Artikel top billede

Nordjysk hacker misbruger dine spil-konti fra fængslet - igen og igen

For anden gang er en dybt kriminel hacker grebet på fersk gerning, mens hans afsoner straffen for tidligere datakriminalitet. Den ustoppelige hacker kan stadig være i gang, advarer poltiet.

For nogle måneder siden kom Nordjysk Politi på sporet af en hacker, der havde anmodet om Facebook-venskab hos et af sine ofre.

Sporet endte i et åbent fængsel, hvor en nu 26-årig kriminel hacker har siddet inde siden 2009.

Ofret henvendte sig til politiet, fordi han tilfældigvis havde googlet navnet bag venskabs-anmodningen.

Google-søgningen viste en dom for netsvindel. 

Men trods dommen fortsætter svindleriet. Og det fortætter, selvom gerningsmanden allerede er buret inde.

Faktisk har den nu 26-årige hacker fået ikke én, men flere domme for netsvindel.

Og faktisk er han ikke blot blevet grebet i netkriminalitet udført fra cellen én gang, men to gange.

Hackeren sidder nemlig i et åbent fængsel, hvor der er adgang til nettet.

Fra fængslet har han hacket sig ind på hundredevis af danskeres email-konti, hvor han har fundet login-information til betalingstjenester og til online pokersites og casino-spil. Med de hackede konti har han spillet poker og andre spil mod sig selv og "vundet" et formentlig stort men endnu ukendt beløb.

Fortsætter uantastet fra fængslet

Senest var den energiske hacker for retten i juni 2010, hvor han stod tiltalt for netsvindel og hacking foretaget, mens hans afsonede sin straf i et åbent fængsel. Dommen forlængede hans fængselsstraf, men den var uden den store virkning. Trods fængslet fortsætter nordjyden sine kriminelle aktiviteter uantastet, viser politiets efterforskning.

Nordjyllands Politi er stadig ved at skrive anklageskriftet i en ny sag mod den 26-årige hacker, og ønsker derfor ikke at udtale sig i nærmere detaljer om sagen.

Politikommissær Jørgen Birger Jensen betegner dog over for ComON den nye sag som af betydelig størrelse.

Han vurderer at flere hundrede danskere er blevet ramt af den seneste omgang netsvindel fra den ihærdige hacker. Mange formentlig uden at vide det.

"Det var rent tilfældigt, at vi blev gjort opmærksom på ham. Manden, der havde modtaget venne-anmodningen på Facebook, undrede sig over navnet og kontaktede os. Vi bad ham tjekke sine konti, og det viste sig, at vores hacker-ven havde været på spil," fortæller Jørgen Birger Jensen.

Selvom han er i fængsel, er den 26-årige hacker alligevel i stand til udøve sin it-kriminalitet.

De forhold, som politiets bygger anklageskriftet op om, stammer fra 2010 og 2011 - mens hackeren sad inde i et åbent fængsel.

Kan man ikke formode at hans adgang til computere og internet i fængslet er blevet lukket efter disse sager?

"Det ved jeg ikke noget om, for der har vi ikke noget at skulle have sagt," siger politikommissær Jørgen Birger Jensen.

Men så kan jo i princippet fortsætte med at hacke løs den dag i dag?

"Det kan vi ikke afvise," lyder det lakoniske svar.

Læs også: Sådan arbejder nordjysk superhacker fra fængslet.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Jobindex Media A/S
Salg af telemarketing og research for it-branchen, it-kurser og konferencer

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Brand din forretning og skab nye leads med Microsoft Dynamics 365 til marketing

Vidste du, at Microsoft Dynamics også byder på stærk funktionalitet til marketingafdelingen? På kun 1 1/2 time inspirerer vi dig til, hvordan du kan bruge Dynamics 365 Marketing til at brande din forretning og skabe nye leads.

17. maj 2021 | Læs mere


Vælg den rigtige infrastruktur og it-arkitektur

Få indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. Dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, så effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab.

18. maj 2021 | Læs mere


Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere






Premium
Microsofts løfte om at holde data i EU sætter AWS og Google under pres - også selv om Microsoft nok ikke kan holde det
Kommentar: Med løftet om at passe bedre på europæiske data sætter Microsoft konkurrenterne under pres. Det spændende er nu, hvor meget bund, der er i løftet - og hvad Googles og AWS' svar bliver.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.