljoen dollar aan zulke bemiddelingskosten opstreken.

De Amerikaanse FBI wist toegang te krijgen tot de infrastructuur van Qakbot. Die was geïnstalleerd op 700.000 computers wereldwijd, waarvan er 200.000 in de VS stonden. De FBI wist het verkeer van Qakbot om te leiden via een eigen server. Die verspreidde vervolgens een update waarmee de malware werd gedeïnstalleerd op de getroffen systemen. Ook werden de computers daarmee afgesloten van het botnet zodat dat niet later kon toeslaan.

De Amerikaanse opsporingsdiensten hebben 8,6 miljoen dollar aan cryptovaluta van de makers in beslag genomen. De Nederlandse politie heeft 7,6 miljard credentials veiliggesteld van de systemen van Qakbot. Die zijn toegevoegd aan het platform Check Je Hack. Eerder dit jaar deed de politie iets soortgelijks; toen werkte de Nederlandse opsporingsdiensten ook samen om een darknetmarktplaats op te rollen. De gegevens die van die marktplaats afkomstig waren, werden ook aan Check Je Hack toegevoegd. Tweakers schreef toen al een achtergrondverhaal over hoe het oprollen van Genesis Market in zijn werk ging.

Door Tijs Hofmans

Nieuwscoördinator

29-08-2023 • 19:30

52

Submitter: Anoniem: 767041

Lees meer

Reacties (52)

52
51
19
1
0
9
Wijzig sortering
Als je overigens wil weten of jouw gegevens betrokken zijn bij Qakbot, heeft de politie een eigen website gemaakt waar je dit kunt controleren: https://www.politie.nl/informatie/checkjehack.html

Dit geldt ook voor een eerdere door de politie opgerold botnet, en mogelijk ook voor verdere toekomstige botbets, waar relevant.

[Reactie gewijzigd door wildhagen op 22 juli 2024 18:34]

Leuk, maar je moet een email adres opgeven. Ik heb er nogal veel (1 per website / app). Aangezien het om machines gaat zou ik eerder een ip willen opgeven maar dat zal lastig zijn ivm de privacy.....
Hopelijk komen de gegevens ook snel op HaveIBeenPwned zodat ik de domain search kan gebruiken. 1 voor 1 alle adressen controleren is echt teveel gedoe.
Volgens BleepingComputer heeft de FBI deze gegevens ook met Have I Been Pwned gedeeld: "The FBI also shared a database containing credentials stolen by the Qakbot malware with Have I Been Pwned and the Dutch National Police"
Qakbot wordt ook al genoemd in Have I Been Powned "Recently added breaches"
Bron: https://www.bleepingcompu...rom-infected-windows-pcs/
Jeetje. Moeten de 'geïnfecteerden' nog iets doen of is het nu klaar?
Nee, dat heeft de FBI via de command&control server al gefaan:
De FBI in Los Angeles is er vrijdagnacht in geslaagd de controle over het wereldwijde Qakbot over te nemen en het botnet te deactiveren. Het Qakbot verkeer werd daarna omgeleid naar servers die in beheer waren bij de FBI. Op geïnfecteerde computersystemen is vervolgens met een update de schadelijke Qakbot-malware verwijderd
Zie https://www.om.nl/actueel...kbot-onschadelijk-gemaakt

De malware is dus verwijderd van de systemen die deel uitmaakten van het botnet.
Dat houdt overigens niet per se in dat de betreffende computersystemen niet meer kwetsbaar zijn (voor de kwetsbaarheid die het botnet misbruikte of anders).
Lees de vijfde paragraaf nog even opnieuw:
Ook werden de computers daarmee afgesloten van het botnet zodat dat niet later kon toeslaan.
Het artikel van de Amerikaanse Justitie is er duidelijker in:
As part of the takedown, the FBI was able to gain access to Qakbot infrastructure and identify over 700,000 computers worldwide, including more than 200,000 in the United States, that appear to have been infected with Qakbot. To disrupt the botnet, the FBI was able to redirect Qakbot botnet traffic to and through servers controlled by the FBI, which in turn instructed infected computers in the United States and elsewhere to download a file created by law enforcement that would uninstall the Qakbot malware. This uninstaller was designed to untether the victim computer from the Qakbot botnet, preventing further installation of malware through Qakbot.
Zie ook https://www.justice.gov/u...ernational-cyber-takedown. Andere kwetsbaarheden (waar dit botnet géén gebruik van maakte) was simpelweg 'out of scope':
The scope of this law enforcement action was limited to information installed on the victim computers by the Qakbot actors. It did not extend to remediating other malware already installed on the victim computers and did not involve access to or modification of the information of the owners and users of the infected computers.
Wat op zich best logisch is.

