www.mcafee.com Open in urlscan Pro
23.57.23.187  Public Scan

Submitted URL: https://mcafeeinc-mkt-prod2-t.adobe-campaign.com/r/?id=hd99db87b,70c9a766,70c9b6d4&e=cDE9RE0zMDM0NDEzJnAyPTIwMjRfMDRfMjlfUkVUX05vbl9FTl9QT0NfRHlu...
Effective URL: https://www.mcafee.com/blogs/nl/internetbeveiliging/wat-is-pig-butchering-fraude-en-hoe-werkt-het/
Submission: On July 19 via api from BE — Scanned from DE

Form analysis 4 forms found in the DOM

https://www.mcafee.com/blogs/nl/

<form class="desktop-search-form-v2" action="https://www.mcafee.com/blogs/nl/">
  <div><span class="search_icon_desktop"> <img src="/blogs/wp-content/themes/securingtomorrow-brillio/img/new-icons/search_icon_black.svg" alt="search grey icon"> </span></div>
  <div class="desktop-search-div"><input class="dsk-search" autocomplete="off" name="s" type="text" placeholder="Zoek"></div>
</form>

https://www.mcafee.com/blogs/nl/

<form class="desktop-search-form" style="display: none;" action="https://www.mcafee.com/blogs/nl/">
  <div class="desktop-search-div"><input class="dsk-search" autocomplete="off" name="s" type="text" placeholder="Typ en druk op Enter..."></div>
  <div><span class="close_icon_desktop"> <img src="https://www.mcafee.com/blogs/wp-content/themes/securingtomorrow-brillio/img/new-icons/cross-grey-icon.svg" alt="close grey icon"> </span></div>
</form>

https://www.mcafee.com/blogs/nl/

<form class="form-inline my-2 my-lg-0" action="https://www.mcafee.com/blogs/nl/">
  <div class="input-group mb-3 search-div">
    <div class="input-group-append"><button class="sarch-btn" type="button"><span class="fa fa-search" title="Typ en druk op Enter..."><span style="display: none;">.</span></span> </button>
    </div>
  </div>
</form>

https://www.mcafee.com/blogs/nl/

<form action="https://www.mcafee.com/blogs/nl/" class="desktop-search-form" style="display: none;">
  <div class="desktop-search-div">
    <input class="dsk-search" name="s" type="text" placeholder="Typ en druk op Enter..." autocomplete="off">
  </div>
  <div><span class="close_icon_desktop">
      <img src="https://www.mcafee.com/blogs/wp-content/themes/securingtomorrow-brillio/img/new-icons/cross-grey-icon.svg" alt="close grey icon">
    </span>
  </div>
</form>

Text Content

 * Products
   
    * All-In-One Protection
      
      * NEW
        McAfee+ Individual Plans
        
        Complete privacy, identity and device protection for individuals.
      
      * NEW
        McAfee+ Family Plans
        
        Complete privacy, identity and device protection for up to 6 family
        members.
   
    * Other Products & Services
      
      * Antivirus
      * Scam Protection
      * Virtual Private Network (VPN)
      * Mobile Security
      * PC Optimizer
      * TechMaster Concierge
      * McAfee Assist
   
    * Free Tools & Downloads
      
      * Web Protection
      * Free Antivirus Trial
      * Device Security Scan
      * Password Generator

 * Features
   
    * Keep Me Private Online
      
      * Personal Data Cleanup
      * Online Account Cleanup
      * VPN (Virtual Private Network)
      * Social Privacy Manager
   
    * Safeguard My Identity
      
      * Identity Monitoring
      * Credit Monitoring
      * Security Freeze
      * Identity Theft Coverage & Restoration
      * Password Manager
   
    * Protect My Devices
      
      * Antivirus
      * Scam Protection
      * Web Protection
   
    * Protect My Family
      
      * Protection Score
      * Parental Controls
      * Family Plans

 * Resources
   
    * Stay Updated
      
      * McAfee Blog
      * Reports and Guides
      * McAfee on YouTube
      * Prevent Spam and Phishing
   
    * Learn More
      
      * Learn at McAfee
      * What is Antivirus?
      * What is a VPN?
      * What is Identity Theft?
   
