8.De beslissing
- verklaart bewezen dat de verdachte de feiten op de beschuldiging heeft gepleegd, zoals hierboven in paragraaf 3.5 is omschreven;
- verklaart het overige dat in de beschuldiging staat niet bewezen en spreekt hem daarvan vrij;
- verklaart het bewezenverklaarde strafbaar en kwalificeert dit zoals hiervoor in paragraaf 4.1 is vermeld;
- verklaart de verdachte strafbaar voor het bewezenverklaarde;
- veroordeelt de verdachte tot een
gevangenisstrafvan
300 dagen;
- bepaalt dat de tijd, door de verdachte vóór de tenuitvoerlegging van deze uitspraak in verzekering en voorlopige hechtenis doorgebracht, bij de tenuitvoerlegging van de gevangenisstraf in mindering zal worden gebracht;
- bepaalt dat van de gevangenisstraf een gedeelte van
226 dagen, niet zal worden ten uitvoer gelegd, tenzij de rechter later anders gelast op grond van het feit dat verdachte de hierna te melden algemene voorwaarde niet heeft nageleefd;
- stelt daarbij een
proeftijd van 3 jaarvast;
- als voorwaarde geldt dat verdachte zich voor het einde van de proeftijd niet schuldig maakt aan een strafbaar feit;
- veroordeelt de verdachte tot
een taakstraf van 180 uur;
- beveelt, voor het geval dat de verdachte de taakstraf niet of niet goed uitvoert, dat vervangende hechtenis zal worden toegepast van 90 dagen;
- verklaart de volgende voorwerpen verbeurd:
- 1 STK Telefoontoestel (Omschrijving: PL0900-2024097967-3329266, Samsung);
- 1 STK Telefoontoestel (Omschrijving PL0900-2024097967-G3329252, grijs, merk: samsung);
- 1 STK Computer (Omschrijving: PL0900-2024097967-G3329259, zwart, merk: HP);
- gelast de teruggave aan de verdachte van het volgende voorwerp:
1 STK Telefoontoestel (Omschrijving: PL0900-2024097967-G3329253, Samsung);
- heft op het geschorste bevel tot voorlopige hechtenis.
Dit vonnis is gewezen door mr. L.M.M. Heppe, voorzitter, mr. J.T. Pouw en mr. M.J. Terstegge, rechters, in tegenwoordigheid van mr. S.D. Pronk, griffier, en is in het openbaar uitgesproken op 3 november 2025.
Bijlage I: De tenlastelegging
Aan de verdachte is ten laste gelegd dat:
feit 1
hij, in of omstreeks de periode van 6 mei 2023 tot en met 16 april 2024 te
Woudenberg, althans in Nederland,
meermalen, althans eenmaal,
(telkens) tezamen en in vereniging met een ander of anderen, althans alleen,
een technisch hulpmiddel dat hoofdzakelijk geschikt gemaakt en/of ontworpen is
tot het plegen van een misdrijf als bedoeld in artikel 138ab eerste lid en/of 139c van
het Wetboek van Strafrecht heeft vervaardigd, zich heeft verschaft, heeft verworven
of voorhanden heeft gehad, met het oogmerk dat daarmee een van die misdrijven
werd gepleegd, immers heeft/hebben hij, verdachte, en/of zijn mededaders
phishingpanels en/of een programma ten behoeve van het geautomatiseerd
doorgeven van gegevens, welke zijn verkregen middels voornoemde phishing
panels, voorhanden gehad;
(art. 139d lid 2 ahf/sub a Wetboek van Strafrecht)
feit 2
hij, in of omstreeks de periode van 3 april 2023 tot en met 16 april 2024 te
Woudenberg, althans in Nederland,
meermalen, althans eenmaal,
(telkens) tezamen en in vereniging met een ander of anderen, althans alleen,
een of meer stoffen, voorwerpen en/of gegevens, te weten:
- ( een Samsung S23 met daarop) telefoonnummers, e-mailadressen, namen,
geboortedata, adressen, bankgegevens, en/of
- ( een HP laptop met daarop) duizenden telefoonnummers, e-mailadressen,
namen, geboortedata, adressen, bankgegevens, en/of phishingpanels en/of
- ( een Samsung SM-G389F met daarop) duizenden e-mailadressen en/of
- persoonsgegevens en/of creditcard- of bankgegevens,
heeft vervaardigd, heeft ontvangen, zich heeft verschaft, heeft verkocht, heeft
overgedragen, heeft verworven, heeft vervoerd, heeft ingevoerd, heeft uitgevoerd,
heeft verspreid, anderszins ter beschikking heeft gesteld en/of voorhanden heeft
gehad,
waarvan hij, verdachte, en/of zijn mededaders, wist(en) dat die bestemd waren tot
het plegen van een in artikel 326 van het Wetboek van Strafrecht omschreven
misdrijf, terwijl dit feit betrekking had op de verkrijging van een niet-contant
betaalinstrument;
(art. 234 lid 1 Wetboek van Strafrecht)
Bijlage II: Bewijsmiddelen
t.a.v. feiten 1 en 2:
Er zijn meerdere feiten bewezen verklaard. De bewijsmiddelen worden alleen gebruikt voor het feit of de feiten waarover deze gaan.