[Reactie gewijzigd door CH4OS op 22 juli 2024 18:34]

Het artikel van de Amerikaanse Justitie is er duidelijker in:
[...]
Ik lees enkel dat malware via het Qakbotnetwerk niet meer geïnstalleerd kan worden. Ik lees nergens dat malware niet meer op andere manieren geïnstalleerd kan worden. Als een systeem kwetsbaar was voor het lek dat Qakbot misbruikt, dan zal het waarschijnlijk ook kwetsbaar zijn voor andere aanvallen.
Zie ook https://www.justice.gov/u...ernational-cyber-takedown. Andere kwetsbaarheden (waar dit botnet géén gebruik van maakte) was simpelweg 'out of scope':
Precies dit. Dus wat los je eigenlijk op?

Als een host gecompromitteerd is of was, zou je die eigenlijk 'permanent' uit moeten schakelen. Pas als beschikbaarheid in het geding komt worden er bergen verzet voor verbeteringen. Een moraal probleem met zulke beslissingen over apparatuur van een ander is dat je niet weet wat de nevenschade is. Een argument in die discussie is dat de langetermijnschade van niets doen ernstiger is dan de kortetermijnschade die een aantal golven van onbruikbare apparaten teweeg zou brengen. Een ander argument is dat met het sluiten van een kwetsbaarheid mogelijk ook beschikbaarheid wordt beïnvloed, naargelang hoe het betreffende apparaat zich gedraagt na de wijziging. Het is dus niet alsof men geheel risicoavers is tegen het beïnvloeden van beschikbaarheid.

Niet dat ik in mijn uppie daarmee een knoop doorhak of kan doorhakken. Dat zouden slimmere mensen hierover kunnen doen (inclusief nadenken over mogelijk mitigerende maatregelen voor bekende vitale apparaten om nevenschade te beperken).

[Reactie gewijzigd door The Zep Man op 22 juli 2024 18:34]

Ik wil graag toch weten als MIJN computer was op die manier gehacked.
Haha, een gezond stukje paranoia is nooit weg.
Voor iedereen verstandig om de basis hygiëne te volgen:

1. Zet waar mogelijk automatische software-updates aan.
* in ieder geval je browser (herstart deze ook regelmatig
* je OS (mobiel of desktop)
2. Klik niet op vage links in mail
3. Klik niet op clickbait advertenties (hoe graag je ook wilt weten “wat er toen gebeurde”
4. Gebruik twee-factor waar mogelijk
Grappig dat je met precies deze tips komt. Want dit zijn voor bijna alle mensen vreselijk slechte tips: ze weten namelijk niet hoe dit moet. De meeste mensen kunnen geen automatische updates aanzetten. Ze herkennen phishing nauwelijks en wat maakt eigenlijk “een vage link”? Tracking links zijn onmogelijk te verifiëren bijvoorbeeld. En hoezo, wat is clickbait en hoe maak ik het onderscheid tussen de NOS, de Telegraaf en “clickbait”? En twee-factor, begin maar met uitleggen wat dat is op een verjaardag. Ik kom je niet helpen.

Niks tegen jou verder hoor. Maar echt, sla het posten van deze tips over.
Klopt, maar laten we even eerlijk zijn, zo moeilijk is het allemaal niet. Mensen willen er gewoon geen tijd aan besteden, als je dan slachtoffer wordt moet je ook niet gaan lopen janken. Natuurlijk kan het iedereen overkomen, zelfs de beste security specialisten kunnen er in trappen maar 99% van de gevallen kan je gewoon voorkomen door de basis regels te volgen.
Als je niet weet hoe dit moet: blijf van het internet af.

