Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

Dritter Cybersecurity-Negotiator angeklagt wegen Unterstützung der ALPHV/BlackCat Ransomware-Bande

19. März 2026

Lesen Sie auch: Polizei zerschlägt das SocksEscort-Proxy-Netzwerk, verurteilter Betrüger steht unter neuen Phishing-Anklagen, usw.

Aufrufe:3.6k Lesezeit:4 Min.

Dritter Cybersecurity-Negotiator angeklagt wegen Unterstützung der ALPHV/BlackCat Ransomware-Bande

Dritter Cybersicherheits-Verhandler wegen Beihilfe zur Ransomware-Gruppe ALPHV/BlackCat angeklagt

Das US-Justizministerium hat Angelo John Martino III angeklagt, angeblich bei der Durchführung von Ransomware-Angriffen mitgewirkt und gleichzeitig die Lösegeldzahlungen für die Opfer verhandelt zu haben. Die Anklagebehörden geben an, dass Martino, ein ehemaliger Ransomware-Negotiator bei der Cybersecurity-Firma DigitalMint, heimlich mit der ALPHV/BlackCat Ransomware-Gruppe zusammengearbeitet hat, um mindestens zehn Organisationen rund 75,25 Millionen US-Dollar zu erpressen.

Der Anklageschrift zufolge soll Martino ein Partnerkonto bei der BlackCat-Operation erhalten und mit anderen Cybersicherheitsexperten zusammengearbeitet haben, um in Unternehmensnetzwerke einzudringen, Daten zu stehlen und Ransomware zu verbreiten.

Den Behörden zufolge nutzte er anschließend seine Position bei DigitalMint aus, indem er in den Incident-Response-Prozess eingriff, wenn Opfer Hilfe suchten, und manchmal im Auftrag angegriffener Unternehmen die Lösegeldverhandlungen führte. In mehreren Fällen, so die Anklage, verhandelte Martino damit faktisch mit sich selbst.

Martino war zuvor als „Mitverschwörer 1“ in einer Anklageschrift vom Oktober 2025 identifiziert worden, die zwei weitere Cybersicherheitsexperten, Kevin Tyler Martin und Ryan Clifford Goldberg, betrifft, von denen sich beide im Dezember 2025 wegen ihrer Rolle in dem Komplott schuldig bekannten.

Den Behörden zufolge hat sich Martino am 10. März 2026 den US-Marshals gestellt. Ihm wird nun Verschwörung zur Beeinträchtigung des zwischenstaatlichen Handels durch Erpressung vorgeworfen.

Internationale Polizeiaktion zerschlägt das SocksEscort-Proxy-Netzwerk

Eine internationale Strafverfolgungsaktion hat SocksEscort lahmgelegt, ein Proxy-Netzwerk, das Tausende von Routern in Privathaushalten und kleinen Unternehmen mit Malware infiziert und den Zugriff an Cyberkriminelle verkauft hat.

Den Behörden zufolge war der Dienst seit 2020 in Betrieb und bot Zugang zu rund 369.000 IP-Adressen weltweit. Im Februar 2026 waren noch etwa 8.000 infizierte Router aktiv. Das Netzwerk ermöglichte es Kriminellen, ihren tatsächlichen Standort zu verbergen, während sie illegale Aktivitäten wie Betrug, Ransomware-Angriffe und Distributed Denial-of-Service (DDoS)-Angriffe durchführten.

Die Behörden beschlagnahmten 34 Domains und 23 Server in sieben Ländern. Die USA fror etwa 3,5 Mio. USD Kryptowährung ein, die der kriminellen Operation zugeschrieben werden.

