30 maanden celstraf voor verspreiden banking malware

hamer-rechter-rechtszaak

Een 28-jarige Poolse man krijgt een gevangenisstraf van 30 maanden opgelegd voor computercriminaliteit. Met behulp van de malware wist hij tienduizenden euro’s buit te maken door overboekingen via internetbankieren te manipuleren.

Dit heeft de Rechtbank in Den Haag bepaald. De malware werd verspreid via e-mails waarin een ‘gemanipuleerd Word-bestand’ werd meegestuurd. Zodra dit bestand werd geopend werd een Remote Access Tool (RAT) geïnstalleerd op het systeem van slachtoffers.

Betaalopdrachten aanpassen

Met behulp van deze RAT kon de veroordeelde meekijken op het scherm en toetsaanslagen te registreren. Ook kon de controle over de muis en het toetsenbord van het slachtoffer worden overgenomen. De malware werd ingezet om betaalopdrachten ongemerkt aan te passen, waardoor overboekingen terecht kwamen op rekeningen van de aanvallers. Op deze wijze zou de man enkele tienduizenden euro’s hebben gestolen.

Het gerechtshof stelt dat de man bij de aanvallen heeft samengewerkt met één of meerdere handlangers. De veroordeelde man zou hierbij een ‘essentiële computer-technische rol’ hebben vervuld.

Aanzienlijke financiële schade

Bij de veroordeling telt het hof mee dat het handelen van de verdachte aanzienlijke financiële schade heeft veroorzaakt en hij zowel het economisch systeem als het vertrouwen van gedupeerde rekeninghouders in het digitale betalingsverkeer ernstig heeft ondermijnd. Het hof stelt dat de feiten in een relatief korte periode zijn gepleegd en in vergelijking met andere banking malware zaken de betrouwbaarheid en continuïteit van het digitale betalingsverkeer niet ernstig heeft bedreigd.

De man werd eerder al veroordeeld tot een celstraf van 42 maanden. Op deze uitspraak ging de man in beroep. In dit beroep oordeelt de rechter nu dat de man 30 maanden celstraf krijgt opgelegd. De straf valt ondermeer uit omdat eerdere veroordelingen voor cybercrime in Polen niet zijn meegenomen. Dit aangezien in hoger beroep twijfel is ontstaan over de actualiteit en geldigheid van deze veroordelingen.

Lees ook
Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1