Maar meer: als je wilt weten wat je moet doen, simpeler dan bovenstaand kan ik het niet maken, er zit uiteraard een kleine "haalplicht" bij om uit te zoeken hoe het moet.

En neem ze dan maar over als "dit moet je als Tweaker bij je naasten doen om ze te beschermen".

Controleer maar hun apparaten en zet de automatische updates aan.

Hoe onderscheid je NOS, Telegraaf of clickbait? Als je dat niet kan, is het antwoord vrij simpel: klik op ze geen van allen. Dat heeft niks met technische vaardigheden te maken en puur met lezen.

En misschien moet ik er van maken "klik niet op links in vage mails". Eerlijk gezegd is ook dat nog best aan een niet-technisch iemand te leren, en wederom, wil je je naasten beschermen, dan bied je aan: twijfel je, bel/app mij maar. Daar is tenslotte een vrij succesvolle campagne van geweest door de banken (hang op/klik weg/bel uw bank)

Twee-factor uitlegggen is echt geen probleem, ik heb nog geen bedrijf meegemaakt waar dat is ingevoerd waar ook maar iemand, van de directeur tot de receptionist er moeite mee had om te gebruiken. Het eenmalig instellen kon hier en daar wel eens een handje mee geholpen.

Belangrijkste om hier je naasten mee te beschermen is 2-factor op hun primaire mailadres.

Dus, de gereviseerde tips:
* Zet bij je familie automatische updates aan voor hun OS en browser
* Vertel ze dat je virussen en malware kan krijgen van het klikken op links in vage mail (klik weg, bel uw bank)
* Help ze met het aanzetten van 2-factor op hun primaire mailaccount

[Reactie gewijzigd door Keypunchie op 22 juli 2024 18:34]

Voor het overgrote deel geef ik je gelijk, maar vergeet reclame niet.
De manieren om reclame aan de man te brengen. Onder het mom van "om dit gratis te houden" geven wij internetters zelfs toe aan de tactiek van contentboeren (ik zou ze geen nette systeembeheerders meer willen noemen, want ze doen mee aan de sport om het te ontwijken) zodat ze onze machines mogen scannnen.
"Geef je pop-up blocker toestemming", "Ad block detected" Dan hebben we het nog niet eens over CNAME trackers.
Dat zijn advertentieboeren die een DNS record krijgen in het netwerk van de contentboeren, maar helemaal geen deel uit maken van dat netwerk.

Dan is er nog een dingetje
Als je eens wist hoe vaak bijvoorbeeld een Defender het NIET doet. Internetters hebben een vals vertrouwen in de populaire built-in antivirus. Zeker niet voor de overal op clickende minder mindfulle gebruiker.

En what about(ism) grote content providers waar je betaalde content hebt die worden gehackt door uitbuiting van een of ander nietszeggend veldje ergens achter in de backend van hun website waar niet op gelet is tijdens de 3 jaarlijkse pentest. Hop weer een paar miljoen e-mail adressen buitgemaakt. En dat in combinatie met een e-mail provider die de e-mail security vanwege de gebruiksvriendelijkheid niet helemaal heeft geïmplementeerd, zodat men kan mailen uit naam van één of andere hotemetoot, zodat je nooit meer kunt achterhalen wie dat deed, en er enorme hoeveelheden malafide e-mails kunnen worden verstuurd.

Wie heeft er een botnet nodig als dit mogelijk is?
Je eerste reactie is al gelijk zo vijandig, snap je dat je onderdeel bent van het probleem?
Ik vermoed dat dit jouw persoonlijke subjectieve interpretatie is, aangezien ik er geen vijandigheid in lees.