De verklaring van de verdachte op de zitting van 13 oktober 2025:
Ik heb thuis ingelogd op [website] . Kort na mijn vrijlating had ik die HP laptop in mijn bezit. Het kan kloppen dat dit vanaf februari 2021 moet zijn geweest. [wachtwoord verdachte] heb ik eerder als wachtwoord gebruikt. Ik maakte gebruik van de in beslag genomen Samsung S23.
Het proces-verbaal van verhoor bij de rechter-commissaris van 19 april 2024:
Het bericht dat bijvoorbeeld mijn advocaat aan mij liet zien, was gewoon een grap tegen die jongen.
Ik houd u de e-mail van de officier van justitie voor. Deze zegt dat u te koppelen bent aan een bepaald UserID, namelijk [website] . Ook komen de wachtwoorden overeen met wachtwoorden die u in het verleden wel eens gebruikte. Er duikt ook een foto op van u in één van de chatgesprekken.
Dat klopt. Dat is het bericht dat ik net bedoelde, de foto in de […] - bus. Het is moeilijk uit te leggen, maar het was een grap. Ik heb mezelf daarmee de das omgedaan.
Het proces-verbaal van bevindingen van 30 januari 2024, voor zover inhoudende, zakelijk weergegeven:
De werking van Labhost
Om gebruik te kunnen maken van de diensten van Labhost dient op de website [website] een account aangemaakt te worden. Met dit account kan vervolgens een lidmaatschap van 300 dollar per maand afgenomen worden om toegang te krijgen tot de wereldwijde service, betaald in cryptovaluta. Na betaling heeft de gebruiker toegang tot een verscheidenheid aan gestandaardiseerde of custom-made pagina’s. Deze nagemaakte pagina’s lijken sprekend op websites van echte banken, overheidsinstanties of online platformen zoals Netflix of Amazon.
Nadat de toegang tot de phishing-pagina is verkregen, moeten gebruikers een eigen virtual private server (hierna: VPS) en domeinnaam aanschaffen. Daarna dient het domein gekoppeld te worden aan de VPS, waarna bij Labhost verzocht kan worden om de gekozen phishing-pagina op de VPS te laden. De gebruiker geeft hiervoor de credentials (inloggegevens) aan Labhost . Om een slachtoffer te overtuigen om op de link te klikken, moet de domeinnaam sterk lijken op de instantie waarvan de website nagemaakt wordt.
Na deze stappen uitgevoerd te hebben, is de phishing-website gereed en kunnen gebruikers e-mail- of SMS-berichten sturen naar slachtoffers met daarin de frauduleuze phishing-link. Dit gaat buiten Labhost om. Zodra slachtoffers op de link klikken en hun gegevens ingevuld hebben, wordt deze informatie teruggestuurd naar de server van Labhost die het vervolgens terugkoppelt aan de gebruiker. Gebruikers kunnen ook hun Telegram account koppelen aan hun Labhost account, waardoor zij ook via Telegram op de hoogte gehouden kunnen worden zodra een slachtoffer op de
link klikt of gegevens invult.
Het proces-verbaal van bevindingen van 1 maart 2024, voor zover inhoudende, zakelijk weergegeven:
Uit de gegevens die Labhorst heeft verstrekt blijkt dat UserID [userID] gekoppeld is aan de telegramnaam [Telegram account 1 verdachte] met telegram ID [Telegram ID] .
