Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 54 reacties

Als onderdeel van een internationale operatie tegen de Blackshades-malware heeft de Nederlandse politie op 34 adressen huiszoekingen gedaan. Het gaat om mensen die de malware hadden gekocht en gebruikten. Ook in vijftien andere landen zijn invallen gedaan.

Hoewel er op 34 adressen invallen zijn gedaan, zijn er geen aanhoudingen verricht. Wel zijn computers en andere gegevensdragers van Blackshades-gebruikers in beslag genomen. Dat meldt het Openbaar Ministerie. De actie werd gecoördineerd door de Europese justitie-organisatie Eurojust. In totaal werden in zestien landen 359 invallen gedaan, waaronder zeventig in België. Ook in onder meer de Verenigde Staten, Duitsland, Canada en Chili zijn huiszoekingen verricht.

Bij de actie werden 81 verdachten aangehouden en 1100 gegevensdragers in beslag genomen. In Nederland werden verder achttien mobiele telefoons, 87 usb-sticks en 55 andere gegevensdragers in beslag genomen. Ook het huis van een achttienjarige man die de website van de Blackshades-malware beheerde, werd doorzocht. De website werd eerder al door de FBI offline gehaald.

Vorige week werd al bekend dat in Frankrijk huiszoekingen werden gedaan bij Blackshades-gebruikers. Toen al ging het gerucht dat ook in Nederland invallen zijn gedaan. "Er kwamen zeven mensen aan mijn deur. Ik moest op de bank zitten en mocht geen vragen stellen", schreef een Blackshades-gebruiker op een forum. Het Openbaar Ministerie wilde destijds echter niet bevestigen dat er ook in Nederland invallen zijn gedaan.

Het Team High Tech Crime van de Nederlandse politie is vorige week dinsdag een server die door de makers van de malware werd gebruikt binnengedrongen om de informatie daarop te kopiëren. Waar de server zich fysiek bevond, is niet bekend. Dat is omstreden; de overheid werkt momenteel aan wetgeving die het mogelijk maakt voor de politie om computers op een onbekende locatie te hacken, maar op dit moment mag dat nog niet.

Eind 2013 werd al een reseller van de malware opgepakt. Bovendien werd in 2012 de vermoedelijke auteur van de malware opgepakt. Desondanks werd de malware nog steeds gebruikt, misschien doordat de broncode van de malware in 2010 is uitgelekt. In november meldde beveiligingsbedrijf Symantec dat het gebruik van de malware toenam.

De malware is een remote administration tool van de slechte soort. Aanvallers kunnen de tool gebruiken om wachtwoorden buit te maken, bestanden te ontfutselen of ze zelfs te versleutelen, waarbij slachtoffers geld moeten overmaken om de versleuteling ongedaan te maken. Ook kunnen geïnfecteerde pc's worden gebruikt voor het uitvoeren van ddos-aanvallen en kan de malware zichzelf verder verspreiden via usb-sticks.

De Blackshades-malware zou ook zijn gebruikt in een zaak van een inmiddels negentienjarige Nederlander die zeker tweeduizend computers zou hebben gehackt. De man zou daarbij via de webcams van zijn slachtoffers, die in veel gevallen minderjarig waren, naaktfoto's hebben gemaakt en die vervolgens hebben verspreid via de sociale media-accounts van diezelfde slachtoffers.

BlackShades

Moderatie-faq Wijzig weergave

Reacties (54)

Dit geeft een goed teken weer dat justitie goed samenwerkt met de buitenlandse diensten tegen Cybercriminaliteit. Er kan nog veel meer gedaan worden maar stapje voor stapje vooruitgang is toch vooruitgang :)

Het is nog steeds belangrijk om in het achterhoofd te houden dat slachtoffers van ''Malware'' zoals Blackshades, software is wat op de PC geinstalleerd dient te worden. Dit gebeurd vaak via Phising, het is nog steeds belangrijk om als gebruiker niet lukraak op links te klikken, zonder er absoluut zeker van te zijn dat de links legitiem zijn. Je laat je voordeur tegenwoordig ook niet meer wijdt openstaan als je niet thuis bent.