Het kan helpen om wat meer op een rationele manier te lezen wat iemand communiceert, zonder te veel door een emotionele bril te kijken. Vingertjes wijzen naar iemand en zeggen dat hij/zij een onderdeel is van het probleem is geen constructieve wijze om iemand te bereiken die je niet kent.
Anoniem: 1777010 @deniz28030 augustus 2023 10:00
" Als je niet weet hoe dit moet: blijf van het internet af."

Las jij dit ook?
Dat begreep ik ook op meerdere manieren. Niettemin heb ik de keuze of ik dit als vijandig wil interpreteren. Ik kan er ook voor kiezen om het te relativeren en in gedachten te houden dat deze persoon simpelweg een andere communicatiestijl hanteert. Voor mij komt dit niet vijandig over; het lijkt eerder iemand die algemene informatie deelt in plaats van zich op een specifiek persoon te richten.

Wat me vooral opvalt, is dat ik zelf ook een bepaalde manier van communiceren heb, die soms verkeerd kan worden geïnterpreteerd door anderen. Niettemin is het belangrijk om te realiseren dat niemand zich volledig kan aanpassen aan de overgrote diversiteit van de bevolking. Moet je ook niet willen tenslotte.. onhaalbaar.
“snap je dat je onderdeel van het probleem bent”

haha, en dan ben ik vijandig :D
Deze tips zouden hier niet nodig moeten zijn maar ik vrees dat ik ongelijk heb...
Sterker; je leest hier vaak zat de updates worden uitgezet “want ik bepaal zelf wel wanneer ik wel of niet installeer”. Allerlei registerhacks die ingezet worden om de boel tegen te houden of te blokkeren. Met de Pro versies toch minstens uitstellen tot het niet langer meer kan.

De thuisgebruiker heeft voor het grootste deel de software bijgewerkt, de tweaker in de regel niet.

Die geven dan ook advies over Defender - wat een prima tool is als je weet wat je doet. Maar een thuisgebruiker die alles aanklikt heeft niks aan Defender. Installeer daar juist een goede antivirus - een Eset vist bv al die phishinglinkjes af en laat je niet op de pagina komen, Defender toont zonder meldingen gewoon de nep-pagina.
Nooit iets dergelijks opgelopen, maar volgens mij is het alleen maar zaak om ervoor te zorgen dat je mail-programma geen uitzonderlijke permissies heeft mbt het uitvoeren van executable code of directe API-calls. Wie heeft dat nog nodig? Niemand heeft er belang bij dat een Outlook ongevraagd iets kan starten zoals een Word-macro
Anoniem: 1777010 @blorf29 augustus 2023 20:21
Ah ja, daar is het vinkje “geen uitzonderlijke permissies mbt het uitvoeren van executable code of directe API-calls” voor, die tip zou iedereen moeten opvolgen. Kan Microsoft dat niet gewoon standaard maken?
Hadden ze een jaar of 20 geleden moeten doen. Tegelijk met het dichten van vbscript en Flash...
En vervolgens gaat 90% van de gebruikers klagen dat hun email het niet meer goed doet.
Niemand heeft er belang bij dat een Outlook ongevraagd iets kan starten zoals een Word-macro
Er zijn hele sales en acquisitie pakketten gebouwd op Outlook in combinatie met een hele hoop (meestal slecht geschreven) VBA code.
Ben het wel met je eens dat dat voor 99% van de mensen geen factor zou moeten zijn en default uit moet staan.
Windows gebruik ik sinds XP bijna niet meer. Ik vraag me af hoeveel van die 700K de mail-client als admin draaide. Volgens mij kan het lokaal opslaan van data en het starten van programmatuur die daarvoor nodig is helemaal niet zonder admin-wachtwoord als Outlook de credentials van een normale gebruiker heeft.
Geen rare : rar, exe of xls attachments openen waarvan je de afzender niet kent. Als is het aanbod nog zo veelbelovend
Zelfs al een tijdje dat je ook geen rare jpeg of pdf bestanden van onbekende moet openen, of onbeveiligde websites bezoeken.
Maar ga er vooral niet van uit dat je hiermee 100% beschermd bent.
Hebben ze nu ook de beheerders te pakken?
Zover bekend helaas niet.