    * Press & News
      
      * McAfee Newsroom
      * AI News & Scams

 * About Us
   
    * Our Company
      
      * Company Overview
      * Awards & Reviews
      * Investors
   
    * Our Efforts
      
      * Inclusion & Diversity
      * Integrity & Ethics
      * Public Policy
   
    * Join Us
      
      * Careers
      * Life at McAfee
      * Our Teams
      * Our Locations

 * Why McAfee

Products

All-In-One Protection

NEW McAfee+ Individual Plans

Complete privacy, identity and device protection for individuals.

NEW McAfee+ Family Plans

Complete privacy, identity and device protection for up to 6 family members.

Other Products & Services

Antivirus

Scam Protection

Virtual Private Network (VPN)

Mobile Security

PC Optimizer

TechMaster Concierge

McAfee Assist

Free Tools & Downloads

Web Protection

Free Antivirus Trial

Device Security Scan

Password Generator

Features

Keep Me Private Online

Personal Data Cleanup

Online Account Cleanup

VPN (Virtual Private Network)

Social Privacy Manager

Safeguard My Identity

Identity Monitoring

Credit Monitoring

Security Freeze

Identity Theft Coverage & Restoration

Password Manager

Protect My Devices

Antivirus

Scam Protection

Web Protection

Protect My Family

Protection Score

Parental Controls

Family Plans

Resources

Stay Updated

McAfee Blog

Reports and Guides

McAfee on YouTube

Prevent Spam and Phishing

Learn More

Learn at McAfee

What is Antivirus?

What is a VPN?

What is Identity Theft?

Press & News

McAfee Newsroom

AI News & Scams

About Us

Our Company

Company Overview

Awards & Reviews

Investors

Our Efforts

Inclusion & Diversity

Integrity & Ethics

Public Policy

Join Us

Careers

Life at McAfee

Our Teams

Our Locations

Why McAfee
Support

Help

Customer Support

Support Community

FAQs

Contact Us

Activation

Activate Retail Card

Region

Asia Pacific

Australia - English

New Zealand - English

Singapore - English

Malaysia - English

Philippines - English

India - English

대한민국 - 한국어

日本 - 日本語

中国 - 简体中文

香港特別行政區 - 繁體中文

台灣 - 繁體中文

Europe

Česká Republika - Čeština

Danmark - Dansk

Suomi - Suomi

France - Français

Deutschland - Deutsch

Ελλάδα - Ελληνικά

Ireland - English

Magyarország - Magyar

ישראל - עברית

Italia - Italiano

Nederland - Nederlands

Norge - Bokmål

Polska - Polski

Portugal - Português

Россия - Русский

España - Español

Sverige - Svenska

Suisse - Français

Schweiz - Deutsch

Türkiye - Türkçe

العربية - العربية

United Kingdom - English

North America

United States - English

Canada - English

Canada - Français

South America

Argentina - Español

Brasil - Português

Chile - Español

Colombia - Español

México - Español

Perú - Español

Sign in
 * Support
   
    * Help
      
      * Customer Support
      * Support Community
      * FAQs
      * Contact Us
   
    * Activation
      
      * Activate Retail Card

 *  * Asia Pacific
      
      * Australia-English
      * New Zealand-English
      * Singapore-English
      * Malaysia-English
      * Philippines-English
      * India-English
      * 대한민국-한국어
      * 日本-日本語
      * 中国-简体中文
      * 香港特別行政區-繁體中文
      * 台灣-繁體中文
   
    * Europe
      
      * Česká Republika-Čeština
      * Danmark-Dansk
      * Suomi-Suomi
      * France-Français
      * Deutschland-Deutsch
      * Ελλάδα-Ελληνικά
      * Ireland-English
      * Magyarország-Magyar
      * ישראל-עברית
      * Italia-Italiano
      * Nederland-Nederlands
   
    *  
      
      * Norge-Bokmål
      * Polska-Polski
      * Portugal-Português
      * Россия-Русский
      * España-Español
      * Sverige-Svenska
      * Suisse-Français
      * Schweiz-Deutsch
      * Türkiye-Türkçe
      * العربية-العربية
      * United Kingdom-English
   
