30 maanden celstraf voor verspreiden banking malware

hamer-rechter-rechtszaak

Een 28-jarige Poolse man krijgt een gevangenisstraf van 30 maanden opgelegd voor computercriminaliteit. Met behulp van de malware wist hij tienduizenden euro’s buit te maken door overboekingen via internetbankieren te manipuleren.

Dit heeft de Rechtbank in Den Haag bepaald. De malware werd verspreid via e-mails waarin een ‘gemanipuleerd Word-bestand’ werd meegestuurd. Zodra dit bestand werd geopend werd een Remote Access Tool (RAT) geïnstalleerd op het systeem van slachtoffers.

Betaalopdrachten aanpassen

Met behulp van deze RAT kon de veroordeelde meekijken op het scherm en toetsaanslagen te registreren. Ook kon de controle over de muis en het toetsenbord van het slachtoffer worden overgenomen. De malware werd ingezet om betaalopdrachten ongemerkt aan te passen, waardoor overboekingen terecht kwamen op rekeningen van de aanvallers. Op deze wijze zou de man enkele tienduizenden euro’s hebben gestolen.

Het gerechtshof stelt dat de man bij de aanvallen heeft samengewerkt met één of meerdere handlangers. De veroordeelde man zou hierbij een ‘essentiële computer-technische rol’ hebben vervuld.

Aanzienlijke financiële schade

Bij de veroordeling telt het hof mee dat het handelen van de verdachte aanzienlijke financiële schade heeft veroorzaakt en hij zowel het economisch systeem als het vertrouwen van gedupeerde rekeninghouders in het digitale betalingsverkeer ernstig heeft ondermijnd. Het hof stelt dat de feiten in een relatief korte periode zijn gepleegd en in vergelijking met andere banking malware zaken de betrouwbaarheid en continuïteit van het digitale betalingsverkeer niet ernstig heeft bedreigd.

De man werd eerder al veroordeeld tot een celstraf van 42 maanden. Op deze uitspraak ging de man in beroep. In dit beroep oordeelt de rechter nu dat de man 30 maanden celstraf krijgt opgelegd. De straf valt ondermeer uit omdat eerdere veroordelingen voor cybercrime in Polen niet zijn meegenomen. Dit aangezien in hoger beroep twijfel is ontstaan over de actualiteit en geldigheid van deze veroordelingen.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames