Advertorial

Door Tweakers Partners

Nederlandse bouwer van phishingpanels in de kraag gevat: Takedown aflevering 5

30-01-2024 • 08:00

16

Takedown is een podcast van het Team High Tech Crime van de Nederlandse politie. Het THTC houdt zich bezig met complexe, (inter)nationale cybercrimezaken en nieuwe vormen van hightech criminaliteit. De doelstelling van dit team? Het bestrijden van cybercrime, om Nederland minder aantrekkelijk voor cybercriminelen en dus veiliger te maken. In de serie Takedown spreken leden van het THTC met journalist Vivianne Bendermacher over hun specialistische werk. In deze serie van zes afleveringen staat iedere keer één zaak centraal. Deze vijfde aflevering draait om een bouwer van phishingpanels, verantwoordelijk voor een groot deel van alle phishingaanvallen in Nederland.

De zaak start in 2021 en komt aan het licht als Group-IB, een internationaal cybersecuritybedrijf dat voortdurend online verkeer monitort, verdachte activiteiten opmerkt. Daarbij wordt iemand ontdekt die via Telegram zelfgebouwde phishingpanels verkoopt en verhuurt. Deze tools zijn aan te merken als bouwstenen voor ernstige vormen van cybercrime, aangezien ze cybercriminelen in staat stellen vertrouwelijke informatie zoals inloggegevens en creditcardnummers van hun slachtoffers te verkrijgen.
Sofie, senior tactische opsporing bij THTC, neemt samen met haar collega’s de melding van Group-IB onder de loep. De met deze panels uitgevoerde phishingaanvallen zijn volgens haar zeer geraffineerd: slachtoffers worden naar nep-webpagina's geleid, waarbij de crimineel achter het phishingpanel volledige controle heeft. Met grote financiële verliezen voor slachtoffers als gevolg.

Wieteke, Officier van Justitie en expert in hightech onderzoeken, werkt nauw samen met THTC. Zij benadrukt in deze aflevering de ernst van de situatie en de omvang van de schade die phishingaanvallen in recente jaren hebben veroorzaakt. Opvallend is dat de panelbouwer zijn panels niet verkoopt, maar verhuurt, waarbij klanten betalen in Bitcoin en een maandelijkse huur of een percentage van de
criminele opbrengsten afdragen.

Beluister de podcast:

Hoe werkt een phishingpanel?

Een phishingpanel is een website of een verzameling mappen en bestanden op een computer die door cybercriminelen wordt gebruikt om phishingaanvallen uit te voeren. Via een beheerderspaneel op de website kunnen cybercriminelen verschillende typen phishingaanvallen kiezen, zoals met gebruik van valse e-mails of nepwebsites, om slachtoffers te lokken en hun gegevens te stelen.
Een phishingpanel werkt doorgaans als volgt. Cybercriminelen gebruiken phishingkits; ready-to-deploy-pakketten waarmee gebruikers met minimale inspanning valse websites maken om persoonlijke informatie te verzamelen. Deze kits zijn vaak ontworpen om snel fakewebsites van bekende merken met grote doelgroepen aan te maken. De nepwebsites worden gemaakt en gehost op een server, meestal via een vpn-verbinding, mobiele verbinding of openbaar wifi-netwerk.

De console van een phishingpanel is feitelijk een webinterface van waaruit de cybercriminelen de status van hun aanval kunnen controleren en specifieke acties uitvoeren die zijn gericht op de huidige bezoeker van de nepwebsite. De gekozen aanval wordt gevolgd en is ontworpen om slachtoffers te misleiden zodat ze hun gegevens delen, zoals bankgegevens, wachtwoorden of persoonlijke informatie. Wanneer een slachtoffer op een valse website klikt en zijn gegevens verstrekt, worden die gestolen om vervolgens te worden gebruikt om bankaccounts binnen te dringen of voor andere frauduleuze doeleinden.

