Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 25 reacties

De politie in het Verenigd Koninkrijk heeft drie mannen gearresteerd op verdenking van het stelen van bankgegevens. De verdachten zouden een unieke, aangepaste variant van de SpyEye-trojan hebben gebruikt om de gegevens te verkrijgen.

Fraude / Geld tellenTwee van de drie verdachten verschenen zaterdag voor het Westminster Magistrates Court in Londen, nadat ze eerder die week gearresteerd waren. Het gaat om een 25-jarige man uit Litouwen, een 45-jarige Let en een 26-jarige man wiens nationaliteit niet vrijgegeven is. Deze laatste is op borgtocht vrijgelaten, maar moet zich in de toekomst nog wel melden voor verder verhoor.

Beide mannen worden beschuldigd van samenzwering tot fraudepleging en het verbergen van uit misdaad vergaarde opbrengsten. De drie mannen werden gearresteerd door de e-Crime Unit van de politie, als onderdeel van een groter internationaal onderzoek naar fraude met bankgegevens.

De verdachten zouden een variant van de SpyEye-malware gebruikt hebben om de gegevens te bemachtigen, meldt Computerworld. Deze malware is speciaal geschreven om bankgegevens te achterhalen, waarna deze naar een aparte server gestuurd worden. De politie heeft de computers van de verdachten in beslag genomen.

Moderatie-faq Wijzig weergave

Reacties (25)

Als ze niet weten van welk land, zouden ze hem dan niet beter nog even in voorhechtenis houden tot dat de nationaliteit en bijgevolg de identitieit bekend is? Alsof hij dan zou terugkomen...

Dat was ook mijn eerste reactie, maar na even doordenken ben ik tot de conclusie gekomen dat ze hem waarschijnlijk als aas gebruiken om de grote vissen te vangen (al dan niet in overleg=dealtje gemaakt).
Zou het niet gewoon zijn dat men gewoon geen extra informatie vrijgeeft over iemand die niet aangehouden is? In het originele artikel staat overigens "whose nationality was not revealed", wat niet hetzelfde is als onbekend :>
Ik ben benieuwd of ze 'alleen' bankgegevens van Engelsen hebben buitgemaakt of dat er mogelijk ook bankgegevens elders in de wereld zijn buitgemaakt. Uit het artikel op Computerworld maak ik op dat de politie in Engeland niet wil aangeven of er in andere landen ook mensen zijn gearresteerd i.v.m. met deze blijkbaar internationale actie.
Ook wordt en geschreven dat deze malware geld overmaakt als de eindgebruiker aanmeld op de site van zijn/haar bank. Vreemd, want ik zo denken dat met alle E-dentifiers, TAN codes etc deze software geen enkele kans maakt (in NL iig). Zijn er nog steeds banken die een website hebben voor telebankieren waar je direct na aanmelden x tranacties onopgemerkt kunt versturen zonder ingrijpen van de gebruiker? Lijkt me stug, dus ik vraag me af wat de schade is die ze hadden kunnen aanrichten met de vergaarde gegevens (want daar zullen ze voor veroordeeld worden neem ik aan) en welke combinatie banken/eindgebruikers hier eventueel de dupe van zijn geworden.
Mooi dat ze deze mannen gearesteerd hebben
Na een Zeus infectie is er 2 weken geleden geld van mijn ING over gemaakt naar Engeland. Geld wel snel terug van ING maar is toch een nare ervaring.
Had wel een virus scanner actief maar deze vond niets De cleanr van ING gaf gelijk aan dat ik besmet was
en een 26-jarige man van onbekende afkomst. Deze laatste is op borgtocht vrijgelaten, maar moet zich in de toekomst nog wel melden voor verder verhoor.