Het proces-verbaal van bevindingen van 12 april 2024, voor zover inhoudende, zakelijk weergegeven:
Wachtwoord
In de Labhost database was te zien dat [userID] 69 servers aan het Labhost account gekoppeld had, waarbij in 22 gevallen het wachtwoord voor de gekoppelde server [wachtwoord verdachte] . of een kleine variatie daarop was.
Het proces-verbaal van bevindingen van 23 april 2024, voor zover inhoudende, zakelijk weergegeven:
Phishing panels cq instanties van [userID]
Uit de database bleek dat [userID] meerdere servers heeft gekoppeld aan Labhost .
Verder bleek hieruit welk panel vermoedelijk door de gebruiker op welke server gehost werd. Ik zag 11 servers in gebruik bij [userID] . Op basis van de namen is het aannemelijk dat dit ging om de nabootsing van de instanties [website] .it, [website] .es, [website] .au, [website] .au, [website] .au, [website] .it, [website] au, [website] .uk, [website] .nz, [website] . [website] en [website] .es ( [nummer] ). Per server waren meerdere domeinnamen gekoppeld. Aan een domeinnaam was een panel gekoppeld. Hierdoor zijn er meerdere panels gehost dan dat er servers waren.
Het proces-verbaal van bevindingen van 29 april 2024, voor zover inhoudende, zakelijk weergegeven:
Ik zag in de Opera Autofill database die op de computer van de verdachte is aangetroffen de volgende informatie die overeenkomt met data uit het [userID] bestand, waardoor het zeer aannemelijk is dat deze laptop is gebruikt om in te loggen op het LabHost -platform en dus de beheerpagina’s van de phishingpanels:
- Gebruikersnamen en bijbehorende wachtwoorden
- IP-adressen vanuit waar is ingelogd op het LabHost platform door User [userID]
- IP-adressen van de gehuurde Virtual Private Servers
- Domeinnamen die door Users [userID] zijn gebruikt voor de oplichting
- Cryptobetalingen voor het LabHost abonnement
Ik zag dat de datum en tijdstippen van het creëren van de accounts en het creëren van de database data vrijwel gelijk liepen. Ik zag dat de gebruiker [Telegram account 1 verdachte] (UserID [userID] ) op 5 mei 2023 om 10.45 uur UTC+0 een account heeft aangemaakt op het LabHost platform en dat deze op 1 augustus 2023 06.54 uur UTC+0 voor
het laatst heeft ingelogd. Ook zag ik de domeinnamen waarop de phishingpanels benaderd konden worden door de slachtoffers.
Ik zag dat er 279 rijen met informatie van slachtoffers gekoppeld waren aan user [userID] in de tabel “ [tabel] ”. Omdat ik zag dat er ook testdata tussen zat en dat slachtoffers nepinformatie ingevuld hebben, heb ik vluchtig gekeken naar de daadwerkelijke slachtofferdata en kom ik bij een ruwe schatting uit op 55-65% van de 279 rijen met daadwerkelijke slachtoffers. Het is daarom zeer aannemelijk dat de gebruiker van deze computer, accountgegevens van 150-180 slachtoffers heeft
gestolen en daarbij gebruik heeft gemaakt van de phishingpanels welke zijn ontworpen door het LabHost -platform.
Het proces-verbaal van bevindingen van 18 april 2024, voor zover inhoudende, zakelijk weergegeven:
Een telegramaccount wordt geïdentificeerd aan de hand van een unieke toegewezen UserID of een vrij te kiezen unieke Username. Daarnaast is er aan elke account een niet unieke, vrij te kiezen en vrij veranderbare naam gekoppeld.
Ik bekeek het telegramaccount [Telegram account 1 verdachte] nader. Ik zag in de data van de telefoon de onderstaande gegevens voor dit account:
UserID
[Telegram ID]
Username
[Telegram account 1 verdachte]
Zoals in proces-verbaal 240301.1307.Pvb uit het aan onderzoek 3CC4ASTREA voorafgaande onderzoek 03MAIA is vastgelegd was het Labhostaccount van [Telegram account 1 verdachte] gekoppeld met een telegramaccount met de naam [Telegram account 1 verdachte] en het telegram UserID [Telegram ID] . Ik zag dat de Username en UserID exact overeenkwamen met het in de onderzochte telefoon aangetroffen telegramaccount.