    * North America
      
      * United States-English
      * Canada-English
      * Canada-Français
   
    * South America
      
      * Argentina-Español
      * Brasil-Português
      * Chile-Español
      * Colombia-Español
      * México-Español
      * Perú-Español

 * Sign in


 * 
 * New Home Page
 * Onderwerpen
   Tips & Tricks Internetbeveiliging Mobiele beveiliging Online veiligheid voor
   het hele gezin Privacy- en Identiteitsbescherming Beveiligingsnieuws
 * Bij McAfee
   McAfee-nieuws Executive Perspectives McAfee Labs Life at McAfee Hackable?
   Podcast


 * Nederlands
   * Engels
   * Portugees, Brazilië
   * Espanol
   * French(FR)
   * German(De)
   * Italiano
   * Japanese(JP)
   * French(CA)
   * Portugees, Portugal
   * Spanish (MX)


   
 * 
   
 * New Home Page
 * Onderwerpen
   Tips & Tricks Internetbeveiliging Mobiele beveiliging Online veiligheid voor
   het hele gezin Privacy- en Identiteitsbescherming Beveiligingsnieuws
 * Bij McAfee
   McAfee-nieuws Executive Perspectives McAfee Labs Life at McAfee Hackable?
   Podcast
   

 * .
 * Engels Portugees, Brazilië Espanol French(FR) German(De) Italiano
   Japanese(JP) French(CA) Portugees, Portugal Spanish (MX)



Blog Internetbeveiliging Wat is pig butchering-fraude en hoe werkt het?


WAT IS PIG BUTCHERING-FRAUDE EN HOE WERKT HET?



May 14, 2024

14 MIN LEESTIJD

“Jessica” heeft hem een miljoen dollar gekost.

In een verhaal op Forbes beschreef een man hoe hij “Jessica” online ontmoette.i
Ze raakten al snel bevriend. “Jessica” bleek goed te kunnen luisteren, vooral
toen hij vertelde over de moeilijke tijden die hij doormaakte. Via chats op
WhatsApp vertelde hij over zijn problemen om zijn familie te onderhouden en over
zijn zieke vader.

Je voelt hem al aankomen. Inderdaad, “Jessica” was een oplichter. Maar deze vorm
van fraude is een oude vorm van oplichting met een extra dimensie. De man werd
het slachtoffer van pig butchering-fraude: een scam waarbij lange reeksen
berichten, cryptovaluta en valse investeringsmogelijkheden met elkaar worden
verweven.

Veel slachtoffers raken daarbij alles kwijt.

Het slachtoffer van “Jessica” legde uit hoe de oplichting in zijn werk ging en
hoe hij erin verzeild was geraakt. Het begon met een onschuldig berichtje in
oktober dat uiteindelijk uitmondde in een WhatsApp-transcriptie van 271.000
woorden. In de gesprekken vertelde hij veel over de problemen met zijn familie
en zijn financiële zorgen.

Toen bood “Jessica” hoop. Ze wist van investeringen die snel geld zouden
opleveren.

“Jessica” doorliep met hem verschillende transacties in een app die hij moest
downloaden. Eerst waren het kleine investeringen, maar die werden steeds groter.
Volgens “Jessica” was het nodig om meer en meer te investeren, ondanks zijn
bedenkingen. Telkens als hij haar expliciete aanwijzingen opvolgde, nam zijn
saldo toe.

Maar toen ging het mis. Twee keer. In november logde hij in bij de app en hij
zag een negatief saldo van bijna een half miljoen dollar. “Jessica” verzekerde
hem dat hij het terug kon krijgen, en zelfs nog meer. “Jessica” moedigde hem aan
om te lenen. En dat deed hij. Van zijn bank en van een oude vriend.

