Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

Hacker für das Hacking von Port-Systemen in einem Kokainschmuggel-Fall zu 7 Jahren Haft verurteilt

15. Januar 2026

Lesen Sie auch: Virtueller Desktop-Dienst hinter millionenschwerem Betrug zerschlagen, AVCheck-Administrator verhaftet und mehr.

Aufrufe:27.1k Lesezeit:4 Min.


Hacker für das Hacking von Port-Systemen in einem Kokainschmuggel-Fall zu 7 Jahren Haft verurteilt

Hacker wegen des Hackens von Hafensystemen in einem Kokainschmuggel-Fall zu 7 Jahren Haft verurteilt

Ein Amsterdamer Berufungsgericht hat einen 44-jährigen Mann zu sieben Jahren Haft verurteilt, weil er Hafensysteme gehackt hatte, um Kokain in die Niederlande zu schmuggeln.

Der Mann soll an einem kriminellen Netzwerk beteiligt gewesen sein, das 2020 und 2021 Computersysteme in großen Häfen ausnutzte, sodass Drogenhändler Ware unbemerkt durch europäische Logistikdrehkreuze schmuggeln konnten. Die Staatsanwaltschaft gab an, dass dieser Plan den Import von 210 Kilogramm Kokain durch den Hafen Rotterdam ermöglichte.

Laut Gerichtsunterlagen überredete der Hacker einen Mitarbeiter eines Containerterminals in Antwerpen, einen USB-Stick mit Malware in einen Arbeitscomputer einzustecken. Die Malware bot eine Backdoor, die dem Angeklagten Fernzugriff auf Systeme gewährte, die Container, Tore und Zugangspässe verwalten.

Die Ermittlungen basierten auf abgefangenen Nachrichten des verschlüsselten Messaging-Dienstes Sky ECC, der von kriminellen Gruppen genutzt wurde, bevor er 2021 stillgelegt wurde. In den Chats gab der Angeklagte Anweisungen zur Installation der Malware und behauptete später, „vollständige Kontrolle“ über den Hafenbetrieb zu haben.

Der Mann wurde zudem der Beihilfe zur Organisation einer Kokainlieferung für schuldig befunden, die in Rotterdam im September 2020 in einem Container mit Weinflaschen versteckt abgefangen wurde, sowie versuchter Erpressung im Zusammenhang mit einem Streit über vermisste Drogen.

Der Mann war zuvor von einer unteren Instanz zu zehn Jahren verurteilt worden, doch das Berufungsgericht kürzte die Strafe auf sieben Jahre, da das Berufungsverfahren zu lang gedauert hatte. Seine Identität wurde nicht offengelegt.

Dutzende mutmaßliche Black-Axe-Mitglieder in Spanien festgenommen

34 mutmaßliche Mitglieder des kriminellen Netzwerks „Black Axe“ wurden in Spanien im Rahmen einer gemeinsamen Strafverfolgungsaktion der spanischen Nationalpolizei, des Bayerischen Landeskriminalamts und von Europol festgenommen. Die meisten Festnahmen fanden in Sevilla statt, weitere wurden in Madrid, Málaga und Barcelona durchgeführt.

Black Axe ist eine hochstrukturierte und hierarchische kriminelle Organisation aus Nigeria, die in Dutzenden von Ländern weltweit präsent ist. Black Axe wird mit einer Vielzahl von Straftaten in Verbindung gebracht, darunter Cyberbetrug, Menschenhandel und Raub. Die Organisation steht in Verbindung mit der Neo-Black-Bewegung Afrikas und ist bekannt für die Durchsetzung strenger interner Disziplin, einschließlich gewalttätiger und ritualisierter Initiationspraktiken.

Die Behörden schätzen, dass die Gruppe für Betrugsverluste in Höhe von mehr als 5,93 Millionen Euro verantwortlich war. Im Rahmen der Operation wurden 119.352 Euro auf Bankkonten eingefroren und 66.403 Euro in bar beschlagnahmt. Die Ermittler stellten zudem fest, dass das Netzwerk angeblich schutzbedürftige „money mules“ rekrutierte, hauptsächlich spanische Staatsangehörige aus Regionen mit hoher Arbeitslosigkeit.

Im Oktober 2022 verhaftete Interpol im Rahmen der Operation Jackal 75 Verdächtige. Bei dieser weltweiten Aktion waren Strafverfolgungsbehörden aus 14 Ländern auf vier Kontinenten beteiligt, die gegen Black Axe und andere westafrikanische Netzwerke der organisierten Kriminalität vorgingen.

Hacker wegen Snapchat-Phishing-Betrugs angeklagt, der auf Hunderte von Frauen abzielte

US-Behörden haben den 26-jährigen Kyle Svara aus Illinois angeklagt, eine Phishing-Kampagne initiiert zu haben, die es ihm angeblich ermöglichte, fast 600 Snapchat-Konten von Frauen zu hacken, private Fotos zu stehlen und die Inhalte online zu verkaufen. Der Angeklagte wird beschuldigt, das Unternehmen zwischen Mai 2020 und Februar 2021 betrieben zu haben.

Laut Gerichtsunterlagen nutzte Svara Social-Engineering-Taktiken, um E-Mail-Adressen, Telefonnummern und Snapchat-Benutzernamen seiner Opfer zu sammeln. Er soll mehr als 4.500 Textnachrichten verschickt haben, in denen er sich als Snapchat-Mitarbeiter ausgab und Zugangscodes anforderte, wodurch er Zugangsdaten von etwa 570 Opfern erhielt. Die Staatsanwaltschaft sagt, er habe sich Zugang zu mindestens 59 Konten verschafft und kompromittierende Bilder heruntergeladen.