Het is jammer dat het moet. Drive by download zijn trouwens ook wel klote. Maar het meeste gewin wordt nog via phising behaald.
Op twitter is de vraag gesteld welke strafbare feiten de personen van verdacht worden.
Het antwoord hier op luidde:
dat kan per persoon verschillen. zie bijv. art. 139d WvS http://wetten.overheid.nl...ldigheidsdatum_19-05-2014 (voorhanden hebben van malware c.q. hacking tools)

Dus als ik backtrack/kali linux op mijn laptop heb staan ben ik in het bezit van hacking tools.
Maar dat is niet strafbaar. Het wordt strafbaar als (van diezelfde pagina):
met het oogmerk dat daarmee een misdrijf als bedoeld in artikel 138ab, eerste lid, 138b of 139c wordt gepleegd

Dat is uiteraard lastig bewijsbaar bij een willekeurig iemand die een toolset in bezit heeft, zeker in het geval van een gratis suite als Kali. Als iemand echter heeft betaald voor een specifiek voor ransomware bedoeld stuk tooling is het vermoeden dat men er een misdrijf mee wilde plegen al sterker. Daarbovenop zal, voordat een eventuele zaak begonnen wordt, ook worden gecontroleerd of men de software daadwerkelijk heeft gebruikt.

Zo ruim zijn onze wetten nou ook weer niet ;)
Klopt maar het is eigenlijk niet te bewijzen wat iemands doeleind is met bepaalde tools.

Vergeet niet dat er ook malware onderzoekers de blackshades tool hebben gekocht voor onderzoek, geen kwade intenties en toch worden ze opgepakt voor het bezit van.
Als ik een securityonderzoeker was zou ik in dat geval voordat ik zo'n pakket aan zou schaffen dat even melden bij de politie. Ten eerste om hen erop te attenderen dat het pakket te koop is (als ze dat niet al wisten) en ten tweede om te melden dat ik het wil gaan kopen in verband met onderzoek. Dan komen ze minder snel bij je binnenvallen, lijkt me.

En als ze al bij je binnenvallen heb je als onderzoeker alsnog de mogelijkheid om aan te tonen dat je met onderzoek bezig was en ben je hopelijk ook genoeg geschrokken om te snappen dat je de volgende keer beter even eea af kan stemmen voordat je iets dat duidelijk illegaal is koopt.

Ik ken de details niet maar het zou zomaar kunnen dat ook het betalen van de malware (40 tot 100 dollar per jaar, voor zover ik het zo snel kon vinden) via illegale weg liep (gestolen CC ofzo). En de betalingen vanuit slachtoffers lopen in dit soort zaken ook vaak via een of andere stroman die via scams betrokken is (prins X uit land Y die Z geld biedt om Z*1000 aan geld van A naar B over te schrijven). Dit soort dingen kan je als crimineel erg moeilijk exploiteren zonder je ook strafbaar te maken aan veel andere feiten.

[Reactie gewijzigd door Jheroun op 19 mei 2014 15:05]

Waarom zou dit niet te bewijzen zijn? Dat ze het uberhaupt hebben gedetecteerd en getraceerd duid er juist al op dat ze dit hebben gekoppeld aan daadwerkelijk gepleegde misdrijven. Er word ook gesproken over meerdere mogelijke overtredingen. Het in het bezit hebben van deze software is waarschijnlijk nog hetgene met de minste strafmaat. Het gebruiken ervan voor chantage/afpersing is een heel ander verhaal.
Zeker als ze dus de gebruikte systemen (op afstand of niet) hebben geconfisqueert dan zijn er waarschijnlijk tal van mogelijkheden om te zien wat er gedaan is op het systeem. Nog in het midden gelaten of ze niet al een bekentis kunnen krijgen van de daders.
Mensen zijn gedetecteerd om dat maker van de tool al eerer is opgepakt en ze op basis van betaalmogelijkheden zijn achterhaald.

