Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

Der Hacker hinter dem 53-Millionen-Dollar-Krypto-Diebstahl bei Uranium Finance steht vor einer Haftstrafe von bis zu 20 Jahren

2. April 2026

Lesen Sie auch: Deutschland erlässt Haftbefehl gegen die Drahtzieher von GandCrab/REvil, 26 Mitglieder der Carding-Gruppe Flint24 in Russland verurteilt und mehr.

Aufrufe:14.1k Lesezeit:4 Min.


Der Hacker hinter dem 53-Millionen-Dollar-Krypto-Diebstahl bei Uranium Finance steht vor einer Haftstrafe von bis zu 20 Jahren

Ein Hacker droht mit bis zu 20 Jahren Haft wegen des Krypto-Diebstahls bei Uranium Finance im Wert von 53 Millionen US-Dollar

US-Behörden haben den 36-jährigen Jonathan Spalletta angeklagt, einen groß angelegten Kryptowährungsdiebstahl organisiert zu haben, bei dem der dezentralen Börse Uranium Finance mehr als 53 Millionen US-Dollar entzogen wurden.

Laut einer enthüllten Anklageschrift führte Spalletta, alias „Cthulhon“ und „Jspalletta“, im April 2021 zwei separate Angriffe durch. Beim ersten Vorfall am 8. April soll er eine Schwachstelle im Smart-Contract-Code der Plattform ausgenutzt haben, indem er eine Variable manipulierte, um unbefugte Auszahlungen zu ermöglichen, und dabei etwa 1,4 Millionen Dollar erbeutete. Laut Behördenangaben drängte er das Unternehmen später dazu, fast 386.000 Dollar der gestohlenen Gelder als „Bug Bounty“ zu klassifizieren, im Austausch für die Rückgabe eines Teils der Vermögenswerte.

Am 28. April soll er einen zweiten Angriff gestartet haben, bei dem er einen einzelnen Zeichenfehler im Code ausnutzte, der die Parameter für die Transaktionsverifikation veränderte, wodurch er fast 90 % der Assets aus 26 Liquiditätspools abheben konnte. Der Vorfall führte zu Verlusten in Höhe von etwa 53,3 Millionen US-Dollar und zwang Uranium Finance schließlich zur Schließung.

Den Behörden zufolge wusch Spalletta die gestohlenen Gelder über dezentrale Dienste, darunter den Kryptowährungs-Mixer Tornado Cash. Er soll die Erlöse zum Kauf wertvoller Sammlerobjekte verwendet haben. Im Februar 2025 sicherten Strafverfolgungsbeamte die Sammlung in seinem Wohnsitz und beschlagnahmten etwa 31 Millionen US-Dollar an Kryptowährung, die mit seinen Wallets verknüpft war. Spalletta drohen nun bis zu 10 Jahre Haft wegen Computerbetrugs und bis zu 20 Jahre, falls er wegen Geldwäsche verurteilt wird.

In einem separaten Fall haben US-Behörden zehn Personen aus vier Krypto-Unternehmen (Gotbit, Vortex, Antier und Contrarian) angeklagt, weil sie Schemata betrieben, um die Preise und das Handelsvolumen von Kryptowährungen künstlich in die Höhe zu treiben. Die Verdächtigen sollen die künstlich aufgeblähten Vermögenswerte gewinnbringend an Investoren verkauft haben, was zu finanziellen Verlusten führte. Drei Verdächtige wurden in Singapur festgenommen und ausgeliefert; zwei weitere haben sich bereits schuldig bekannt, und Kryptowährungen im Wert von über 1 Million US-Dollar wurden beschlagnahmt.

Spanische Polizei zerschlägt Cyberkriminalitätsbande, die Millionen von Datensätzen gestohlen hat

Die spanische Nationalpolizei hat zwei Personen festgenommen, denen vorgeworfen wird, groß angelegte Cyberangriffe orchestriert zu haben, bei denen fast zehn Millionen vertrauliche Datensätze gestohlen wurden. Die Verdächtigen wurden in Valencia und Torreblanca (Castellón) wegen ihrer mutmaßlichen Beteiligung an Straftaten wie der unbefugten Offenbarung von Geheimnissen, Computerschädigung, Geldwäsche und Beteiligung an einer kriminellen Vereinigung festgenommen.

