Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

Hacker eines finnischen Psychotherapiezentrums erhält knapp 7 Jahre Haft.

5. März 2026

Lesen Sie auch: Zwei große Plattformen der Cyberkriminalität, Tycoon2FA und LeakBase, wurden von Strafverfolgungsbehörden zerschlagen, ein ehemaliger Offizier der US-Luftwaffe wurde wegen Verschwörung mit einem chinesischen Hacker verhaftet, und mehr.

Aufrufe:12.5k Lesezeit:5 Min.

Hacker eines finnischen Psychotherapiezentrums erhält knapp 7 Jahre Haft.

Hacker von finnischem Psychotherapiezentrum erhält fast 7 Jahre Haft

Das Berufungsgericht in Helsinki verurteilte den 28-jährigen Aleksanteri „Zeekill“ Kivimäki zu sechs Jahren und elf Monaten Haft, weil er sich in die inzwischen aufgelöste Psychotherapie-Kette Vastaamo gehackt und versucht hatte, Zehntausende von Patienten zu erpressen.

Kivimäki, einer der berüchtigtsten Hacker und ehemaliges Mitglied der berüchtigten Hackergruppe „Lizard Squad“, hatte versucht, seine Verurteilung von 2024 aufzuheben. Die Staatsanwaltschaft gab an, er habe den Angriff zwischen November 2018 und März 2019 durchgeführt, wobei er sensible Therapierecords stahl und später unter dem Pseudonym „ransom_man“ sowohl von dem Unternehmen als auch von dessen Patienten Zahlungen erpresste.

Nachdem Vastaamo eine Lösegeldforderung von 450.000 Euro abgelehnt hatte, schrieb Kivimäki angeblich mehr als 20.000 Patienten per E-Mail an und forderte 200 Euro in Kryptowährung. Er drohte, den Betrag auf 500 Euro zu erhöhen, wenn die Zahlung nicht innerhalb von 24 Stunden erfolgte. Schließlich wurden Therapieaufzeichnungen von mehr als 2.000 Patienten online veröffentlicht. Mindestens ein Selbstmord soll mit dem Einbruch in Verbindung stehen. Vastaamo meldete später Insolvenz an.

Laut finnischen Medien verhängte das Gericht eine Freiheitsstrafe von sechs Jahren und elf Monaten unter der Auflage, dass Kivimäki separate Vereinbarungen zur Entschädigung der Opfer erfüllt. Sein Anwalt erklärte, dass sich Kivimäki derzeit nicht in Finnland aufhalte und sein Aufenthaltsort unbekannt sei.

Kivimäki wurde im Februar 2023 in Frankreich festgenommen und später nach Finnland ausgeliefert. Ende 2025 anklagte die finnische Staatsanwaltschaft Daniel Lee Newhard, einen 28-jährigen US-Bürger mit Wohnsitz in Estland, wegen Beihilfe zu Erpressung und Nötigung im Vastaamo-Hacking-Fall.

Das Tycoon2FA PhaaS und das LeakBase Hacking-Forum wurden nach einem Polizeieinsatz abgeschaltet

Eine von Europol geleitete internationale Operation hat Tycoon2FA zerschlagen, eine große Phishing-as-a-Service-Plattform, die von Cyberkriminellen genutzt wurde, um die Multi-Faktor-Authentifizierung zu umgehen und Kontozugangsdaten zu stehlen. Die Behörden beschlagnahmten und sperrten 330 Domains, welche die Infrastruktur der Plattform unterstützten, darunter Phishing-Seiten und Steuerpanels.

Tycoon2FA war seit August 2023 aktiv und griff Organisationen weltweit an, wobei fast 100.000 Einrichtungen betroffen waren, darunter Regierungsbehörden, Schulen und Gesundheitsdienstleister. Bis Mitte 2025 versendete die Plattform Berichten zufolge jeden Monat mehrere zehn Millionen Phishing-E-Mails und erreichte damit über 500.000 Organisationen.

In einer parallelen Aktion hat das US-FBI im Rahmen einer internationalen Strafverfolgungsaktion namens „Operation Leak“, die ebenfalls von Europol koordiniert wird, die Domains des Cybercrime-Forums LeakBase beschlagnahmt.

An der Operation waren Behörden aus 14 Ländern beteiligt; sie umfasste Festnahmen, Hausdurchsuchungen, Befragungen und „Knock-and-Talk“-Aktionen in den Vereinigten Staaten, Australien, Belgien, Polen, Portugal, Rumänien, Spanien und dem Vereinigten Königreich. Insgesamt wurden weltweit rund 100 Ermittlungsmaßnahmen durchgeführt, die sich gegen 37 der aktivsten Nutzer der Plattform richteten.