Als ik de tool dus had gekocht en er vervolgens niks mee had gedaan was er toch kans dat ik een bezoekje van de politie zou krijgen die vervolgens fijn al je spullen meeneemt.
Beh als je je daar zorgen overmaakt plant je het toch als VM in een hidden truecrypt partitie. :Y)
En dan mag je aan de politie uitleggen waarom je Truecrypt hebt...
Vanwege het hele gedoe om die wet die verdachten zou verplichten sleutels te geven aan de politie en zo dus mee te moeten werken aan eigen veroordeling wat tegen de grondrechten is...
Maar het was al een tijdje terug, denk 6 maanden, dat er een bericht over was dat hacking tools en de broncode ervan illegaal werden...
Zal nog even zoeken naar het bericht...
@Hieronder: Als jij je VM van 20GB in een foto verstopt gaat dat echt wel vragen oproepen, ze zullen dan zeggen dat het aannemelijk is dat je opzettelijk bewijs verstopt...
Krijg je de vraag je sleutels te overhandigen en dan zijn ze er alsnog binnen...
Iets verstoppen op een pc kan, maar met Truecrypt zal het gevonden worden en dan hoeven ze niet per se de inhoud te weten zolang de aanwezigheid van Truecrypt je al verdacht maakt.
(Begrijp me niet verkeerd, ik ben het er mee eens dat een burger zijn data veilig mag stellen, maar het is niet een manier om je 'illegale' hacking tools te verstoppen, telt nogal bij elkaar op....
En dan kan er wel leuk 10MB aan bankgegevens en ander persoonlijk spul op staan, maar ik kan me niks bedenken wat een bestand van 30GB verantwoord :P

[Reactie gewijzigd door RGAT op 19 mei 2014 13:56]

Als de outercontainer mijn bankgegevens ,bedrijfs informatie en vertrouwelijk materiaal bevat is er genoeg reden om truecrypt te draaien.
Het bewijs leveren dat er ook nog een hidden container is gaat niet zomaar lukken als je de guidelines volgt.
Dat de verdachte niet mee hoeft te werken aan het verzamelen van bewijs tegen hem is logisch, maar is GEEN grondrecht. Wat hier bedoeld wordt staat gewoon in het wetboek van Strafvordering.
Overigens: Hoe willen ze verdachten dwingen een sleutel af te geven? Door hem te martelen? Langer in hechtenis te houden, is de enige manier, buiten extra geldboetes.

Niek
Dan overhandig je de sleutels in a4 formaat, lettertype 4. Lekker 20 kantjes papier overtypen met een lettertype waar de 0 bijna gelijk is aan de o
:D
Er staat ook dit zinnetje bij:
dat hoofdzakelijk geschikt gemaakt of ontworpen is tot het plegen van een zodanig misdrijf
Deze malware valt daar wel onder, andere tools die ook legitieme doelen hebben weer niet, al zal er wel een grijs gebied zijn inderdaad.
Met een mes kan je brood smeren of iemand neersteken, zo geldt dat wel voor heel veel dingen.
Maar je hebt ook specifieke messen met als doel om te doden, zoals met een bloedsleuf en gekartelde achterkant. En die zijn niet om je brood mee te smeren en toch is het bezit daarvan niet verboden. Wel is het verboden om je er op straat mee te begeven.

OT:
Goed zaak dat dit aangepakt wordt, ik hoop dat de er wat zwaardere straffen op gezet worden. Aangezien de kans op misdaad = pakkans* zwaarte van de straf. Pakkans van dit soort misdaden is laag, dus moet de straf flink omhoog.