Opensource en closedsource

Terug naar de zaak in kwestie. Sofie gebruikt opensource-intelligencetechnieken om de verdachte te traceren. Ze onderzoekt openbare bronnen en richt zich op Telegram, waar ze een schat aan informatie over de verdachte en zijn activiteiten vindt. Door het analyseren van zijn communicatie en gedrag op Telegram kan ze uiteindelijk belangrijke aanwijzingen verzamelen over zijn identiteit en locatie. Behalve van opensource intelligence maakt het team gebruik van closedsource intelligence, door te graven in politiedatabases en informatie van Group-IB. Dit leidt tot de vaststelling van de identiteit en de vermoedelijke verblijfplaats van de verdachte. Een cruciale stap is het plaatsen van een tap op het IP-adres van de verdachte, waardoor het team kan vaststellen dat er veel activiteit op zijn adres is. Het team zet daarnaast observatieteams in en gebruikt ook andere middelen, zoals verborgen camera's, om de aanwezigheid van de verdachte te bevestigen. Nadat er voldoende bewijs is verzameld, wordt zorgvuldig de aanhouding voorbereid.

Verschillende soorten phishing

De term phishing is inmiddels een containerbegrip geworden. Je kunt er grofweg onderstaand onderscheid bij maken:
E-mail phishing: het meest voorkomende type phishing, waarbij oplichters valse e-mails versturen die legitieme organisaties nabootsen om ontvangers te verleiden tot het klikken op kwaadaardige links of het verstrekken van gevoelige informatie.
Spear phishing: hierbij worden gerichte e-mails verstuurd naar specifieke personen of groepen, op maat gemaakt om zeer geloofwaardig te zijn en de slachtoffers te misleiden.
Whaling: een type phishing dat zich richt op waardevolle individuen, zoals hogere leidinggevenden, die toegang hebben tot bedrijfsgeld en/of gevoelige informatie.
Smishing en phishing: smishing is phishing via sms, terwijl phishing via telefoongesprekken verloopt. Beide zijn bedoeld om individuen te misleiden zodat ze persoonlijke informatie verstrekken of op kwaadaardige links klikken.
Clone phishing: het creëren van een replica van een legitieme e-mail of website om ontvangers te misleiden om gevoelige informatie te verstrekken.
Angler phishing: richt zich op individuen op socialmedia-platforms, waarbij nep-klantenservice-accounts worden gebruikt om gebruikers te misleiden zodat ze inloggegevens of persoonlijke informatie verstrekken.
Https phishing: dit houdt in dat slachtoffers een e-mail krijgen met een link naar een nepwebsite die Https gebruikt om legitiem te lijken, waardoor slachtoffers worden misleid om privé-informatie in te voeren.
Search engine phishing: ook bekend als seo-vergiftiging. Dit type phishing omvat het manipuleren van zoekresultaten om slachtoffers naar kwaadaardige websites te leiden.

De politie

We kennen de politie allemaal als het ‘blauw op straat’, maar ook online zet de dienst zich in voor veiligheid in de maatschappij. De specialisten van Team High Tech Crime (THTC) van de Landelijke Eenheid onderzoeken complexe, (inter)nationale cybercrimezaken en nieuwe vormen van hightech crime. Het doel? Nederland veiliger en minder aantrekkelijk voor cybercriminelen maken. Wil jij onderdeel uitmaken van dit team of een van de andere cybercrimeteams van de politie? Bekijk hier de mogelijkheden.

De ‘grote held’ gearresteerd: Telegram in rep en roer

In aanvulling op de opsporing is de politie in de volle breedte bezig met het voorkomen, verstoren en opsporen van cybercrime. Daarbij wordt zeker niet alleen gefocust op het opsporen van de kopstukken annex (hoofd)daders, maar ook op andere betrokkenen, zoals de gebruikers van platforms en first offenders. Zij zijn immers ook strafbaar.