LeakBase wurde 2021 mit Unterstützung der ARES-Bedrohungsgruppe gegründet und wuchs nach der Schließung des Hackerforums Breached auf mehr als 142.000 Mitglieder an. Die Plattform ermöglichte es Nutzern, auf geleakte Datenbanken zuzugreifen, Hacking-Tools und gestohlene Daten zu handeln sowie Ressourcen zu Hacking-Techniken, Social Engineering, Kryptografie und operationaler Sicherheit auszutauschen.

Der Takedown folgt auf die Zerschlagung der Hackerforen RaidForums und BreachForums in den Jahren 2022 bzw. 2023 sowie auf die Verurteilung und Strafzumessung des Gründers von BreachForums im Jahr 2025.

Ein Ukrainer bekennt sich schuldig, die Website OnlyFake betrieben zu haben

Ein 27-jähriger Ukrainer hat sich schuldig bekannt, eine KI-gesteuerte Website betrieben zu haben, die mehr als 10.000 gefälschte Ausweisdokumente generierte und an Kunden weltweit verkaufte. Yurii Nazarenko, alias „John Wick“, „Tor Ford“ und „Uriel Septimberus“, gab zu, die abo-basierte Plattform OnlyFake betrieben zu haben. Die Website nutzte KI-Technologie, um realistisch aussehende digitale Bilder von gefälschten Pässen, Führerscheinen und Sozialversicherungskarten zu erstellen.

OnlyFake ermöglichte es Nutzern, gefälschte digitale Versionen von Ausweisdokumenten aus nahezu 56 Ländern zu erstellen. Kunden konnten die gefälschten Dokumente mit spezifischen persönlichen Angaben anpassen oder zufällige Informationen auswählen. Nazarenko wurde im September 2025 aus Rumänien in die Vereinigten Staaten ausgeliefert, um sich dort vor Gericht zu verantworten. Im Rahmen seiner Vereinbarung hat er zugestimmt, 1,2 Millionen Dollar an Erlösen aus der Operation abzutreten. Ihm droht eine Höchststrafe von 15 Jahren Haft. Die Urteilsverkündung ist für den 26. Juni 2026 angesetzt.

In einem weiteren Fall haben die ukrainischen Behörden den 21-jährigen Denis Nikolaev wegen großangelegten Cyberdiebstahls bei zwei großen ukrainischen Energieunternehmen angeklagt. Nach Angaben der Generalstaatsanwaltschaft haben der Verdächtige und seine Komplizen eine Masche inszeniert, bei der angeblich versehentlich ein kleiner Geldbetrag auf das Konto eines der Opferunternehmen überwiesen wurde.

Als die Buchhalterin der Firma versuchte, den Fehler zu beheben, wurde sie gebeten, ein Rückerstattungsformular mit einem ZIP-Archiv auszufüllen, das einen als Passwort getarnten Remote Access Trojan enthielt. Der Angreifer verschaffte sich Zugang zum Online-Banking-Dienst „client-bank“ beider Unternehmen und hob vom Konto eines Opfers 78,5 Millionen Hrywnja (1,55 Millionen EUR) sowie etwa 48,7 Millionen Hrywnja (960.000 EUR) vom Konto eines anderen Unternehmens ab. Der Hacker wusch das gestohlene Geld anschließend über mehrere Bankkonten, Dutzende von Firmen- und Privatkonten sowie Kryptowährungsbörsen. Er wird in Abwesenheit wegen Diebstahls, Störung elektronischer Netzwerke und Geldwäsche angeklagt.

In einem weiteren Fall verhaftete die ukrainische Cyberpolizei einen 30-jährigen Entwickler und Verkäufer von Phishing-Ressourcen. Der Mann entwickelte maßgeschneiderte Software, die den unbefugten Zugriff auf Benutzerkonten auf verschiedenen Websites ermöglichte.

ImmuniWeb Newsletter

Erhalten Sie Cybercrime Weekly, Einladungen zu unseren Events und Webinaren in Ihrem Posteingang:


Vertraulich und privat Ihre Daten bleiben privat und vertraulich.

Ehemaliger Offizier der US Air Force wegen Verschwörung mit chinesischem Hacker festgenommen

Ein ehemaliger Offizier der US-Luftwaffe wurde festgenommen, unter dem Vorwurf, sich mit einem verurteilten chinesischen Hacker verschworen zu haben, um chinesischen Militärpiloten fortgeschrittenes Flugtraining zu vermitteln. Gerald Eddie Brown, 65, wurde in Jeffersonville, Indiana, in Gewahrsam genommen, nachdem er angeblich fast drei Jahre in China gelebt und Piloten der Luftwaffe der Volksbefreiungsarmee (PLAAF) ausgebildet hatte.