Sowieso een laffe misdaad, dus aanpakken wat mij betreft!
Hmm dat is wel apart ja. Ik vraag me af hoe dat zit.
Deze mensen zijn opgepakt na waarschijnlijk lang en grondig onderzoek. Als jij hacktools gebruikt om je lokale netwerk te onderzoeken en je vrienden voor de lol loopt te stangen zul je geen inval hoeven verwachten.
Dit is hier dus niet gebeurd.
Anders zijn ze niet binnen gevallen bij onderzoekers ook, lijkt er meer op dat ze zijn binnengevallen bij mensen die ze hebben kunnen achterhalen op basis van een paypal betaling
Terecht dat deze mannen/vrouwen zijn opgepakt, mochten ze blackshades verspreiden. De gebruikte methode is keihard waar waarschijnlijk genoeg mensen intrappen. na betaling is het maar afwachten wat er gebeurt.

[Reactie gewijzigd door serews op 19 mei 2014 13:36]

m.i. heeft het weinig met 'intrappen' te maken. Zodra je als accountant al je data in rook op ziet gaan en ook nog het gelukt hebt niet in het bezit te zijn van een actuele backup (wat hedendaags nog steeds de realiteit is voor velen) zal je met liefde een bedrag van enkele tientallen of misschien zelfs honderden euro's betalen. Het is gewoon een simpele kosten/baten kwestie.

Het stimuleert overigens ook om per direct wél de nodige acties te ondernemen om herhaling te voorkomen.
Misschien is het 'logisch' een en ander te willen redden. Maar dat redden zou ik zelf op een andere manier proberen dan betalen aan de malware-leverancier (zeker als ik accountant was). Te beginnen met linea recta de internetstekker uit de computer te trekken, vervolgens een vertrouwde ICT-specialist bellen en de databases met hulp van een andere computer proberen te (laten) redden (iets met linux waarop virussen niet veel kunnen aanrichten).

Persoonlijk ben ik van mening dat het niet veilig stellen van data vandaag de dag beboet zou moeten worden vanuit de branchorganisatie. Niet tijdig back-ups maken is gewoon oliedom. Een externe harddisk kost ook niet veel meer tegenwoordig, en de gemiddelde consumenten-raid-drive is al ruim voldoende.

Aan de andere kant, als malware op je computer verschijnt, moet dat ergens vandaan komen. Een vreemd linkje aangeklikt in een e-mail (=eigen schuld, waarom klik je?) of een drive-by in een advertentie (=eigen schuld, waarom geen adblocker iod?). Of waarom überhaupt een systeem met belangrijke data zonder backup aan internet koppelen? Internetten zou je dan op een andere computer, zonder belangrijke data kunnen doen.
Helaas is het niet afwachten wat er gebeurt. Er gebeurt helemaal niets. Criminelen zijn een paar 100 euro rijker (en de mensen een paar 100 euro armer) maar die bestanden worden echt niet vrijgegeven. Vanuit mijn ervaring (werk bij een bank) zijn er helaas nog steeds teveel mensen die hier op reageren, geld overmaken en vervolgens nog niets kunnen. Die bellen dan met ons of wij als bank dat geld kunnen stoppen. Helaas niet het geval en gaan mensen toch nog steeds voor redelijk grof geld het schip in. Ook de Microsoft-belt-truc. Anders kunstje, zelfde liedje. Gemanipuleerde inlogschermen van de bank door malware. Mensen vullen klakkeloos alles is, tot de betalingverificatiecodes aan toe. Zelfde met de phishing e-mails. Vaak van zondag op maandag vindt weer zo'n ronde. Staat bij ons de telefoon roodgloeiend met mensen die het bij voorbaat niet vertrouwen, maar ook weer zat mensen die alles ingevuld hebben.

Uiteraard hoop ik dat dit soort mensen snoeihard aangepakt worden. Ga eens werken voor je geld op een legale manier zoals de meeste mensen hier doen.

[Reactie gewijzigd door Dograver op 19 mei 2014 13:58]

Maar dan vind ik het ook bijzonder slecht dat ik van ICS Card Services e-mails krijg waarmee ze me doorsturen naar websites waar ik op in moet loggen. Ik heb helemaal niet om ICS gevraagd, maar ABN heeft blijkbaar zijn creditcard-gebeuren aan ICS gegeven. Ik heb teruggemaild, "wat een raar bericht: is dit phishing?", maar natuurlijk nooit wat gehoord.