Eine separate, von Interpol geleitete Cyberkriminalitätsaktion namens „Operation Synergia III“ deaktivierte mehr als 45.000 bösartige IP-Adressen und Server. Die Operation führte zu 94 Festnahmen, wobei gegen weitere 110 Verdächtige noch ermittelt wird. Die Behörden deckten in Macau, China, große Phishing-Netzwerke auf, darunter über 33.000 gefälschte Websites, die sich als Casinos, Banken, Behörden und Zahlungsplattformen ausgaben, um das Geld und die persönlichen Daten der Opfer zu stehlen. In Togo verhaftete die Polizei 10 Verdächtige, die Betrugsmaschen wie Social-Media-Identitätsdiebstahl, Liebesbetrug und sexuelle Erpressung betrieben, während in Bangladesch die Behörden 40 Personen festnahmen und 134 elektronische Geräte beschlagnahmten, die mit Cyberkriminalität in Verbindung standen, darunter Darlehensbetrug, Stellenbetrug, Identitätsdiebstahl und Kreditkartenbetrug.

Ein verurteilter Betrüger wird wegen des Betriebs einer neuen Phishing-Operation aus dem Gefängnis angeklagt.

Ein bereits wegen Betrugs inhaftierter Betrüger steht vor neuen Anklagen, nachdem die Staatsanwaltschaft ihm vorwarf, aus dem Gefängnis heraus einen weiteren ausgeklügelten Phishing-Betrug betrieben zu haben, der auf Profisportler abzielte.

Der 34-jährige Kwamaine Jerell Ford gab sich in sozialen Medien angeblich als berühmter Adult-Film-Star aus, um hochkarätige Opfer, darunter NBA- und NFL-Spieler, zu ködern. Laut US-Justizministerium hat Ford die Opfer dazu gebracht, ihre iCloud-Anmeldeinformationen und Multi-Faktor-Authentifizierung (MFA)-Codes preiszugeben, wodurch er Zugang zu sensiblen persönlichen und finanziellen Daten erhielt. Den Behörden zufolge führte Ford Teile des Betrugs aus einem Bundesgefängnis aus, in dem er eine Strafe für einen ähnlichen, 2015 begonnenen Betrug verbüßte. Nach seiner Entlassung auf Bewährung im Januar 2022 soll er den Betrieb bis September 2024 fortgesetzt haben.

Die Anklagebehörden geben an, dass Ford mehr als 2.000 unbefugte Transaktionen mit gestohlenen Debit- und Kreditkartendaten durchgeführt hat. Die Gesamtsumme der finanziellen Verluste und die Anzahl der Opfer wurden nicht offengelegt. Der Betrug soll darin bestanden haben, gefälschte Nachrichten zu versenden, die scheinbar vom Apple-Kundensupport stammten. Die Opfer wurden aufgefordert, MFA-Codes einzugeben, um auf freigegebene Inhalte zuzugreifen, was es Ford stattdessen ermöglichte, in deren Konten einzudringen.

Neben den Betrugsvorwürfen wird Ford vorgeworfen, ein OnlyFans-Model ausgenutzt zu haben, indem er ihr falsche Karrieremöglichkeiten versprach. Die Staatsanwaltschaft behauptet, er habe die Person gezwungen, explizite Inhalte mit Sportlern aufzunehmen, und sich einen Anteil an den Gewinnen gesichert. Ford hat sich in 22 Anklagepunkten, darunter wire fraud, Identitätsdiebstahl und access device fraud, für nicht schuldig erklärt. Er bleibt bis zum Prozessbeginn ohne Kaution in Haft.

ImmuniWeb Newsletter

Erhalten Sie Cybercrime Weekly, Einladungen zu unseren Events und Webinaren in Ihrem Posteingang:


Vertraulich und privat Ihre Daten bleiben privat und vertraulich.

Ukrainische Polizei zerschlägt Callcenter-Betrugsnetzwerk, das auf EU-Bürger abzielte

Ukrainische Strafverfolgungsbehörden haben im Rahmen einer internationalen Cyber-Operation mit dem Codenamen „Scammer“ ein Netzwerk betrügerischer Callcenter aufgedeckt und dismantelt, das sich gegen Bürger aus EU-Ländern, insbesondere aus Lettland, richtete.