[accountnaam]
Ik zag een chat met daarin de deelnemers [Telegram account 1 verdachte] en [accountnaam] . (Gebruikersnaam: [accountnaam] ). Ik zag 151 berichten die allemaal door [accountnaam] gestuurd waren tussen 27 mei 2023 en 2 juli 2023.
Ik zag in het eerste bericht de tekst:
|============ [website] Login ===========|
| Username: [username 1]
| Password: XXXXXXXXX
|
| Date: 2023-05-27 04:59:30am
| Browser: Unknown
| OS: Unknown
| Location: [woonplaats] , Australia
| IP Geo: http://www.geoiptool.com/?IP= [IP adres]
| User Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 16_4_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/16.4 Mobile/15E148 Safari/604.1
|
|============ [website] Details ===========|
| Full Name: [A]
| Email: [e-mail adres ] @yahoo.com
| Address: [adres]
| City: [woonplaats]
| Phone: [telefoonnummer]
| DoB: [1966]
| Drivers: [1966]
|
| Address: [adres]
| City: [woonplaats]
|
| Time: 2023-05-27 05:00:28am
|
| ============ Card Info ===========|
| Name: [A]
| Card: [rekeningnummer]
| Expiry: 08/25
| Cvv: [CVV nummer]
|
| Bank: ANZ
| Scheme: VISA
| Type: CREDIT
| Brand: TRADITIONAL
| Bin: [BIN nummer]
| Country: AU
| Prepaid: NON-PREPAID
|
| Time: 2023-05-27 05:01:38am
Ik bekeek de data uit de Labhost database voor gebruiker [Telegram account 1 verdachte] . Ik bekeek hierin de datalogs, waarin de door de slachtoffers ingevulde gegevens zijn opgenomen. Ik zag op regel 194 een regel met de timestamp 2023-05-27 03:59:31 met daarin in de kolom ‘print’ dezelfde gegevens van dezelfde persoon als in het Telegrambericht.
Ik zag dat het laatste bericht in deze chat op 2 juli 2023 om 22:47:37 ontvangen was. Ik zag in dit bericht een ‘Santander Business Login' met Username [username 2] en wachtwoord [wachtwoord] . Ik zag dat dit overeenkwam met de data in de laatste datalog regel voor [Telegram account 1 verdachte] in de Labhost database.
Het is zeer aannemelijk dat de hierboven beschreven chat de chat is waarin [Telegram account 1 verdachte] notificaties ontving vanuit Labhost zo gauw slachtoffers gegevens invulden op de Phishingpanels.
[Telegram account 2 verdachte]
Ik zag een chat met daarin de deelnemers [Telegram account 1 verdachte] en [Telegram account 2 verdachte] . Ik zag dat in deze chat 51 berichten waren vastgelegd tussen 15 juni 2023 en 19 juni 2023. Ik zag dat alle berichten door [Telegram account 1 verdachte] naar [Telegram account 2 verdachte] gestuurd werden. Ik zag dat de berichten allemaal doorgestuurde berichten waren en dat de berichten de berichten waren die oorspronkelijk door [Telegram account 1 verdachte] ontvangen waren van [accountnaam] .
Ik bekeek de in de telefoon beschikbare gegevens voor het telegramaccount [Telegram account 2 verdachte] . Ik zag dat het UserID [user ID] was en dat de username [username 3] was.
Ik zag een snapchatgesprek tussen de gebruiker van de telefoon, [Snapchat account 1] , en het account [Snapchat account 2] . Ik zag dat op 21 maart 2024 om 17:55:24 UTC+0 [Snapchat account 1] stuurde:
08/04/2024
12:30:16 (UTC+0)
[Snapchat account 1]
Ik, verbalisant, zag dat [Snapchat account 1] een filmpje stuurde. Ik
zag in het filmpje een persoon in een […] outfit in een
busje. Ik herkende de persoon als [verdachte] .
