Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

Hacker für das Hacking von Port-Systemen in einem Kokainschmuggel-Fall zu 7 Jahren Haft verurteilt

15. Januar 2026

Lesen Sie auch: Virtueller Desktop-Dienst hinter millionenschwerem Betrug zerschlagen, AVCheck-Administrator verhaftet und mehr.

Aufrufe:21.5k Lesezeit:4 Min.


Hacker für das Hacking von Port-Systemen in einem Kokainschmuggel-Fall zu 7 Jahren Haft verurteilt

Hacker wegen des Hackens von Hafensystemen in einem Kokainschmuggel-Fall zu 7 Jahren Haft verurteilt

Ein Amsterdamer Berufungsgericht hat einen 44-jährigen Mann zu sieben Jahren Haft verurteilt, weil er Hafensysteme gehackt hatte, um Kokain in die Niederlande zu schmuggeln.

Der Mann soll an einem kriminellen Netzwerk beteiligt gewesen sein, das 2020 und 2021 Computersysteme in großen Häfen ausnutzte, sodass Drogenhändler Ware unbemerkt durch europäische Logistikdrehkreuze schmuggeln konnten. Die Staatsanwaltschaft gab an, dass dieser Plan den Import von 210 Kilogramm Kokain durch den Hafen Rotterdam ermöglichte.

Laut Gerichtsunterlagen überredete der Hacker einen Mitarbeiter eines Containerterminals in Antwerpen, einen USB-Stick mit Malware in einen Arbeitscomputer einzustecken. Die Malware bot eine Backdoor, die dem Angeklagten Fernzugriff auf Systeme gewährte, die Container, Tore und Zugangspässe verwalten.

Die Ermittlungen basierten auf abgefangenen Nachrichten des verschlüsselten Messaging-Dienstes Sky ECC, der von kriminellen Gruppen genutzt wurde, bevor er 2021 stillgelegt wurde. In den Chats gab der Angeklagte Anweisungen zur Installation der Malware und behauptete später, „vollständige Kontrolle“ über den Hafenbetrieb zu haben.

Der Mann wurde zudem der Beihilfe zur Organisation einer Kokainlieferung für schuldig befunden, die in Rotterdam im September 2020 in einem Container mit Weinflaschen versteckt abgefangen wurde, sowie versuchter Erpressung im Zusammenhang mit einem Streit über vermisste Drogen.

Der Mann war zuvor von einer unteren Instanz zu zehn Jahren verurteilt worden, doch das Berufungsgericht kürzte die Strafe auf sieben Jahre, da das Berufungsverfahren zu lang gedauert hatte. Seine Identität wurde nicht offengelegt.

Dozens of suspected Black Axe members arrested in Spain

34 mutmaßliche Mitglieder des kriminellen Netzwerks „Black Axe“ wurden in Spanien im Rahmen einer gemeinsamen Strafverfolgungsaktion der spanischen Nationalpolizei, des Bayerischen Landeskriminalamts und von Europol festgenommen. Die meisten Festnahmen fanden in Sevilla statt, weitere wurden in Madrid, Málaga und Barcelona durchgeführt.

Black Axe is a highly structured and hierarchical criminal organization hailing from Nigeria, which has a presence in dozens of countries worldwide. Black Axe is linked to a wide range of crimes, including cyber fraud, human trafficking, and robbery. The organization is associated with the Neo-Black Movement of Africa and is known for enforcing strict internal discipline, including violent and ritualized initiation practices.

Die Behörden schätzen, dass die Gruppe für Betrugsverluste in Höhe von mehr als 5,93 Millionen Euro verantwortlich war. Im Rahmen der Operation wurden 119.352 Euro auf Bankkonten eingefroren und 66.403 Euro in bar beschlagnahmt. Die Ermittler stellten zudem fest, dass das Netzwerk angeblich schutzbedürftige „money mules“ rekrutierte, hauptsächlich spanische Staatsangehörige aus Regionen mit hoher Arbeitslosigkeit.

Im Oktober 2022 verhaftete Interpol im Rahmen der Operation Jackal 75 Verdächtige. Bei dieser weltweiten Aktion waren Strafverfolgungsbehörden aus 14 Ländern auf vier Kontinenten beteiligt, die gegen Black Axe und andere westafrikanische Netzwerke der organisierten Kriminalität vorgingen.

A hacker charged in Snapchat phishing scheme targeting hundreds of women

US-Behörden haben den 26-jährigen Kyle Svara aus Illinois angeklagt, eine Phishing-Kampagne initiiert zu haben, die es ihm angeblich ermöglichte, fast 600 Snapchat-Konten von Frauen zu hacken, private Fotos zu stehlen und die Inhalte online zu verkaufen. Der Angeklagte wird beschuldigt, das Unternehmen zwischen Mai 2020 und Februar 2021 betrieben zu haben.

According to court documents, Svara used social engineering tactics to gather victims’ emails, phone numbers, and Snapchat usernames. He allegedly sent more than 4,500 text messages impersonating Snapchat representatives and requesting access codes, obtaining credentials from approximately 570 victims. Prosecutors say he breached at least 59 accounts and downloaded compromising images.

Authorities allege Svara advertised his hacking services on platforms including Reddit, offering to “get into girls snap accounts” for paying clients or to trade stolen material. Communications with potential customers were carried out via encrypted messaging apps such as Kik.