Verder krijg ik ook van veel bedrijven, zelfs banken geloof ik, e-mails van een adres op x.emessaging.nl, of iets dergelijks. Die bedrijven doen ook bepaald niet hun best om mensen de mogelijkheid te geven om vast te stellen of iets phishing is!
Serieus?? Mag hopen dat je dit sarcastisch bedoeld.
Je hebt hoogstwaarschijnlijk één van de meest voorkomende phishingmails gehad, dat je toevallig een ABN creditcard hebt, h
heeft hier helemaal niets mee te maken. Dit is juist waarmee phishing mails scoren, mensen zien iets met een creditcard en denken oh ik heb inderdaad een creditcard van bank X laat me maar de gegevens invullen zodat mijn card actief blijft. De klantenservice van ABN blijft hierin wel achterwege doordat ze jou geen reply hebben gestuurd.

Het hele punt van phishing is dat ze proberen zich voor te doen als één of ander bedrijf, je krijg dus niet mails van "van veel bedrijven, zelfs banken" maar van malafide figuren.
Daarnaast doen die bedrijven over het algemeen juist wel hun stinkende best om mensen de mogelijkheid te geven om vast te stellen of iets phishing is of niet. Het is voor hun natuurlijk ook vervelend dat oplichters zich voordoen als hun bedrijf, en omdat je geen slechte naam wilt hebben als bedrijf ga je hier juist actief achteraan (hierbij doel ik vooral op de grote bedrijven/banken).
Enkele voorbeelden hiervan:
ABN
ING
RABO
ICS
Kortom google op "naam bedrijf phishing" en je vind legio voorbeelden.

https://www.youtube.com/watch?v=VcbHo0EOtkA
Haha ik kan me jouw reactie heel goed voorstellen. Ik nam ook eerst aan dat het phishing was, maar van een aantal e-mails vermoed ik dat ze toch echt zijn, en van bepaalde e-mails van ICS ben ik daar zelfs van overtuigd. Die voorbeelden waar je naar verwijst lijken geheel niet op de e-mails die ik krijg; ik denk echt dat deze bedrijven gewoon zelf stom zijn. (Ik ben voor het invoeren van gegevens e.d. uiteraard wel zelf naar de sites gegaan in plaats van via zo'n link in een e-mail.)

Wil je even meekijken wat jij van deze e-mails denkt? Ik heb dubieuze-maar-waarschijnlijk-echte van ICS, van SNS, en ook van Essent (maar daarvan eindigde het domein in de links tenminste nog op .essent.nl). Hoe kan ik die mails posten? Ik wil niet dat men denkt dat ik hier spam post. Aanwijzingen:

- Geen al te rare spel- of grammaticafouten
- Met name aan mij gericht
- Meestal geen dreiging dat er iets mis was of dat ik snel iets belangrijks moest doen
- Links voeren uiteindelijk naar domeinen die niet kwaadaardig lijken te zijn, zoals:
snsbank.nl
snsfundcoach.nl
icscards.nl
Maar waarschijnlijk ook:
internationalcardservices.nl
winmetuwcard.nl

(Als je een beetje Googlet en de sites invoert op het Web of Trust en Site Advisor en URLVoid.com, dan krijg je nergens aanwijzingen dat die laatste twee domeinen slecht zijn:
http://www.urlvoid.com/scan/winmetuwcard.nl
http://www.urlvoid.com/scan/internationalcardservices.nl )

[Reactie gewijzigd door Cerberus_tm op 20 mei 2014 05:09]

Laatst een verzoek of ik een ideal betaling moeten verfieren van de aanschaf van een Mercedes C-klasse met mijn SNS rekening .
Was helemaal vergeten dat ik die had gekocht, toch was het een aanschaf van 35000 euro.
Heb die transactie bevestigd, ben benieuwd wanneer die geleverd wordt.