Figuur 1 Afbeelding uit het gestuurde filmpje
Figuur 2 Afbeelding uit het gestuurde filmpje
15/04/2024
10:48:16 (UTC+0)
[Snapchat account 2]
Ga je nl type
15/04/2024
11:05:36 (UTC+0)
[Snapchat account 1]
Al gedaan van het weekend
15/04/2024
11:05:38 (UTC+0)
[Snapchat account 1]
3300 gepakt
15/04/2024 11:16:51(UTC+0)
[Snapchat account 2]
Lekker man maar mij vergeet je met typen we hebben
samen die programma gekocht
15/04/2024
11:18:25 (UTC+0)
[Snapchat account 2]
Heb ook recht op die leads
15/04/2024
12:13:16 (UTC+0)
[Snapchat account 1]
Ja dan moetje inloggen pik moetje ook gaan maken
15/04/2024
17:38:39 (UTC+0)
[Snapchat account 1]
Je kan zelf duwen broski ik moet ook regelen weer zit
italie overdag ook te typen ben nu LEADS maken marr
wacht weer op die chinees
Het proces-verbaal van bevindingen van 21 mei 2024, voor zover inhoudende, zakelijk weergegeven:
Ik herkende de term 'typen' die bij Whatsappfraudes gebruikt worden om het sturen van berichten aan te duiden.
Ik herkende de term leads die bij fraudes gebruikt wordt voor lijsten met persoonsgegevens van potentiële slachtoffers.
Het proces-verbaal van bevindingen van 24 mei 2024, voor zover inhoudende, zakelijk weergegeven:
Leads
Ik zag in verschillende folders in de veiliggestelde data bestanden die ik ambtshalve herkende als leads: lijsten met gegevens die gebruikt worden om potentiële slachtoffers te benaderen bij oplichtingen.
Desktop
Ik zag in de folder C:\users\ [username 5] \Desktop\, waar in de bestanden staan die voor gebruiker
[username 5]op het bureaublad staan, de onderstaande bestanden:
Naam
aangemaakt
geopend
inhoud
[bestandsnaam] .txt
29/03/2024
15/04/2024
6173 telefoonnummers, beginnend met +33
[bestandsnaam] .txt
29/03/2024
15/04/2024
3188 telefoonnummers, beginnend met +33
[bestandsnaam] .txt
29/03/2024
15/04/2024
39 telefoonnummers, beginnend met +33
[bestandsnaam] txt
29/03/2024
15/04/2024
13129 telefoonnummers, beginnend met +33
Ik herkende +33 als de landcode voor Frankrijk.
Downloads
Ik zag in de Downloads folder een subfolder Telegram Desktop. Ik zag in deze folder de onderstaande leadsbestanden:
Naam
aangemaakt
geopend
inhoud
[bestandsnaam] .txt
16/02/2024
16/02/2024
1351 telefoonnummers, beginnend met +61
[bestandsnaam] (2).txt
16/02/2024
16/02/2024
1351 telefoonnummers, beginnend met +61,
identiek aan [bestandsnaam] .txt
[bestandsnaam] (3).txt
16/02/2024
16/02/2024
3529 telefoonnummers, beginnend met +61
[bestandsnaam] txt
16/02/2024
16/02/2024
762 telefoonnummers, beginnend met +39
[bestandsnaam] .txt
22/10/2023
22/10/2023
268 telefoonnummers, beginnend met +33
[bestandsnaam] .txt
22/10/2023
22/10/2023
398 telefoonnummers, beginnend met +61
[bestandsnaam] .txt
22/10/2023
22/10/2023
643 telefoonnummers, beginnend met +33
[bestandsnaam] .txt
16/02/2024
16/02/2024
680 telefoonnummers, beginnend met +35
[bestandsnaam] .txt
16/02/2024
16/02/2024
838 telefoonnummers, beginnend met +34
[bestandsnaam] .txt
16/02/2024
16/02/2024
1765 telefoonnummers, beginnend met +61
[bestandsnaam] .txt
16/02/2024
16/02/2024
4479 telefoonnummers, beginnend met +61
[bestandsnaam] .txt
16/02/2024
16/02/2024
5503 telefoonnummers, beginnend met +34
[bestandsnaam] .txt
16/02/2024
16/02/2024
8800 telefoonnummers, beginnend met +44
[bestandsnaam] .txt
16/02/2024
16/02/2024
2463 telefoonnummers, beginnend met +61
[bestandsnaam] .txt
16/02/2024
16/02/2024
4067 telefoonnummers, beginnend met +61
[bestandsnaam] .txt
24/03/2024
14/04/2024
85 regels met onduidelijk inhoud
[bestandsnaam] .txt
22/10/2023
22/10/2023
100 regels met Duitse email adressen, namen