Al snel had hij weer bijna 2 miljoen dollar. Tenminste dat dacht hij. In
december logde hij opnieuw in bij de app en hij bleek een negatief saldo van 1
miljoen dollar te hebben. Zijn spaargeld en het geleende geld waren verdwenen,
rechtstreeks in de handen van oplichters. Ze hadden de hele tijd de app
gemanipuleerd met een plug-in om financiële resultaten te vervalsen. Zijn enorme
winsten waren in werkelijkheid gigantische verliezen.

Deze man is lang niet het enige slachtoffer van pig butchering. Vorig jaar
vertelden we het verhaal van “Leslie”, een gepensioneerde vrouw die het
slachtoffer werd van een andere vorm van dezelfde zwendel. Een zogenaamde vriend
die ze online ontmoette, overtuigde haar om haar pensioengeld te beleggen voor
nog meer rendement. Al snel was de eenzame vrouw, die verder goed bij haar
verstand was, 100.000 dollar armer.

Dit zijn slechts enkele voorbeelden van de duizenden mensen die elk jaar het
slachtoffer worden van pig butchering-fraude. Het probleem speelt wereldwijd en
kost miljarden dollars per jaar. Pig butchering is een nieuw soort zwendel,
waarbij enkele oude trucs worden gebruikt om mensen geld afhandig te maken.

Pig butchering-fraude is dus te voorkomen. Bewustwording speelt hierbij een
grote rol. Daarnaast zijn er verschillende andere stappen die mensen kunnen
nemen om te voorkomen dat het hen overkomt.


WAT IS PIG BUTCHERING-FRAUDE?

Het is een vorm van oplichting met een naam die tot de verbeelding spreekt. Pig
butchering betekent letterlijk “varkens slachten”. Net zoals een varkershouder
zijn beesten fokt om er op termijn geld aan te verdienen, koesteren oplichters
langdurige relaties met hun slachtoffers om winst te maken. De oplichters
beginnen hun slachtoffers kleine geldbedragen afhandig te maken. Die bedragen
worden na verloop van tijd steeds hoger. Zo wordt het slachtoffer “vetgemest” en
uiteindelijk “geslacht” voor een enorm eindbedrag. De term lijkt zijn oorsprong
te hebben in de Chinese uitdrukking zhu zai, wat “een varken slachten” betekent.

Wat pig butchering-fraude onderscheidt van datingfraude, oplichting van ouderen
en andere soorten scams, is het gebruik van cryptovaluta. Oplichters verleiden
hun slachtoffers om te investeren in schijnbaar winstgevende ondernemingen,
waarbij ze het doen voorkomen alsof ze die investeringen zelf ook doen, met
groot succes. Slachtoffers doen dan diezelfde investeringen, maar de “markt” is
gemanipuleerd. Met nepwebsites en -apps wijzen de oplichters op grote winsten,
maar wat de slachtoffers op het scherm zien, is nep. Het geld gaat rechtstreeks
naar de oplichters.

De zwendel volgt een bepaald script, dat “Jessica” exact opvolgde. De stappen
zijn duidelijk.

Het begint heel onschuldig. Het slachtoffer krijgt opeens een sms’je op de
telefoon, een opmerking in een berichtenapp of een DM op social media. Het
bericht is afkomstig van iemand die ze niet kennen en die bijvoorbeeld een
eenvoudige vraag stelt, zoals …

“Is dit John? We hebben elkaar vorige week op de golfbaan gesproken en ik heb
die extra club die ik je zou geven.”

“Hoi Sally. Ik ben het. Ik moet onze lunchafspraak voor vandaag helaas afzeggen.
Kunnen we een nieuwe afspraak maken?”

Of soms gewoon …

“Hoi.”

Deze sms’jes en berichten die zogenaamd bij een verkeerd nummer terechtkomen,
zijn allesbehalve vergissingen. In sommige gevallen worden slachtoffers
willekeurig gekozen. Sms’jes en berichten worden massaal naar een brede
doelgroep gestuurd in de hoop dat een paar potentiële slachtoffers reageren.