Den Behörden zufolge soll Svara seine Hacking-Dienste auf Plattformen wie Reddit beworben haben, wobei er zahlenden Kunden anbot, „in die Snapchat-Konten von Mädchen zu gelangen“ oder gestohlenes Material zu handeln. Die Kommunikation mit potenziellen Kunden erfolgte über verschlüsselte Messaging-Apps wie Kik.

Einer von Svaras Kunden war Steve Waithe, ein ehemaliger Leichtathletiktrainer der Northeastern University, der den Angeklagten damit beauftragte, die Snapchat-Konten von Studenten und Sportlern der Northeastern University zu hacken. Waithe wurde im März 2024 wegen Sextortion, Cyberstalking und Cyberbetrug zu fünf Jahren Haft verurteilt, nachdem er auf mindestens 128 Frauen abgezielt hatte.

Die Staatsanwaltschaft gibt zudem an, dass Svara in einem separaten Vorfall Studenten am Colby College in Maine und Frauen in Plainfield, Illinois, ins Visier genommen habe. Ihm werden nun unter anderem Aggravated Identity Theft, Wire Fraud, Computer Fraud und falsche Angaben im Zusammenhang mit Kinderpornografie vorgeworfen. Svara soll am 4. Februar 2026 vor einem Bundesgericht erscheinen. Im Falle einer Verurteilung drohen ihm erhebliche Haftstrafen, darunter eine obligatorische Mindeststrafe von zwei Jahren für Aggravated Identity Theft und bis zu 20 Jahre für Wire Fraud.

ImmuniWeb Newsletter

Erhalten Sie Cybercrime Weekly, Einladungen zu unseren Events und Webinaren in Ihrem Posteingang:


Vertraulich und privat Ihre Daten bleiben privat und vertraulich.

Administrator des AVCheck-Malware-Testdienstes in den Niederlanden festgenommen

Die niederländische Polizei hat den mutmaßlichen Administrator des Cybercrime-Dienstes AVCheck festgenommen, einer Plattform, die von Kriminellen genutzt wurde, um Malware gegen Antivirensoftware zu testen. Den Behörden zufolge ermöglichte der Dienst Cyberkriminellen, schädliche Dateien wiederholt zu testen und zu verbessern, um der Erkennung zu entgehen, bevor sie in realen Angriffen eingesetzt wurden.

AVCheck wurde im Mai 2024 von der niederländischen Polizei in Zusammenarbeit mit finnischen Behörden im Rahmen der Operation Endgame beschlagnahmt, einer groß angelegten internationalen Strafverfolgungsaktion gegen Cybercrime-Infrastrukturen.

Die Initiative führte zur Zerschlagung mehrerer Malware-Netzwerke, darunter das DanaBot-Botnetz und den Information-Stealer Lumma Stealer. Nach Angaben der Behörden führten die während der Operation gesammelten Erkenntnisse zu einer gesonderten Untersuchung gegen den Verdächtigen und zwei mit ihm verbundene Unternehmen mit Sitz in Amsterdam.

Der 33-jährige niederländische Staatsbürger wurde am Sonntagabend beim Flughafen Schiphol festgenommen, als er aus den Vereinigten Arabischen Emiraten zurückkehrte.

Nach Angaben der Generalstaatsanwaltschaft (LP) stehen der Mann und seine Unternehmen im Verdacht, Kriminellen geholfen zu haben, indem sie Malware-Entwicklern ermöglichten zu testen, ob Antiviren-Tools ihre Malware erkennen konnten. Im Laufe der Ermittlungen stellten die Behörden fest, dass der Verdächtige sich aus den Niederlanden abgemeldet und in die VAE umgezogen war. Die Behörden haben zudem Datenträger des Verdächtigen beschlagnahmt. Die Geräte werden derzeit im Rahmen der laufenden Ermittlungen analysiert.

ImmuniWeb kann Ihnen helfen, Datenpannen zu verhindern und regulatorische Anforderungen zu erfüllen.

Der Cyberkriminalitäts-Abonnementdienst RedVDS, der mit Betrugskampagnen im Millionenwert in Verbindung stand, wurde abgeschaltet.

Microsoft hat einen Cybercrime-Dienst namens „RedVDS“ stillgelegt, der für Betrugsverluste in Höhe von mehr als 40 Millionen US-Dollar verantwortlich war.

Der Marktplatz verkaufte günstigen Zugang zu virtuellen Einwegcomputern, auf denen Piratensoftware lief, die Kriminellen half, Phishing-E-Mails zu versenden, Betrugsmaschen zu begehen und ihre Identitäten zu verschleiern. Der Dienst, der bereits ab 24 US-Dollar pro Monat kostete und Kryptowährungen akzeptierte, war seit 2019 in Betrieb.

Microsoft arbeitete mit Strafverfolgungsbehörden in den USA, Europa und Großbritannien zusammen, um die Plattform außer Betrieb zu setzen. Die Behörden beschlagnahmten wichtige Internetdomains und einen Server in Deutschland. Bisher wurden keine Festnahmen bekannt gegeben.

Laut Microsoft wurde RedVDS dazu genutzt, täglich Millionen von Phishing-E-Mails zu versenden, wobei weltweit mehr als 191.000 Organisationen Opfer dieser Angriffe wurden. Bei vielen dieser Betrugsversuche wurden Unternehmen und Privatpersonen dazu verleitet, Geld auf falsche Bankkonten zu überweisen (Business Email Compromise).

Microsoft gab an, dass Kriminelle RedVDS nutzten, um Betrug in vielen Branchen zu betreiben, und in einigen Fällen KI-Tools einsetzten, um überzeugendere E-Mails zu verfassen.

Was kommt als Nächstes?

Sprechen Sie mit einem Experten