en adressen
[bestandsnaam] .txt
05/04/2024
05/04/2024
39 telefoonnummers, beginnend met +33
[bestandsnaam] .txt
16/02/2024
16/02/2024
13461 telefoonnummers, beginnend met +61
[bestandsnaam] .txt
16/02/2024
16/02/2024
122 telefoonnummers, beginnend met +35
[bestandsnaam] .xlsx
16/02/2024
16/02/2024
762 telefoonnummers, beginnend met +39
[bestandsnaam] xlsx
16/02/2024
16/02/2024
1004 telefoonnummers, beginnend met +34
[bestandsnaam] xlsx
16/05/2023
31/03/2024
104 regels met naam, geboortedatum, adres,
telefoonnummer en rabobank
rekeningnummers
Documents
Ik zag in de folder C:\Users\ [username 5] \Documents een subfolder met de naam Leads. Ik zag in deze folder de onderstaande bestanden:
Naam
aangemaakt
geopend
inhoud
[bestandsnaam] .txt
03/04/2023
30/10/2023
2818 telefoonnummers, beginnend met +31
[bestandsnaam] .txt
25/04/2023
15/10/2023
4819 telefoonnummers, beginnend met +31
[bestandsnaam] .txt
29/05/2023
15/10/2023
500000 telefoonnummers, beginnend met +61
[bestandsnaam] .txt
03/05/2023
13/04/2024
762 telefoonnummers, beginnend met +39
[bestandsnaam] .txt
26/04/2023
11/04/2024
5768 telefoonnummers, beginnend met +39
Ik zag daarnaast een bestand met de naam [bestandsnaam] .txt, aangemaakt op 3
april 2023. Ik zag in dit bestand onder andere de tekst:
LICENSE CERTIFICATE : Envato Market Item
========================================
This document certifies the purchase of: ONE REGULAR LICENSE
as defined in the standard terms and conditions on Envato Market.
Licensor's Author Username: [username 4]
Licensee: [licentiehouder]
Item Title: SMS Gateway - Use Your Android Phone as SMS/MMS Gateway (SaaS)
Purchase Date: 2022-11-30 09:38:37 UTC
Ik zag sterke overeenkomsten tussen de naam “ [licentiehouder] ” en het emailadres
[e-mail adres ] @gmail.com dat ik in de Samsung SM-G389F aangetroffen had zoals vastgelegd in proces-verbaal 20240515.0922.264064.
Het bovenstaande past bij het beeld dat op 30 november 2022 door ‘ [licentiehouder] ' een licentie voor het programma SMS Gateway is aangeschaft.
Het proces-verbaal van bevindingen van 27 mei 2024, voor zover inhoudende, zakelijk weergegeven:
Op dinsdag 16 april 2024 werd bij verdachte [verdachte] in onderzoek 3CC4ASTREAeen Samsung SM-G389F telefoon in beslaggenomen. De
data op deze telefoon was niet veilig te stellen. Op woensdag 15 mei 2024 onderzocht ik deze telefoon handmatig.
Contacten
Ik bekeek de contactenlijst in de telefoon. Ik zag honderden contacten met de naam
[contactnaam]. Ik bekeek enkele van de contacten. Ik zag dat onder de contacten verschillende +61 nummers opgeslagen waren. Ik zag dat de nummers begonnen met [telefoonnummer] en dat de laatste drie cijfers varieerden.
Het bovenstaande past bij het beeld van een in het adresboek geïmporteerde lijst met leads.
Apps
Ik opende de verschillende op de telefoon geïnstalleerde apps. Ik zag in de vliegtuigstand geen informatie in deze apps, met uitzondering van de Google Mail app.
Gmail
Ik zag dat de mails in de inbox gestuurd waren naar [e-mail adres ] @gmail.com. Het is zeer waarschijnlijk dat [e-mail adres ] @gmail.com het op de telefoon ingestelde account is.
Ik zag bij een mail een attachment met de naam 30k again hotmail live outlook.txt. Ik zag in deze attachment duizenden emailadressen eindigend op @hotmail.com en @hotmail.co.uk.
De inhoud van dit attachment past bij een leads lijst, een lijst met nummers van potentiële slachtoffers voor fraudes.
Ik zag een lege mail, zonder onderwerp die door [e-mail adres ] @gmail.com naar
[e-mail adres ] @gmail.com gestuurd was op 26 september 2022.