Maar over het algemeen worden slachtoffers zorgvuldig geselecteerd. En er wordt
vooraf onderzoek naar ze gedaan. De oplichters gebruiken een dossier met
informatie over het slachtoffer, vol met dingen die ze te weten zijn gekomen uit
de online informatie en socialmediaprofielen van het slachtoffer. Wie stelt die
dossiers samen? Vaak gaat het om grootschalige georganiseerde misdaad. De
oplichter achter de berichten is slechts een radertje in een veel grotere
oplichtingsmachine, waarover we straks meer zullen vertellen.

Met die informatie in de hand hebben de oplichters een ingang.

Na een introductie begint de oplichter een gesprek. Die gesprekken worden na
verloop van tijd persoonlijker. Door dat persoonlijke aspect raken mensen
betrokken. Oplichters doen zich voor als iemand anders, zoals “Jessica”, en
voegen dan terloops dingen toe aan het gesprek, bijvoorbeeld dezelfde interesses
of familieachtergrond. Dat gebeurt heel subtiel en is bedoeld om het slachtoffer
geïnteresseerd en aan de praat te houden.

De oplichters hebben een lange adem en proberen rustig vertrouwen op te bouwen
bij hun slachtoffers. De gesprekken worden steeds persoonlijker. De slachtoffers
worden overgehaald om steeds meer over hun leven te vertellen. Dingen waar ze
zich zorgen over maken. Waar ze van dromen. En als het verhaal een romantische
wending neemt, hoe ze samen een leven zullen opbouwen.

Dan komt geld om de hoek kijken.

Als de oplichters eenmaal een goed inzicht hebben in hun slachtoffers en hun
leven, laten ze wat hints vallen over investeringsmogelijkheden met grote
opbrengsten. De oplichter neemt het geld zelden zelf aan. Eigenlijk staan ze er
vrijwel altijd op dat het slachtoffer het geld zelf afhandelt. Dan laten ze hun
slachtoffers nep-apps gebruiken die bij een legitiem handelsplatform lijken te
horen. Maar dat is niet zo. Deze apps zijn rechtstreeks gekoppeld aan de
fraudeoperatie waarvoor de oplichter werkt. En het geld verdwijnt rechtstreeks
in diens zakken.

De slachtoffers zien ondertussen iets heel anders. Oplichters geven hen
stap-voor-stap instructies over wat en waar ze moeten investeren, en hoe ze de
transacties met cryptovaluta moeten uitvoeren. Het begint met relatief kleine
bedragen. Eerst 5000 of 10.000 dollar. Wanneer de slachtoffers hun nieuwe
“beleggings-app” checken, zien ze een grote winst. Dit proces herhaalt zich en
de bedragen worden steeds hoger.

Uiteindelijk komt de waarheid aan het licht. De harde realiteit slaat toe
wanneer slachtoffers hun cryptovaluta uit hun app proberen over te boeken. Dat
lukt niet. Er is namelijk niets. De oplichters hebben de informatie in die
nep-app gemanipuleerd. Alle investeringen, de hele transactiegeschiedenis en
alle verdiensten: allemaal nep.

En omdat de oplichters hun vuile werk in cryptovaluta deden, is dat geld weg.
Het is praktisch onvindbaar en vrijwel onmogelijk om terug te krijgen.

Het is duidelijk dat “Jessica” de stappen van deze oplichterij nauwgezet heeft
gevolgd. Maar “Jessica” werkte waarschijnlijk niet alleen.


PIG BUTCHERING-FRAUDE EN GEORGANISEERDE CRIMINALITEIT.

Achter de overgrote meerderheid van pig butchering-fraude zit georganiseerde
criminaliteit.

De Amerikaanse FBI wijst op verschillende grootschalige pig
butchering-operaties, die zich voornamelijk in Zuidoost-Azië afspelen.ii Andere
bevindingen wijzen op operaties vanuit Nigeria, waar duizenden “Yahoo Boys” op
grote schaal romantische berichten versturen vanuit een pig
butchering-netwerk.iii

In een ander geval werd in een speciaal rapport van Reuters 9 miljoen dollar
getraceerd naar een rekening op naam van een vertegenwoordiger met goede
connecties van een Chinese handelsgroep in Thailand, wat duidt op nog bredere
samenzwering en fraude.

Dit zijn grootschalige zwendelpraktijken, ondersteund door grootschalige
operaties. En zo worden ze ook geleid.