Het team van Elise is bij het THTC gespecialiseerd in daderpreventie. Elise benadrukt het belang van het bereiken van (potentiële) daders op de plekken waar ze actief zijn, zoals Telegram. In deze betreffende casus is haar team op de dag van de aanhouding al heel vroeg in de ochtend actief. De leden volgen live de aanhouding van de verdachte, die actief is op zijn apparaten, wat betekent dat ze toegankelijk zijn voor onderzoek. Na de succesvolle aanhouding plaatst het team van Elise vanuit de politie een bericht op Telegram, direct gericht aan de klanten van de verdachte. Het bericht is opgesteld in 'hun taal' en kondigt aan dat hun 'grote held', beroemd om zijn onvindbaarheid, is gearresteerd en dat zijn diensten niet langer beschikbaar zijn. Dit veroorzaakt onmiddellijk reacties en verwarring binnen de Telegram-gemeenschap. Veel leden verlaten de groep of verwijderen hun accounts, wat aantoont dat de boodschap impact heeft gehad. Een nieuw account is zo aangemaakt, maar de status ben je kwijt. En met wie praat je eigenlijk echt online? Online gebruikers met veel status doen zich professioneel voor. Offline blijkt echter vaak het tegendeel; ze zijn gerelateerd aan jonge daders die helemaal niet zo professioneel zijn als ze doen lijken.

Broncode in beslaggenomen

Na de aanhouding volgt een intensief onderzoek. Op het huisadres van de verdachte worden meerdere apparaten, dure artikelen en zelfs een vuurwapen aangetroffen. Belangrijker nog is dat de politie op één van de apparaten de broncode van het phishingpanel vindt, wat direct bewijs levert van de betrokkenheid van de verdachte bij de cybercriminaliteit. Wat ook naar voren komt, is dat blijkt dat de verdachte het panel op aanvraag aanpast voor de fraudeurs die het panel gebruiken. Zo zitten standaard zes banken in het panel, en hij kan dit aantal op aanvraag uitbreiden zodat het mogelijk is om ook klanten van andere banken te phishen.

Door het in beslag nemen van deze code hoopt het THTC de verspreiding van het panel te stoppen en toekomstige afnemers te ontmoedigen. Dit blijkt succesvol: in de maanden na de aanhouding zien de banken een duidelijke daling in het aantal phishingpogingen. Dit komt echter zeker niet alleen door de aanhouding, en het gebeurt ook niet alleen in de maanden erna. Het is wel zo dat de populariteit van dit specifieke panel afneemt, aangezien er geen aanpassingen meer worden verricht in de code. De detectie - en het offline halen - van het panel is hierdoor een stuk eenvoudiger.

Zo beluister je de Takedown-podcast + geef je mening!

Je kunt Takedown beluisteren via deze artikelen die in samenwerking met de Nationale Politie en Team High Tech Crime op Tweakers worden gepubliceerd, maar ook op Spotify of welk podcastplatform je ook verkiest. Door je te abonneren op Takedown ontvang je een notificatie zodra er een nieuwe aflevering beschikbaar is.

Aflevering 1 vind je overigens hier terug, aflevering 2 hier, aflevering 3 hier en aflevering 4 hier.

Daarnaast zijn we benieuwd wat jij van deze podcast vindt. Als je dat nog niet hebt gedaan, vinden we het leuk als je hier een korte enquête invult. En wil je meer weten over werken bij het THTC? Hier vind je een overzicht van alle IT-vacatures bij de politie.

Dit artikel is geen redactioneel artikel, maar gesponsord en tot stand gekomen dankzij de politie en Tweakers Partners. Tweakers Partners is de afdeling binnen Tweakers die verantwoordelijk is voor commerciële samenwerkingen, winacties en Tweakers events zoals meet-ups, Developers Summit, Testfest en meer. Bekijk hier het overzicht van alle acties en events. Mocht je ideeën met ons willen delen over deze vorm van adverteren, dan horen wij dat graag. Hierover kun je met ons in gesprek via [Discussie] Reclame algemeen].

Reacties (16)

16
16
6
0
0
9
Wijzig sortering
Sinds begin januari lijkt er weer een nieuwe opgestaan. Ik heb nog nooit zo veel vergelijkbare Nederlandstalige spam op een, tot dan toe rustig zo goed als ongebruikt, catch-fish adres gekregen. Allemaal duidelijk door dezelfde tool gemaakt. Elke keer een andere insteek in de context en tekst.

