Live News

WireGuard, het grote softwareproject en VPN dat ten grondslag ligt aan populaire beveiligingssoftware, waaronder Mullvad en anderen, is buitengeslo...

De dood van een eend in de enclave Mueller Lake in Austin, Texas zorgt ervoor dat buren zich zorgen maken over autonome voertuigen en of ze daar th...

In het kort Bitcoin Depot maakte bekend dat hackers tijdens een inbreuk op 23 maart 50,9 BTC ter waarde van $3,665 miljoen uit bedrijfsportefeuille...

09/04/26

Volg ons:

Hack-for-hire-groep betrapt op Android-apparaten en iCloud-back-ups

Hack-for-hire-groep betrapt op Android-apparaten en iCloud-back-ups
Default Door Remote - 08 Apr 2026
Beveiligingsonderzoekers zeggen dat ze een hack-for-hire-groep hebben geïdentificeerd die zich richt op journalisten, activisten en overheidsfunctionarissen in het Midden-Oosten en Noord-Afrika. De hackers gebruikten phishing-aanvallen om toegang te krijgen tot de iCloud-back-ups en berichtenaccounts van het doelwit op Signal, en gebruikten Android-spyware die de apparaten van het doelwit kon overnemen.

Deze hackcampagne benadrukt een groeiende trend waarbij overheidsinstanties hun hackactiviteiten uitbesteden aan particuliere hack-for-hire-bedrijven. Sommige regeringen vertrouwen al op commerciële bedrijven die spyware en exploits ontwikkelen die door politie- en inlichtingendiensten worden gebruikt om toegang te krijgen tot gegevens op de telefoons van mensen.

Onderzoekers van de digitale rechtenorganisatie Access Now documenteerden drie gevallen van aanvallen in de periode 2023 tot en met 2025 tegen twee Egyptische journalisten, en een journalist in Libanon wiens zaak ook werd gedocumenteerd door digitale rechtenorganisatie SMEX. 

Ook het mobiele cybersecuritybedrijf Lookout heeft deze aanvallen onderzocht. De drie organisaties werkten met elkaar samen en publiceerden woensdag afzonderlijke rapporten. 

Volgens Lookout reiken de aanvallen verder dan leden van het Egyptische en Libanese maatschappelijk middenveld, en omvatten ze doelwitten in de Bahreinse en Egyptische regeringen, maar ook doelwitten in de Verenigde Arabische Emiraten, Saoedi-Arabië, het Verenigd Koninkrijk en mogelijk de Verenigde Staten of alumni van Amerikaanse universiteiten. 

Lookout concludeerde dat de hackers achter deze spionagecampagne werken voor een hack-for-hire-leverancier met connecties met BITTER APT, een hackgroep waarvan cyberbeveiligingsbedrijven vermoeden dat ze banden heeft met de Indiase overheid.

Justin Albrecht, hoofdonderzoeker bij Lookout, vertelde TechCrunch dat het bedrijf achter de campagne mogelijk een uitloper is van de Indiase hack-for-hire startup Appin, en noemde een dergelijk bedrijf genaamd RebSec als mogelijke verdachte. In 2022 en 2023 publiceerde Reuters uitgebreide onderzoeken naar Appin en andere soortgelijke in India gevestigde bedrijven, waaruit bleek hoe deze bedrijven zouden worden ingehuurd om bedrijfsleiders, politici, militaire functionarissen en anderen te hacken. 

Techcrunch-evenement

Alleen deze week: bespaar tot $ 500 voor Disrupt 2026

Aanbieding eindigt op 10 april 23:59 uur. PT

Je volgende ronde. Uw volgende aanwerving. Uw volgende uitbraakmogelijkheid. Je vindt het op TechCrunch Disrupt 2026, waar meer dan 10.000 oprichters, investeerders en technologieleiders samenkomen voor drie dagen vol 250+ tactische sessies, krachtige introducties en marktbepalende innovatie. Registreer nu om deze besparingen veilig te stellen.

Alleen deze week: bespaar tot $ 500 voor Disrupt 2026

Aanbieding eindigt op 10 april 23:59 uur. PT

Je volgende ronde. Uw volgende aanwerving. Uw volgende uitbraakmogelijkheid. Je vindt het op TechCrunch Disrupt 2026, waar meer dan 10.000 oprichters, investeerders en technologieleiders samenkomen voor drie dagen vol 250+ tactische sessies, krachtige introducties en marktbepalende innovatie. Registreer nu om deze besparingen veilig te stellen.

San Francisco, CA

|

13-15 oktober 2026

REGISTREER NU

Appin werd blijkbaar later gesloten, maar Albrecht merkte op dat de ontdekking van deze nieuwe hackcampagne aantoont dat de activiteit “niet verdween en dat ze gewoon naar kleinere bedrijven verhuisden.” 

Deze groepen en hun klanten krijgen “plausibele ontkenning omdat zij alle operaties en infrastructuur beheren.” En voor hun klanten zijn deze hack-for-hire-groepen waarschijnlijk goedkoper dan het kopen van commerciële spyware, aldus Albrecht. 

Rebsec was niet bereikbaar voor commentaar, omdat het bedrijf zijn sociale media-accounts en website heeft verwijderd. 

Neem contact met ons op

Heeft u meer informatie over Rebsec Solutions? Of andere hack-for-hire-bedrijven? Vanaf een niet-werkapparaat kunt u veilig contact opnemen met Lorenzo Franceschi-Bicchierai op Signal op +1 917 257 1382, of via Telegram en Keybase @lorenzofb, of e-mail.

Mohammed Al-Maskati, een onderzoeker en directeur van de Digital Security Helpline van Access Now die aan deze gevallen werkte, zei dat “deze operaties goedkoper zijn geworden en het mogelijk is om de verantwoordelijkheid te ontlopen, vooral omdat we niet weten wie de eindklant is, en de infrastructuur de entiteit erachter niet zal onthullen.”

Hoewel groepen als BITTER misschien niet over de meest geavanceerde hack- en spionagetools beschikken, kunnen hun tactieken nog steeds zeer effectief zijn. 

Bij de aanvallen in deze campagne gebruikten de hackers verschillende technieken. Toen de hackers zich richtten op iPhone-gebruikers, probeerden ze doelwitten te misleiden om hun Apple ID-gegevens op te geven om vervolgens hun iCloud-back-ups te hacken, waardoor ze feitelijk toegang zouden hebben gekregen tot de volledige inhoud van de iPhones van het doelwit. 

Dit is “potentieel een goedkoper alternatief voor het gebruik van meer geavanceerde en dure iOS-spyware”, aldus Access Now.

Bij het aanvallen van Android-gebruikers gebruikten de hackers een spyware genaamd ProSpy, die zich voordeed als populaire berichten- en communicatie-apps zoals Signal, WhatsApp en Zoom, evenals ToTok en Botim, twee apps die populair zijn in het Midden-Oosten. 

In sommige gevallen probeerden de hackers slachtoffers te misleiden om zich te registreren en een nieuw apparaat – beheerd door de hackers – toe te voegen aan hun Signal-account, een techniek die populair is geweest bij verschillende hackgroepen, waaronder Russische spionnen.

Een woordvoerder van de Indiase ambassade in Washington D.C. reageerde niet onmiddellijk op een verzoek om commentaar.