Die Operation wurde von der Cyberpolizei und Ermittlern der Nationalpolizei der Ukraine unter der verfahrensrechtlichen Leitung der Generalstaatsanwaltschaft in Zusammenarbeit mit den lettischen Behörden für Cyberkriminalität durchgeführt. Die Behörden identifizierten Mitglieder einer organisierten Gruppe, die sich unbefugten Zugang zu den Online-Banking-Konten der Opfer verschaffte und Gelder auf kontrollierte Konten überwies.

Die Gruppe betrieb ein Netzwerk von Callcentern, die Social-Engineering-Taktiken einsetzten, um ausländische Staatsbürger zu täuschen. Die Anrufer gaben sich als lettische Polizeibeamte oder Bankmitarbeiter aus und überredeten die Opfer unter dem Vorwand von Sicherheitschecks, sensible Bankdaten preiszugeben. Sobald sie Zugriff erhalten hatten, führten die Verdächtigen unbefugte Transaktionen durch und überwiesen Geld auf Konten sogenannter „Money Mules“. Die Gelder wurden später in bar abgehoben und unter den Mitgliedern der kriminellen Gruppe verteilt.

Zwei ukrainische Staatsangehörige sollen die Mule-Konten verwaltet haben. Während ihres Aufenthalts in Lettland rekrutierten sie Personen, die Bankkonten in ganz Europa eröffneten und die Kontrolle über ihre Karten gegen geringe Zahlungen abtraten. Ukrainische und lettische Strafverfolger durchsuchten die Wohnungen der Verdächtigen und beschlagnahmten Mobiltelefone sowie Computerausrüstung, die möglicherweise Beweise für illegale Aktivitäten enthalten.

Bislang wurden mehr als 20 lettische Staatsbürger als Opfer identifiziert, die Verluste in Höhe von über 300.000 € (ca. 15 Millionen Griwna) erlitten haben. Die Verdächtigen wurden wegen Geldwäsche gemäß Artikel 195 Absatz 3 des Strafgesetzbuchs der Republik Lettland angeklagt.

ImmuniWeb kann Ihnen helfen, Datenpannen zu verhindern und regulatorische Anforderungen zu erfüllen.

Londoner Polizei sichert großen Darknet-Marktplatz bei Cybercrime-Offensive

Die Metropolitan Police Service hat den großen Online-Marktplatz AEGIS Marketplace gesperrt, der für illegale Drogenverkäufe genutzt wurde. Die Website ermöglichte es einzelnen Verkäufern, Drogen zu werben und zu verteilen, wobei die Transaktionen zur Wahrung der Anonymität über Kryptowährungen abgewickelt wurden.

Die Polizei schätzte, dass die Website rund 30 aktive Verkäufer beherbergte und innerhalb von zehn Monaten etwa 10.000 Drogentransaktionen ermöglicht hatte. Den Behörden zufolge erzielte die Operation einen jährlichen Umsatz von nahezu 2 Millionen Pfund.

Polizeibeamte konnten Zugang zur Infrastruktur der Plattform erlangen und Serverdaten abrufen, wodurch sie die Administratoren, Verkäufer und Kunden der Plattform identifizieren konnten. Im Bericht der Met wird nicht erwähnt, ob im Zusammenhang mit dem Fall Festnahmen vorgenommen wurden.

In der Zwischenzeit wurde ein 30-jähriger Mann aus Michigan, USA, wegen Wire Fraud und Identity Theft zu 5 Jahren Haft verurteilt. Er kaufte Tausende gestohlener Login-Daten von der Dark Web-Seite Genesis Market und nutzte diese, um betrügerische Transaktionen durchzuführen und einige Daten weiterzuverkaufen. Der Marktplatz, auf dem gestohlene persönliche Daten von Opfern weltweit verkauft wurden, wurde im April 2023 vom FBI gesperrt.

Was kommt als Nächstes?

Sprechen Sie mit einem Experten