[Reactie gewijzigd door djwice op 22 juli 2024 19:57]

Gaat dit toevallig over mails die allerlei verduurzaming aanbieden van je woning (bijv. spouwmuurisolatie, zonnenpanelen en kunstof kozijnen)? Mijn primaire e-mail adres is momenteel praktisch onbruikbaar door de acute opkomst van deze bagger. Best vervelend, want voorheen had ik hier zo goed als geen last van.
Ik denk andere e-mails. Wel vervelend dat je mailbox praktisch onbruikbaar is geworden. Ik hoop dat je snel een manier vindt om de spam automatisch weg te filteren, zonder goede mail te verliezen.

Die bij mij lijken meer op een money grab. Een standaard template en e-maillijst die zo snel mogelijk aan zo veel mogelijk mensen beschikbaar wordt gesteld.

[Reactie gewijzigd door djwice op 22 juli 2024 19:57]

Ik heb zelf een primaire en secondaire e-mail adres.

Anekdotisch bewijs, gezien beide eigen platformen zijn, maar het met name het secondaire e-mailadres zit met name vol met dit soort spam.

Dit is met name ook e-mailadres die ik voor social media en dergelijke gebruik.
Nouja. Ik heb er sinds mijn trip naar engeland last van. Dus dat is ergens augustus/september.

Het is echt superdoorzichtig, want alles is gemarkeerd met urgentie vlag en volgt hetzelfde patroon:

“Bol.com” <bol.com> nu! Speciaal voor jou dingen! <random smilie>
En inderdaad zoals @koekje4life al aangeeft van alles voor verduurzaming, zoals spouwmuurisolatie, nieuwe kozijnen of zonnepanelen, maar ook tech gerelateerde meuk (vrijdag een van surfshark antivirus).

Alles volgt alleen precies datzelfde patroon. Dus MS een keer regex filter op zijn spam lijst zet trek je het er zo tussenuit. Snap niet dat ze dat nog niet eruit hebben getrokken. Valt toch op met 5 mails per week?
Heb nu al meerdere podcasts geluisterd en ik moet zeggen, ik vind het echt tof om zo eens achter de schermen mee te 'luisteren'. Ze hebben dat oprecht goed opgezet en leuk om zo eens wat achtergrond informatie te kijken.
Deze lange lappen tekst lees ik niet (echt geen tijd voor), maar de podcasts in de auto luisteren heerlijk weg!
@Tweakers Partners wellicht is het handig te beginnen met uitleg wat er met panels bedoeld wordt. Ik had geen idee tot het kopje "Hoe werkt een phishingpanel?" uit gaat leggen dat het om de landingspagina en de code er achter gaat.
@Tweakers Partners wellicht is het handig te beginnen met uitleg wat er met panels bedoeld wordt. Ik had geen idee tot het kopje "Hoe werkt een phishingpanel?" uit gaat leggen dat het om de landingspagina en de code er achter gaat.
Dat is toch het idee van het kopje en de alinea? Daarom staat die er zodat je er heen kan scrollen voor de uitleg.
Ik had het fijn gevonden als het voor mij nieuwe woord, bij de eerste (zoals bij wikipedia) of tweede keer gebruik wordt uitgelegd.
Nu moet ik eerste de intro en de eerste paragraaf skippen om voldoende informatie te hebben om de eerste paragraaf te begrijpen.
Helemaal met je eens. Als men bijvoorbeeld er bij had gezet: - een dashboard voor de uitvoerder van de phishing acties - was het in een keer duidelijk. Maar eigenlijk is dit giswerk aangezien ik nog steeds niet begrijp wat er te zien is op een panel. Moet ik het zien als een CRM dashboard? Een Salesfunnel? Een ticketing board met aantal open cases? In elk geval een overzichtspagina met een of meer statussen die voor de verhuur werd ingezet om het rendement te vergroten.
Ik denk dat het de fake website is? Die als een soort paneel voor de echte website staat.
Het ding waar je als eindgebruiker naar toe wordt misleid en van denkt dat het de echte website (van bijvoorbeeld je bank) is.