In de praktijk is het achterhalen van de beheerders, van een botnet ook erg lastig.

Die lui gebruiken namelijk meestal zaken als VPNs (vaak meerdere tegelijk), Tor, en Command&control servers.

Dan wordt het bijna onmogelijk om die achterhalen, zeker als die lui in landen zitten die, laten we het voorzichtig zeggen, niet erg meewerkend zijn bij dit soort onderzoek.

Tenzij ze een keer een domme blunder maken en op die manier tegen de lamp lopen, uiteraard.
En dan nog ook al zouden ze een domme fout maken denk niet dat bij Rusland ze zou uitleveren of zou oppakken in deze tijd.
De domste fout die criminelen vaak maken is het vervolgens in het buitenland te willen uitgeven. Dan is mooi als ze bekend zijn want zodra ze landen zijn ze alsnog de lul.
Goed werk van onder andere de Nederlandse politie. Fijn dat men internationaal zo goed samenwerken, en dat er flink grote botnetten ontmanteld worden.

De daders van dit botnet waren overigens al sinds 2008 (!) actief.
De criminele organisatie achter Qakbot verspreidde sinds 2008 haar malware via miljoenen phishing mails en vormde zo een omvangrijk en complex netwerk van honderden servers waarmee computersystemen van slachtoffers misbruikt konden worden (ook wel een botnet genoemd).
Zie https://www.om.nl/actueel...kbot-onschadelijk-gemaakt

Volgens mij was dit een van de oudste nog actieve botnetten?
Leuk die check je hack website. Je kan dus niet een heel domein checken. Wel gemiste kans, je wilt toch al je gebruikers checken, als organisatie. Of staan ze ook op have I been PowNed?
Op Have I Been Pwned staan websites waarvan de gegevens van ingeschreven gebruikers ervan gelekt zijn. Dat is een ander soort cybercrime.
Nee hoor, dat is dezelfde soort info en daar staan ze ook zoals een van de andere reacties al aangaf: https://haveibeenpwned.com/PwnedWebsites#Qakbot
mischien domme vraag,

maar ben ik de enigste die een beetje terughoudend is om mijn email intevoeren op die politie site?

kheb niks te verbergen ofzo, maar kzie nergens een stukje tekst met wat ze met me info doen,.

anyway, zeg al zal wel te paranoïde weze
Wat zouden ze er mee kunnen?
Het enige dat ze er mee te weten komen is dat het emailadres bestaat en dat de eigenaar bezorgd is of hij/ zij gehackt is. Het enige wat ze er mee kunnen is een database maken van emailadressen van personen die regelmatig computer gerelateerde nieuwsberichten lezen.
daar is geen speld tussen te krijgen, wat je zegt.

idd, ik dacht een beetje te ver door 😀
‘Bemiddelingskosten’ (=opbrengst) van geschat ruim $58M, slechts $8,6M in beslag genomen, dan heeft het botnet een goeie $50M opgeleverd. Dit heeft het botnet gekregen; de werkelijke opbrengst (van de criminelen die Qakbot inhuurden) dan wel de schade (van de slachtoffers) is dus nog veel groter geweest.
Ik krijg zo maar het nare gevoel dat misdaad echt wel loont.
Dan ga je er ook vanuit dat er 0,0 kosten zijn.
Er moeten C&C servers gehuurd en ingericht worden om het botnet aan te sturen, etc. Je hoort dat er tegenwoordig vaak programmeurs en supportmedewerkers e.d. worden ingehuurd die vaak maar met een deel van het geheel te maken hebben en vaak zelfs niet weten dat ze in dienst zijn van criminelen. Dat is allemaal niet gratis.
Natuurlijk houden ze er nog steeds een leuk bedrag aan over. Maar ze moeten er rekening mee houden dat ze vroeg of laat tegen de lamp lopen en dan op allerlei wereldwijde opsporingslijsten terecht komen. Dan wordt hun wereld plotseling wel erg klein.
Ben wel benieuwd waar die servers stonden (datacenter / provider). Herken het datacenter niet direct in de video.
Weten ze ook wie de makers zijn? Dat lees ik niet terug in het artikel.
Beste lezer,

U hebt op de website van de politie gecontroleerd of uw e-mailadres voorkomt in gestolen (inlog)gegevens uit het onderzoek naar het Qakbot-botnet. Lees deze e-mail goed.