Wel raar dat ze niet hun gebruikelijke @grkxsld.com maar hun nieuwe @klxtrly.nl adres hebben gebruikt.
Dit maakt het lastiger te controleren.

zou dit nou dat phishing zijn of is dit nou legitiem zijn? 8)7 8)7
Haha vast legitiem! Maar serieus, ik ben benieuwd wat jullie van deze e-mails vinden dan, ik ben heus geen groentje wat betreft phishing... wie me zijn e-mail-adres geeft zal ik die e-mails graag doorsturen.
Het is inderdaad lastig om te onderscheiden of iets nu echt is op phishing, zelf hanteer ik de stelregel dat, zodra een email mij vraagt om op een link te klikken om iets te doen, ik via de browser naar de website van het bedrijf ga en daar de informatie ga zoeken.

Wellicht helpt deze website je om wat meer duidelijkheid te krijgen en lees dan ook even het stukje over valse koppelingen. Daarin staat hoe het kan dat deze link lijkt op http://www.ing.nl maar eigenlijk naar de abn gaat.
Dat is wat ik ook altijd doe, ik ga altijd via de adresbalk naar een site, nooit via een link in een e-mail. Dus voor mij persoonlijk maakt het niet eens uit of die e-mails nu phishing zijn.

De dingen op die website van jou zijn mij allemaal bekend, en de e-mails van ICS bevatten geen valse links:
- Sommige bevatten echte links die ook verwijzen naar waar ze voor staan
- Andere bevatten ge-hyperlinkte woorden, die dan naar een vaag domein verwijzen, dus sowieso geen valse link. Dit domein lijkt verder gewoon een grote commerciële doorlink-service te zijn; ik heb die links gevolgd in een virtual machine, en dan kom je uit bij domeinen als internationalcardservices.nl, die na enig onderzoek waarschijnlijk echt en onschadelijk zijn.

De mails van SNS bevatten wel soms valse links, maar ook die gaan naar zo'n doorlink-service en komen uiteindelijk (na proberen in een virtuele machine) uit bij de echte site van SNS.

Daarom is mijn voorlopige conclusie dat ze waarschijnlijk allemaal echt zijn. En dat vind ik de banken en Essent zwaar aan te rekenen: ze moeten überhaupt geen e-mails sturen met links erin, zelfs geen normale links (zoals ICS soms doet), en al helemaal geen e-mails met "valse" links naar doorlink-services (zoals blijkbaar een andere afdeling van ICS doet, en SNS). Dat maakt het allemaal minder makkelijk om mensen te instrueren om op te passen voor phishing.

[Reactie gewijzigd door Cerberus_tm op 20 mei 2014 19:30]

Misschien zaten er ook wel vrouwen tussen?
Mooi dat ze invallen gedaan hebben enzo maar het is nu te laat staat waarschijnlijk nu overal op het internet
Ik zou zeggen dat high tech crime nadat ze alle spullen hebben geinspecteerd ook decryptiecodes kan aanmaken. Gaat waarschijnlijk met een tooltje welke een private key bevat ofzo en omdat je die meestal niet over wilt typen staat deze dus op de hard disk. Dus dan zou je als je geinfecteerd bent gratis de decryptie key via high tech crime kunnen opvragen of maken ze daar een website voor om die te genereren.
De vraag is of ze wel een asymmetrische encryptie gebruiken. Het lijkt aan de GUI te zien een algoritme te zijn dat maar 1 key nodig heeft, symmetrisch dus, geen pubkey/private key. Zal wel AES of een slappe XOR zijn.
Maar het geeft wel een signaal af aan mensen die hetzelfde willen gaan doen. Heeft een afschrikkend effect lijkt mij zo.
Ik denk dat de mensen die dit willen gaan doen juist het soort mensen zijn dat dit soort signalen niet ontvangt...
Dat "afschrikkende effect" is maar mijn weten echter nooit bewezen. Het lijkt vooral gewoon een erg makkelijke manier om dit soort zaken goed te praten. En puur vanuit een psychologisch oogpunt lijkt het me onwaarschijnlijk dat dat effect bestaat.
De broncode van de malware is al sinds 2010 bekend. Dus dat blijft wel zo. In ieder geval slaat Justitie nu een deuk in het gebruik van de malware. Er zijn hoe dan ook een flink aantal mensen minder die nu aan de haal gaan ermee.