Er zijn ontwikkel- en ontwerpteams die legitiem uitziende financiële apps maken.
Daarnaast hebben ze nog meer elementen van een groot, legitiem bedrijf, zoals
bijvoorbeeld support, klantenservice en boekhouding om de transacties te
beheren. De eerstelijnsmedewerkers zijn de mensen die de sms’jes en berichten
versturen.

Veel van deze eerstelijnsoplichters doen dit echter niet vrijwillig.

Pig butchering-fraude heeft namelijk nog een andere kant, die minstens even
duister is. Daarbij gaat het om de mensen die het echte vuile werk doen.

Volgens de FBI zijn deze eerstelijnsoplichters vaak slachtoffer van
mensenhandel: criminelen gebruiken frauduleuze arbeidsconstructies om
slachtoffers, voornamelijk in Azië, te lokken met valse vacatures op social
media en online vacaturesites. Daarbij kan het gaan om uiteenlopende vacatures,
zoals technische ondersteuning, klantenservice in een callcenter en medewerkers
in een schoonheidssalon.

Werkzoekenden worden gelokt met een normaal salaris, goede secundaire
arbeidsvoorwaarden, reiskostenvergoeding en kost en inwoning. Tijdens de
procedure blijkt de locatie van het werk opeens anders te zijn dan de
oorspronkelijke locatie waarmee werd geadverteerd. Bij aankomst van de
werkzoekenden in het buitenland gebruiken de criminelen verschillende middelen
om hen te dwingen mee te werken aan de investeringsfraude met cryptovaluta. Ze
nemen bijvoorbeelde paspoorten en reisdocumenten in beslag, bedreigen de mensen
en gebruiken geweld.iv

Wat pig butchering-fraude extra wreed maakt, is dus het feit dat slachtoffers
van criminaliteit anderen tot slachtoffer maken.

De mensen achter deze georganiseerde misdaad worden ondertussen rijk. In een
wetenschappelijk onderzoek werd tussen 2020 en 2024 alleen al 75,3 miljard
dollar getraceerd naar één vermoedelijk pig butchering-netwerk.v

In de VS wijst de FBI op 2,57 miljard dollar aan meldingen van fraude met
cryptocurrency en pig butchering in 2022.vi Zoals altijd met dergelijke cijfers,
blijven veel verliezen ongemeld. Dat cijfer stijgt nog veel verder. Maar wordt
nog hoger als rekening wordt gehouden met slachtoffers wereldwijd.


PIG BUTCHERING-AANVALLEN VOORKOMEN.

Effectieve pig butchering vereist dat dossier waar we het eerder over hadden.
Een profiel van het slachtoffer dat persoonlijke gegevens van onlinebronnen
bevat. Eén actie die uw risico om een doelwit te worden kan verlagen, is het
beperken van uw onlineaanwezigheid.

Stappen omvatten ...

Maak uw social media meer privé. Onze nieuwe Social Privacy Manager
personaliseert uw privacy op basis van uw voorkeuren. Deze doet het zware werk
door met slechts een paar klikken meer dan 100 privacyinstellingen voor uw
socialmedia-accounts aan te passen. Dit zorgt ervoor dat uw persoonlijke
gegevens alleen zichtbaar zijn voor de mensen met wie u ze wilt delen. Het houdt
ze ook uit zoekmachines waar het publiek ze kan zien. Inclusief oplichters.

Let op wat u op openbare forums plaatst. Net als bij social media verzamelen
oplichters informatie van online forums over sport, hobby’s, interesses en
dergelijke. Gebruik indien mogelijk een schermnaam op deze sites zodat uw
profiel niet meteen naar u leidt. Houd ook uw persoonlijke gegevens voor uzelf.
Wanneer deze op een openbaar forum worden geplaatst, worden ze openbare
gegevens. Iedereen, ook oplichters, kunnen ze opzoeken.