Als ze niet weten van welk land, zouden ze hem dan niet beter nog even in voorhechtenis houden tot dat de nationaliteit en bijgevolg de identitieit bekend is? Alsof hij dan zou terugkomen...
verdenken vind ik slecht, want het is zoiets van, thjaa we denken het weetje wel.
ik ben meer zn persoon van, ja zij hebben het gedaan/ of nee zij hebben het niet gedaan.

verdenken is geen feit, want er is geen materiaal, als er materiaal is is het geen verdenken maar een feit.

ze verdenken hun dus er is geen materiaal dus mag je niet arresteren.

achja wat doe je er aan.

die 3 mannen laten tenminste wel zien dat er een gaatje is ;)
goed werk hebben die 3 verricht ;)
Alleen mag de politie niet beslissen of iemand schuldig is, dat doet de rechter. Daarom dus verdenken.
het blijft een verdenking (lees je bent een verdachte) tot je veroordeeld bent. ook al is het 100% zeker

[Reactie gewijzigd door Patrickkkk op 11 april 2011 16:09]

Bedenk wel dat 100% zeker niet bestaat mbt op zaken die in de toekomst liggen.
Die 100% gaat ook niet over de veroordeling.
In de meeste moderne rechtssystemen ben je pas dader als een rechtbank zo heeft beslist. Tot die tijd ben je verdachte.

(Er zijn wel enige uitzonderingen voor kleine overtredingen, in Nederland kennen we bijvoorbeeld de Wet Mulder).
En terecht, van mij mogen ze iedereen die spyware en dat soort meuk maakt aanpakken, of ze er nou bankgegevens mee stelen of niet (alhoewel dat het wel extra erg maakt).
En terecht, van mij mogen ze iedereen die spyware en dat soort meuk maakt aanpakken, of ze er nou bankgegevens mee stelen of niet (alhoewel dat het wel extra erg maakt).
Hier wat informatie over SpyEye.

En deze F-secure link.

Hier blijkt weer uit dat TAN code via SMS niet veilig is.

Daarom lijkt het me dat banken gedwongen worden om een random reader of iets dergelijks te gebruiken.
Mobiel en secure betalen gaan IMO niet samen.
The trojan injects fields into the bank's webpage and asks the customer to input his mobile phone number and the IMEI of the phone.
Als gebruikers zo goed moeten meewerken dan is er ook wel iets met die random reader te verzinnen.
Als gebruikers zo goed moeten meewerken dan is er ook wel iets met die random reader te verzinnen.
Klopt maar dat is meer complex dit is "kinderlijk" eenvoudig.
The European bank targeted in the attack uses SMS-based mTANs to authorise transfers. Details of how the SMS-based mTANs are delivered to the attacker are still under investigation, but preliminary research suggests that they are delivered via HTTP, and not via SMS as with an otherwise similar earlier attack that used the infamous ZeuS cybercrime toolkit.
Zo te zien stuurt de telefoon de mTAN code door via HTTP. Waarna de crimineel op ieder moment een transactie kan doen.
Dat zal nooit lukken via een random reader.
Nee, de malware die geinstalleerd is, stuurt de code voor via HTTP.
Dat staat toch echt goed uitgelegd op die pagina.
Ik hoop dat ze dit soort gasten steeds sneller te pakken krijgen. Goede ontwikkeling dus.

Het is erg moeilijk om je als consument 100 % te beschermen. Veel virusscanners zijn niet zo veilig als ze beweren... Helaas heb ik nog tot December een Abo op
McAfee...
Ik hoop dat ze dit soort gasten steeds sneller te pakken krijgen. Goede ontwikkeling dus.
Ja en aan de andere kant van banken geŽist worden dat hun security op orde is en blijft. Zodat oude niet betrouwbare opties van internet bankieren niet meer gebruikt worden.
Hadden ze nu maar hun belasting aangifte correct ingevuld

Hadden ze ook niet verdacht kunnen worden voor het "verbergen van uit misdaad vergaarde opbrengsten"
Ben ik de enige die niks van de titel snapte omdat hij aan "volskrant" dacht?

Zie echt bijna nooit "VK", meestal gewoon Engeland of "UK"
Ik dacht ook al:
"Drie mannen in VolksKrant gearresteerd voor stelen bankgegevens"? :?
Let op VK/UK != Engeland..

Je kan nog beter GB gebruiken, dat is in zowel in ENG als NL dezelfde afkorting...

(maar ja, GB !=UK != Engeland, blijft een rare setup..)
inderdaad, ik zou hem ook niet vrijlaten als ik niet wist wie het was tenzij aas

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True