Wat dat betreft is het wel erg makkelijk geworden om cyber crime te plegen. De virussen zijn gewoon te koop en via simpele menu's te configureren. Lastigste is ergens nog geworden het serveren van je troep.
Ben heel benieuwd naar het (juridische) vervolgproces.

Vind het persoonlijk nogal heftig wanneer ze over gaan tot huiszoeking, spullen in beslag nemen, maar niemand gearresteerd wordt. Dat klinkt alsof het bewijs nog niet rond is... maar waarom een rechtbank dan wel een huiszoekingsbevel afgeeft is me dan een raadsel. Is alleen een logfile op nota bene een malafide server voldoende aanleiding om dat te doen?

Analogie: Dus als ik bij een growshop wat spullen koop (zonder bewezen dat ik ze gebruik, laat staan voor wietteelt), en men mij als klant zou achterhalen, zou dat voldoende zijn voor een huiszoekingsbevel? In feite eenzelfde situatie.

Een beetje advocaat maakt hier volgens mij gehakt van (kom maar door Engelfriet).
Ik ben het met je eens, maar ik denk dat een vergelijking waar wapens en wapenhandelaren in voorkomen toepasselijker zijn. Als jij bij illegale wapenhandelaar boodschappen doet (zonder dat het bewezen is dat je ze gaat gebruiken) vind ik dat zeker weten toch voldoende voor een huiszoekingsbevel.
Goeie actie - dit soort rattige software en afkeurenswaardige chantagepraktijken moet zeker worden tegengegaan.

Klein beetje offtopic: hier helpt eigenlijk alleen maar een internationaal georganiseerde aanpak, net zoals bijvoorbeeld bij mensenhandel. Nationale wetgeving en opsporing heeft veel minder effectiviteit. Op deze manier, met een meer samenwerkend EU en een internationaal orgaan om internationale misdaad tegen te gaan zijn dit soort acties veel beter te coordineren. Complimenten dus aan de EU - fijn dat u er bent! ;-)
Ben benieuwd of er ook invallen zijn geweest bij mede tweakers. In de reacties van het vorige artikel geeft 1 gebruiker in ieder geval al aan blackshades te hebben gebruikt :)
Naar stukje software zeg. Mooi dat er invallen zijn geweest dit in te dammen, ondanks dat het wellicht juridisch niet wijs was, aangezien de wet blijkbaar nog niet door is.
34 invallen alleen al in nederland. Dat is toch best een behoorlijke bende...
Dat is geen bende. Dat zijn 34 mensen (die elkaar niet kennen) die ooit die tool gekocht hebben via het internet. De politie onderzoekt nu hun computers om te kijken of ze die tool gebruiken voor illegale doeleinden. Vermoedelijk zullen enkelingen nu wel in nauwe schoentjes komen. Hopelijk krijgen we daar ook de resultaten van.
precies. bankgegevens lichten en checken op rekeningnummer van de aanbieder. Geen hogere wiskunde voor nodig.. :P
Het Team High Tech Crime van de Nederlandse politie is vorige week dinsdag een server die door de makers van de malware werd gebruikt binnengedrongen om de informatie daarop te kopiëren. Waar de server zich fysiek bevond, is niet bekend. Dat is omstreden; de overheid werkt momenteel aan wetgeving die het mogelijk maakt voor de politie om computers op een onbekende locatie te hacken, maar op dit moment mag dat nog niet.
Dit stukje zou toch wat vragen op moeten roepen bij Tweakers.
Andere vorm van georganiseerde misdaad.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True