Verwijder uw gegevens bij datahandelaren die ze verkopen. Opschonen van
persoonsgegevens helpt u bij het verwijderen van uw persoonsgegevens van veel
van de meest riskante datahandelaarsites. Door regelmatig hiervan gebruik te
maken, kunt u uw naam en andere gegevens van deze sites houden, zelfs als
datahandelaren nieuwe gegevens verzamelen en plaatsen. Afhankelijk van uw
abonnement kan het verzoeken sturen om uw gegevens automatisch te verwijderen.

Verwijder uw oude accounts. Nog een bron van persoonsgegevens zijn datalekken.
Oplichters maken ook gebruik van deze gegevens om een beter beeld van hun
potentiële slachtoffers te krijgen. Daarnaast hebben veel internetgebruikers
soms wel meer dan 350 online accounts, waarvan ze misschien niet eens weten dat
die nog actief zijn. Online accountopschoning kan u helpen om ze te verwijderen.
Er worden maandelijks scans uitgevoerd om uw online accounts te vinden en het
risiconiveau ervan aan te geven. U kunt op basis daarvan beslissen welke u wilt
verwijderen, zodat uw persoonsgegevens worden beschermd tegen datalekken en
daarmee ook uw algehele privacy.


EEN PIG BUTCHERING-AANVAL STOPPEN.

Of u nu denkt dat u een doelwit bent of iemand kent die dat zou kunnen zijn, u
kunt onmiddellijk stappen ondernemen om een pig butchering-aanval te stoppen.
Het begint met kennis. Alleen al door dit blogartikel te lezen, weet u wat deze
aanvallen inhouden en hoe ze werken. En dan hebben we het nog niet eens gehad
over hoe duur ze kunnen zijn.

Als u denkt dat er iets vreemds aan de hand is, neem dan de volgende stappen:

Negeer het.

Zo eenvoudig is het. Het feit dat veel van deze oplichtingspraktijken beginnen
via WhatsApp en sms-berichten, betekent dat de oplichter uw telefoonnummer
online heeft gekregen of uw nummer willekeurig heeft gekozen. In beide gevallen
rekenen ze op een reactie van uw kant. En niet één, maar meer. In veel gevallen
wordt het eerste contact door één persoon gelegd en worden geschikte kandidaten
doorgegeven aan meer ervaren oplichters. Kortom: ga geen interactie aan met
mensen die u niet kent. U hoeft niet te antwoorden met “Sorry, verkeerd nummer”
of iets dergelijks. Negeer deze berichten en ga verder.

Als een vreemde die u net online hebt ontmoet over geld begint, ga er dan van
uit dat het oplichterij betreft.

Praten over geld wijst zonder meer op oplichterij. Op het moment dat een persoon
die u nog nooit hebt ontmoet u om geld vraagt, moet u het gesprek beëindigen. Of
iemand nu om geld, een bankoverschrijving, cryptocurrency, een postwissel of een
cadeaubon vraagt, zeg nee. En volg bij pig butchering-oplichterij nooit hun
aanwijzingen op voor het doen van een specifieke investering met specifieke
tools. Als u dat wel doet, vloeit er alleen maar geld in de kas van de
oplichter.

Beëindig het gesprek.

Misschien zegt u nee en doet de oplichter stap achteruit – om het onderwerp
later toch weer ter sprake te brengen. Dit is een teken om het gesprek echt te
beëindigen. Dit herhaaldelijk aandringen is een duidelijk teken van oplichterij.
Besef dat dit wellicht veel gemakkelijker gezegd dan gedaan is. Oplichters
wurmen zich binnen in het leven van hun slachtoffers. Er kan sprake zijn van een
ontluikende vriendschap of romance. Althans, dat is wat de oplichters willen dat
u denkt. Ze spelen in op emoties. Hoe moeilijk het ook is, beëindig de relatie.

Praat met vertrouwde vrienden of familieleden. En kijk ook uit voor hen.

Soms zijn er extra ogen nodig om een oplichter te herkennen. Gesprekken met
oplichters kloppen niet altijd. Door met iemand die u vertrouwt te praten over
de mensen die u online ontmoet, kunt u zien wanneer dat niet zo is. Gezien de
manier waarop oplichters hun slachtoffers op allerlei manieren beïnvloeden, kan
een gesprek – zelfs door berichten aan een vriend te laten zien – helpen om een
vertroebeld oordeel helder te krijgen.