One of Svara’s clients was Steve Waithe, a former Northeastern University track and field coach, who hired the defendant to hack the Snapchat accounts of Northeastern students and athletes. Waithe was sentenced in March 2024 to five years in prison for sextortion, cyberstalking, and cyber fraud after targeting at least 128 women.

Die Staatsanwaltschaft gibt zudem an, dass Svara in einem separaten Vorfall Studenten am Colby College in Maine und Frauen in Plainfield, Illinois, ins Visier genommen habe. Ihm werden nun unter anderem Aggravated Identity Theft, Wire Fraud, Computer Fraud und falsche Angaben im Zusammenhang mit Kinderpornografie vorgeworfen. Svara soll am 4. Februar 2026 vor einem Bundesgericht erscheinen. Im Falle einer Verurteilung drohen ihm erhebliche Haftstrafen, darunter eine obligatorische Mindeststrafe von zwei Jahren für Aggravated Identity Theft und bis zu 20 Jahre für Wire Fraud.

ImmuniWeb Newsletter

Erhalten Sie Cybercrime Weekly, Einladungen zu unseren Events und Webinaren in Ihrem Posteingang:


Vertraulich und privat Ihre Daten bleiben privat und vertraulich.

Administrator des AVCheck-Malware-Testdienstes in den Niederlanden festgenommen

Die niederländische Polizei hat den mutmaßlichen Administrator des Cybercrime-Dienstes AVCheck festgenommen, einer Plattform, die von Kriminellen genutzt wurde, um Malware gegen Antivirensoftware zu testen. Den Behörden zufolge ermöglichte der Dienst Cyberkriminellen, schädliche Dateien wiederholt zu testen und zu verbessern, um der Erkennung zu entgehen, bevor sie in realen Angriffen eingesetzt wurden.

AVCheck wurde im Mai 2024 von der niederländischen Polizei in Zusammenarbeit mit finnischen Behörden im Rahmen der Operation Endgame beschlagnahmt, einer groß angelegten internationalen Strafverfolgungsaktion gegen Cybercrime-Infrastrukturen.

Die Initiative führte zur Zerschlagung mehrerer Malware-Netzwerke, darunter das DanaBot-Botnetz und den Information-Stealer Lumma Stealer. Nach Angaben der Behörden führten die während der Operation gesammelten Erkenntnisse zu einer gesonderten Untersuchung gegen den Verdächtigen und zwei mit ihm verbundene Unternehmen mit Sitz in Amsterdam.

Der 33-jährige niederländische Staatsbürger wurde am Sonntagabend beim Flughafen Schiphol festgenommen, als er aus den Vereinigten Arabischen Emiraten zurückkehrte.

Nach Angaben der Generalstaatsanwaltschaft (LP) stehen der Mann und seine Unternehmen im Verdacht, Kriminellen geholfen zu haben, indem sie Malware-Entwicklern ermöglichten zu testen, ob Antiviren-Tools ihre Malware erkennen konnten. Im Laufe der Ermittlungen stellten die Behörden fest, dass der Verdächtige sich aus den Niederlanden abgemeldet und in die VAE umgezogen war. Die Behörden haben zudem Datenträger des Verdächtigen beschlagnahmt. Die Geräte werden derzeit im Rahmen der laufenden Ermittlungen analysiert.

ImmuniWeb kann Ihnen helfen, Datenpannen zu verhindern und regulatorische Anforderungen zu erfüllen.

Der Cyberkriminalitäts-Abonnementdienst RedVDS, der mit Betrugskampagnen im Millionenwert in Verbindung stand, wurde abgeschaltet.

Microsoft hat einen Cybercrime-Dienst namens „RedVDS“ stillgelegt, der für Betrugsverluste in Höhe von mehr als 40 Millionen US-Dollar verantwortlich war.

Der Marktplatz verkaufte günstigen Zugang zu virtuellen Einwegcomputern, auf denen Piratensoftware lief, die Kriminellen half, Phishing-E-Mails zu versenden, Betrugsmaschen zu begehen und ihre Identitäten zu verschleiern. Der Dienst, der bereits ab 24 US-Dollar pro Monat kostete und Kryptowährungen akzeptierte, war seit 2019 in Betrieb.

Microsoft arbeitete mit Strafverfolgungsbehörden in den USA, Europa und Großbritannien zusammen, um die Plattform außer Betrieb zu setzen. Die Behörden beschlagnahmten wichtige Internetdomains und einen Server in Deutschland. Bisher wurden keine Festnahmen bekannt gegeben.

Laut Microsoft wurde RedVDS dazu genutzt, täglich Millionen von Phishing-E-Mails zu versenden, wobei weltweit mehr als 191.000 Organisationen Opfer dieser Angriffe wurden. Bei vielen dieser Betrugsversuche wurden Unternehmen und Privatpersonen dazu verleitet, Geld auf falsche Bankkonten zu überweisen (Business Email Compromise).

Microsoft gab an, dass Kriminelle RedVDS nutzten, um Betrug in vielen Branchen zu betreiben, und in einigen Fällen KI-Tools einsetzten, um überzeugendere E-Mails zu verfassen.

Was kommt als Nächstes?

Sprechen Sie mit einem Experten