Het door u opgegeven e-mailadres zit hier helaas bij. Dat betekent dat criminelen uw gegevens mogelijk misbruiken voor het versturen van spam. Uw computer is mogelijk ook besmet met kwaadaardige malware.

Malware verwijderen en wachtwoorden wijzigen
Het is belangrijk dat u de malware direct van uw computer verwijdert. Daarna wijzigt u alle wachtwoorden. Dit doet u als volgt:

Log uit op alle openstaande accounts en sessies op internet;
Verwijder cookies en tijdelijke internetbestanden;
Update de virusscanner op uw computer;
Voer vervolgens een virusscanner op uw computer uit: als de Qakbot-malware op uw computer aanwezig is, zal deze waarschijnlijk verwijderd worden.
Wijzig ál uw wachtwoorden. Let op: doe dit pas nadat u stap 1 tot en met 4 hebt doorlopen en de malware van de computer is verwijderd, om te voorkomen dat criminelen de nieuwe wachtwoorden kunnen zien.
Tips voor wachtwoorden
Gebruik altijd lange, 'sterke' wachtwoorden en gebruik niet steeds hetzelfde wachtwoord. Stel zoveel als mogelijk multi-factor authenticatie in. Door uw identiteit te bevestigen met uw vingerafdruk, gezichtsherkenning of goedkeuring op een ander apparaat zoals uw telefoon, maakt u misbruik moeilijker. Een veilige manier om al uw wachtwoorden op te slaan, is het gebruik van een wachtwoordkluis. Tot slot: blijf uw computer altijd voorzien van de laatste systeemupdates en zorg dat u een goede en bijgewerkte virusscanner en firewall hebt.

Twijfelt u aan de betrouwbaarheid van dit bericht?
Op de website van de politie leest u meer over de betrouwbaarheid van deze e-mail. Zoek op de site van de politie op 'checkjehack' voor meer informatie.

Op de website van de politie vindt u ook informatie over hoe u uzelf online beter kunt beveiligen. Zoek hiervoor bij 'onderwerpen' op 'cybercrime'.

Let op: dit is een automatisch gegenereerde e-mail, waarop u niet kunt antwoorden.

Met vriendelijke groet,
Politie
Database is ook gedeeld met Ihavebeenpwnd, die stuurde al een email dat mijn adres was aangetroffen.
Weet wel gelijk dat en mijn AV en die van de mailhoster goed werkt (of dat ze mij niet gemailed hebben met rommel).
Want de AV heeft de malware weggehaald? (Ik neem aan dat je met AV de antivirus oplossing bedoelt)
Dat lijkt me niet anders zou je dit e-mailtje niet krijgen. Er zijn wachtwoorden en gebruikersnamen die gekoppeld zijn aan jouw persoon aangetroffen.
Dat betekent dat jouw AV het NIET deed.

Overigens kun je de politie dankbaar zijn, want ZIJ hebben de malware van je PC afgehaald. (Heb je nog meer machines?) Mocht je een recente qakbot infectie hebben gehad.
https://www.security.nl/p...yptiesleutel+te+vervangen
Mijn AV heeft niets gevonden, zie ook geen rare emails met attachments in mijn mailbox zelf

Volgens de politie is mijn emailadres gevonden in het bestand, geen idee of er meer is gevonden, zou niet weten, is ook niet gecommuniceerd. Ik weet zeker dat ik niet besmet bent geweest, dus hoef de politie daarvoor niet te bedanken, dat is ook niet wat de poltie zegt in de email, het is allemaal mogelijk dit, mogelijk dat.
Mijn mailbox zelf is ook niet gehacked, daarvan kan ik zien met welke IP adressen er ingelogd is (en sowieso ook MFA token nodig).

Op dit item kan niet meer gereageerd worden.