GA NIET OVERHAAST TE WERK MET MENSEN DIE U ONLINE ONTMOET.

Hoe alarmerend pig butchering-verhalen ook klinken, niet elke nieuwe persoon die
u online ontmoet is erop uit om u te pakken te nemen. Voor elke “Jessica” zijn
er veel meer oprechte mensen die echt een vriendschap met u willen opbouwen.
Maar nu deze oplichterij toeneemt, moeten we ook beter op onze hoede zijn.

Het is altijd een goede raad geweest om een onlinerelatie langzaam te
ontwikkelen. Oplichters maken al heel lang misbruik van mensen die overhaast
persoonlijke gegevens verstrekken en hun vertrouwen schenken. Zoals bij
oplichterij op basis van vertrouwen, moet u op zoek gaan naar mensen die een
videogesprek met u willen voeren, u persoonlijk in het openbaar willen ontmoeten
of u op een andere manier de kans geven om te zien dat ze een echt persoon zijn.
En geen “Jessica.”

Wees u bewust van de tekenen van oplichterij wanneer die zich voordoen. En als
ze de kop opsteken, handel er dan naar.

[i]
https://www.forbes.com/sites/cyrusfarivar/2022/09/09/pig-butchering-crypto-super-scam/?sh=7417db61ec8e

[ii] https://www.ic3.gov/Media/Y2023/PSA230522

[iii] https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4742235

[iv] https://www.ic3.gov/Media/Y2023/PSA230522

[v] https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4742235

[vi]https://www.ic3.gov/Media/PDF/AnnualReport/2022_IC3Report.pdf

WIJ PRESENTEREN MCAFEE+

Bescherming tegen identiteitsdiefstal en privacy voor uw digitale leven

Download McAfee+ nu



Blijf op de hoogte

Volg ons om op de hoogte te blijven van alles wat met McAfee te maken heeft en
op de hoogte te blijven van de nieuwste beveiligingsrisico’s voor consumenten en
mobiele apparaten.





MEER VAN INTERNETBEVEILIGING

WAAROM SOFTWARE-UPDATES ZO BELANGRIJK ZIJN

Sla software-updates niet over, maar installeer ze zodra ze beschikbaar zijn.

Jul 15, 2024   |   3 MIN LEESTIJD

ROCKYOU2024: HET UITPAKKEN VAN HET GROOTSTE WACHTWOORDLEK UIT DE GESCHIEDENIS

Het grootste wachtwoordlek uit de geschiedenis - met bijna 10 miljard
buitgemaakte wachtwoorden - bedreigt mogelijk miljoenen gebruikers wereldwijd.

Jul 12, 2024   |   3 MIN LEESTIJD

HET WAT, WAAROM EN HOE VAN AI EN DETECTIE VAN BEDREIGINGEN

Online bedreigingen veranderen voortdurend van aard. Voor verouderde
detectiesystemen voor bedreigingen is het dan ook moeilijk om...

May 14, 2024   |   7 MIN LEESTIJD

 * 1

Back to top
 *  
 * 
 * 
 * 
 * 

--------------------------------------------------------------------------------


Corporate Headquarters
6220 America Center Drive
San Jose, CA 95002 USA

Products

McAfee+™ Individual
McAfee+™ Family
McAfee® Total Protection
McAfee® Antivirus
McAfee® Safe Connect
McAfee® PC Optimizer
McAfee® TechMaster
McAfee® Mobile Security


Resources

Antivirus
Free Downloads
Parental Controls
Malware
Firewall
Blogs
Activate Retail Card
McAfee Labs


Support

Customer Service
FAQs
Renewals
Support
Community


About

About McAfee
Careers
Contact Us
Newsroom
Investors
Legal Terms
Your Privacy Choices
System Requirements
Sitemap

--------------------------------------------------------------------------------

  United States / English Copyright © 2024 McAfee, LLC
Copyright © 2024 McAfee, LLC
United States / English

✓
Danke für das Teilen!
AddToAny
Mehr…







Feedback