Die Gruppe soll umfangreiche Datenverstöße begangen haben, die sich auf sensible Informationen richteten, darunter Aufzeichnungen von Schülern, Eltern und Lehrern. Die Ermittlungen begannen 2023, als die Behörden erstmals Beweise für eine massive Datendiebstahl-Operation aufdeckten. Weitere Untersuchungen verknüpften die Verdächtigen mit fast 30 ähnlichen Cyberverbrechen.

Laut Polizei wurden die gestohlenen Daten angeblich für Cyberbetrug und Identitätsdiebstahl verwendet sowie in unterirdischen Online-Foren verkauft. Die Beamten beschrieben die Organisation als hochstrukturiert, mit spezialisierten Einheiten, die für technische Abläufe, Logistik und finanzielle Gewinne zuständig waren.

Die Gruppe nutzte Berichten zufolge eine fortschrittliche technische Infrastruktur, um Sicherheitssysteme zu umgehen, ihre Spuren zu verwischen und der Entdeckung zu entgehen. Die Gruppe wusch das illegal erlangte Geld über Kryptowährungen, virtuelle Handelsplattformen und internationale Systeme in europäischen Ländern.

Russisches Militärgericht verurteilt 26 Mitglieder der Carding-Gruppe „Flint24“ zu Haftstrafen

Ein russisches Militärgericht hat 26 Mitglieder der Carding-Gruppe „Flint24“ zu Haftstrafen von 5 bis 15 Jahren sowie zu hohen Geldstrafen verurteilt. Das 235. Garnisons-Militärgericht sprach die Angeklagten schuldig, eine kriminelle Organisation geleitet und eine Reihe cyberbezogener Straftaten begangen zu haben. Neben den Haftstrafen verhängte das Gericht Geldstrafen in Höhe von 1,15 bis 4,6 Millionen Rubel (12.000 bis 48.000 Euro).

Verurteilt wurden der mutmaßliche Anführer der Gruppe, Aleksei Stroganov, alias „Flint“, sowie I. N. Voroshilov, ein ehemaliger Soldat und Reserve-Wachtmeister einer Militäreinheit im Südlichen Militärbezirk.

Nach Angaben des Gerichts betrieb die Gruppe eine Website, über die sie sogenannte „Dumps“ verkaufte – Daten, die zur Kodierung der Magnetstreifen von Zahlungskarten verwendet werden. Die Dumps enthielten sensible Finanzdaten, die zum Klonen von Karten oder zur Durchführung unbefugter Transaktionen genutzt werden konnten. Im Rahmen einer verdeckten Operation des russischen Inlandsgeheimdienstes (FSB) verkauften Mitglieder der Gruppe gestohlene Zahlungskartendaten, darunter CVV- und CVC-Sicherheitscodes. Die Informationen reichten aus, um Geldüberweisungen durchzuführen und Einkäufe in Online-Shops zu tätigen.

Im Jahr 2006 verurteilte das Moskauer Lyublinsky-Gericht Stroganov zu sechs Jahren Haft wegen seiner Beteiligung an einer Carding-Gruppe, die etwa 5.000 gefälschte Karten großer Zahlungssysteme, darunter Visa, Mastercard und American Express, herstellte. Die gefälschten Karten wurden in mehreren Ländern verteilt, darunter Russland, Weißrussland, die Ukraine, Polen, die Tschechische Republik, Frankreich, Deutschland und die Vereinigten Staaten.

ImmuniWeb Newsletter

Erhalten Sie Cybercrime Weekly, Einladungen zu unseren Events und Webinaren in Ihrem Posteingang:


Vertraulich und privat Ihre Daten bleiben privat und vertraulich.

Ukrainische Polizei zerschlägt Callcenter-Netzwerk für Krypto-Betrug und verhaftet 8 Personen

Die ukrainische Polizei hat in der Stadt Dnipro ein kriminelles Netzwerk zerstört, das über Fake-Callcenter Opfer um Kryptowährungen betrog. Im Rahmen der Operation wurden acht Schlüsselfiguren festgenommen. Den Behörden zufolge warb die Gruppe ihre Opfer über Dating-Plattformen und Messaging-Apps an und überzeugte sie dann, in fingierte Krypto-Betrugsschemas zu investieren. Viele Opfer waren Ausländer, insbesondere aus Kasachstan und Litauen.