Laut Gerichtsunterlagen diente Brown 24 Jahre in der US-Luftwaffe und trat 1996 im Rang eines Majors in den Ruhestand. Während seiner militärischen Laufbahn leitete er Einheiten, die für Systeme zur nuklearen Waffenlieferung und Kampfeinsätze zuständig waren. Nach seinem Ausscheiden aus dem aktiven Dienst arbeitete Brown als Frachtflugzeugpilot und übernahm Positionen bei zwei US-Rüstungsunternehmen.

Die Staatsanwaltschaft wirft Brown vor, im Jahr 2023 Verhandlungen über einen Vertrag zur Ausbildung chinesischer Militärpiloten im Einsatz von Kampfflugzeugen aufgenommen zu haben. Die Absprache wurde Berichten zufolge über Personen vermittelt, die mit Stephen Su Bin in Verbindung stehen, einem chinesischen Staatsbürger, der zuvor wegen Hacking an US-Verteidigungsunternehmen verurteilt worden war.

Bin, der in Kanada ein Unternehmen für Luft- und Raumfahrttechnik betrieb, bekannte sich schuldig im Jahr 2016, zwischen 2008 und 2014 in die Netzwerke amerikanischer Rüstungsunternehmen eingedrungen zu sein. In einem Fall drang er in Server ein, die von Boeing zur Speicherung von Daten zum Militärtransportflugzeug C-17 genutzt wurden, und übermittelte vertrauliche Informationen an Beamte in China. Bin verbüßte vier Jahre Haft, und sein Unternehmen wurde später sanktioniert.

US-Behörden zufolge arbeitete Brown mit Bin zusammen, um die Trainingsvereinbarung abzuschließen. Im Dezember 2023 reiste Brown nach China, wo er sich mit Vertretern der Volksrepublik China traf und seinen militärischen Lebenslauf vorlegte. Er verblieb im Land, bis er im Februar 2026 in die Vereinigten Staaten zurückkehrte.

Die Staatsanwaltschaft wirft Brown vor, gegen die International Traffic in Arms Regulations (ITAR) verstoßen zu haben, indem er Verteidigungsdienstleistungen für ein ausländisches Militär erbrachte, ohne die erforderliche Genehmigung des US-Außenministeriums einzuholen.

ImmuniWeb kann Ihnen helfen, Datenpannen zu verhindern und regulatorische Anforderungen zu erfüllen.

Sextortionist gibt sich schuldig, Hunderte junger Frauen online ins Visier genommen zu haben.

Ein 22-jähriger US-Amerikaner hat sich der Bundesanklage schuldig bekannt, nachdem er zugab, im Rahmen eines jahrelangen Sextortion-Falls Hunderte junger Frauen, darunter Minderjährige, gehackt und erpresst zu haben.

Jamarcus Mosley bekannte sich zu den Anklagepunkten Erpressung, Cyberstalking und Computerbetrug, die auf eine Operation vom April 2022 bis Mai 2025 zurückgingen. Staatsanwälte erklärten, Mosley habe auf Social-Media-Plattformen wie Snapchat und Instagram sowie über andere Online-Konten gezielt Opfer gesucht.

Laut Gerichtsunterlagen brachte Mosley die Opfer durch das Vortäuschen, ihre Freunde zu sein, sowie andere Taktiken dazu, Wiederherstellungscodes und Passwörter preiszugeben. Anschließend übernahm er die Kontrolle über die Konten der Opfer und drohte, deren private Nacktbilder und -videos öffentlich zu veröffentlichen oder sie dauerhaft aus ihren Konten auszuschließen, falls sie seinen Forderungen nicht nachkämen. Die Forderungen umfassten die Gewährung weiteren Kontozugriffs, das Zusenden sexuell expliziter Inhalte oder Geldzahlungen. Die Verurteilung von Mosley ist für den 27. Mai 2026 angesetzt.

Bemerkenswert ist, dass Europol die ersten Ergebnisse einer internationalen Strafverfolgungsaktion mit dem Codenamen „Project Compass“, an der 28 Länder beteiligt waren und die sich gegen „The Com“ richtete – ein dezentrales, nihilistisches Online-Netzwerk, das aus Tausenden von Minderjährigen und jungen Erwachsenen besteht, die in Cyberkriminalität, physischer Gewalt und Erpressung verwickelt sind – veröffentlicht hat. Seit Januar 2025 haben die Behörden 30 Verdächtige festgenommen und 179 Täter (vollständig oder teilweise) identifiziert. Vier Opfer wurden geschützt, wobei insgesamt bis zu 62 Opfer identifiziert wurden.

Laut dem FBI operiert The Com über drei Hauptzweige: Hacker Com, In Real Life (IRL) Com und Extortion Com. Die Taktiken der Mitglieder sind ausgefeilter geworden und nutzen fortschrittliche Methoden, um Identitäten zu verschleiern, Geld zu waschen und Finanztransaktionen zu verbergen.

Was kommt als Nächstes?

Sprechen Sie mit einem Experten