- dat denk ik dat er bedoeld wordt met pannel, maar weet ook niet of het klopt -

[Reactie gewijzigd door djwice op 22 juli 2024 19:57]

Goed dat hier iets aan gedaan wordt. Dat multi-nationals gehackt worden omdat ze hun beveiliging niet op orde hebben is prima, maar het hele fishing gebeuren en wachten tot de zwakste schakels er intrapt is erg laf imo.

Wel opvallend dat zoiets ook gewoon op abonnementsmodel loopt, geeft toch aan dat het er professioneel aan toegaat in de cybercrime-wereld.
Een verdien model net als bij Adobe krijg je het in Bruikleen en wee als je niet aan de regels/verdienmodel/licentie houdt.
Dat laatste is dan iets minder "professioneel" als er iemand met een broodmes uw pezen doorsnijdt als straf.
Zeker, ik heb zelf ook een hekel aan de streaming diensten of auto-fabrikanten van deze wereld (BMW) die features van je on-board systeem een abonnementsmuur zetten. Maar gewoon een opvallend detail bij het verhaal, toch lastig op te zetten is lijkt me, ook met het 'gemak' van cryptovaluta.

Nogal grafisch voorbeeld btw...
opmerkelijk geval ivm phishing en spam, niet alleen dit soort gebeuren schiet als paddestoelen uit de grond maar ook bedrijven die je gegevens stilzwijgend gewoon door verkopen om hun winsten te verhogen.

ik gebruik 4 e-mail adressen waarvan er 3 van microsoft zijn en 1 van google.
1 MS e-mail adres gebruik ik alleen voor games en zijn niet aangesloten op welke social media dan ook
1 MS e-mail adres gebruik ik voor alle social media en aanverwante websites zoals bijvoorbeeld Bol
1 MS e-mail adres gebruik ik alleen voor zakelijke gebeuren en instanties

1 Google e-mail account voor me telefoon.

en wat denk je? de meeste phishing en spam krijg ik op het MS e-mail adres die aangesloten en bekend is bij social media en websites van bedrijven X en Y. op andere e-mail adressen amper tot geen spam etc.

voorts heb ik ook gemerkt dat in dit geval de mobiele versie van outlook ook spam genereert met een dagelijks aantal van 50+ spam mailtjes! voor dat laatste ben ik afgeweken naar een MOD apk en wat blijkt? 50% minder spam

daarin heb ik ook andere acties ondernomen zoals de silent whisper (luister) functie in mijn telefoon en headset uit gezet, want wat denk je je praat een paar minuten over bijvoorbeeld samsung en vervolgens wordt je door ads en spam van samsung overladen

[Reactie gewijzigd door JoHnnY-Btm op 22 juli 2024 19:57]

Ik heb het niet geluisterd maar vermoed dat over "die zaak" gaat die zo uitgebreid op talks en voordrachten is voor gekomen?

Verdachte werd thuis "opgehaald" was in het bezit van een doorgeladen wapen, moest zijn geld inleveren en kon daarna als keuze een traject volgen waarbij hij "stage" ging lopen bij een Nederlands security bedrijf als onder deel van zijn straf.

Onbegrijpelijk dat deze jonge criminelen vertrouwde op een communicatieplatform als Telegram.
Dit wordt door zoveel "bedrijven" (ook Nederlandse) geschraapt onder de noemer tred intel en verdienen daar weer mee een erg goede boterham om deze data als hapklare brokjes legaal weer te verkopen aan hun klanten in binnen en buitenland. (dwz de straat taal wordt omgezet naar begrijpbaar)

Kan de link even niet vinden maar de heren van Zolder lieten in hun live stream zien over hun aanwzig heid in Telegram groepen waardoor "fanboys' hun youtu.be stream verstoorde.

Op dit item kan niet meer gereageerd worden.