Die Operation verband Romance Scams mit fortschrittlicher technischer Täuschung, einschließlich gefälschter Identitäten, Videoanrufen mit Face-Swapping und kontrollierter Crypto-Wallets zur Simulation von Gewinnen. Die Opfer wurden dazu überredet, steigende Summen zu investieren, wobei ultimately mehr als 2 Millionen Dollar an die Verdächtigen flossen.

Nach der ersten Einzahlung wurden die Opfer an sogenannte „Mentor-Analysten“ weitergegeben, die Zugriff auf die Bildschirme der Mobiltelefone der Opfer erhielten, vertrauliche Daten abgriffen und die Kontrolle über die Krypto-Wallets übernahmen. Anschließend wurden alle Vermögenswerte auf von den Tätern kontrollierte Konten transferiert.

Die Organisation agierte als strukturierte Einheit mit festgelegten Rollen, interner Sicherheit und spezialisierten Teams, die die Aufgabe hatten, Opfer ausfindig zu machen, mit ihnen zu kommunizieren und ihnen Gelder zu entwenden. Die Gruppe nutzte anonyme Konten, ausländische SIM-Karten, private Telegram-Kanäle und führte interne Kontrollen durch, einschließlich Lügendetektortests. Die Büros waren laut Behörden mit Überwachungssystemen und Zugangskontrollen ausgestattet.

Bei Razzien beschlagnahmte die Polizei Bargeld, Luxusautos und digitale Geräte. Den Verdächtigen drohen bei einer Verurteilung bis zu 12 Jahre Haft.

ImmuniWeb kann Ihnen helfen, Datenpannen zu verhindern und regulatorische Anforderungen zu erfüllen.

Deutschland erlässt internationalen Haftbefehl gegen mutmaßliche GandCrab/REvil-Drahtzieher

Die deutschen Behörden haben zwei russische Staatsangehörige identifiziert, die im Verdacht stehen, groß angelegte Ransomware-Angriffe orchestriert zu haben, die weltweit Schäden in Höhe von mehreren hundert Millionen Euro verursacht haben. Gegen die Verdächtigen liegen nun internationale Haftbefehle vor.

Daniil Maksimovich Shchukin und Anatoly Sergeevitsch Kravchuk gelten als führende Mitglieder der berüchtigten Cybercrime-Gruppen GandCrab und REvil, die zwischen 2018 und 2021 zu den umtriebsreichsten Ransomware-Banden gehörten. Die Aktivitäten umfassten das Eindringen in Unternehmensnetzwerke, die Verschlüsselung sensibler Daten und die Forderung von Lösegeld. Die Behörden sind der Ansicht, dass Schtschukin der Anführer und Kravtschuk der leitende Programmierer der Bande war.

Allein in Deutschland stellten die Behörden Verbindungen der Gruppen zu Angriffen auf etwa 130 Unternehmen und Institutionen her, darunter Medizintechnikunternehmen und das Württembergische Staatstheater in Stuttgart. Die geschätzten Schäden beliefen sich auf 35 Millionen Euro. In 25 dokumentierten Fällen zahlten die Opfer insgesamt etwa 1,8 Millionen Euro an Lösegeld.

REvil war auch für mehrere hochkarätige Ransomware-Angriffe verantwortlich, darunter den 2021er-Angriff auf das US-IT-Unternehmen Kaseya, der den Betrieb von Unternehmen in mindestens 17 Ländern störte. Im Jahr 2024 wurde ein Affiliate von REvil in den USA zu über 13 Jahren Haft verurteilt.

Anfang dieses Jahres verurteilte ein Stuttgarter Gericht einen 46-jährigen Ukrainer wegen Erpressung und Computersabotage zu sieben Jahren Haft. Er war 2024 in Bratislava festgenommen und später nach Deutschland ausgeliefert worden.

Was kommt als Nächstes?

Sprechen Sie mit einem Experten