Mutmaßlicher „Salt Typhoon“-Hacker von Italien in die USA ausgeliefert
30. April 2026Lesen Sie auch: USA streben Auslieferung eines in Finnland festgenommenen mutmaßlichen „Scattered Spider“-Hackers an, Behörden zerschlagen große Betrugsnetzwerke und mehr.

Mutmaßlicher Salt Typhoon-Hacker von Italien in die USA ausgeliefert
Ein chinesischer Staatsbürger, der der Beteiligung an einer großen globalen Cyber-Espionage-Kampagne beschuldigt wird, wurde von Italien in die Vereinigten Staaten ausgeliefert. Xu Zewei, 34, steht vor mehreren Anklagepunkten im Zusammenhang mit einer Reihe von Computerintrusionen, die zwischen Februar 2020 und Juni 2021 durchgeführt wurden.
Die Behörden werfen Xu vor, an der weitverbreiteten Hafnium (aka Salt Typhoon)-Kampagne beteiligt gewesen zu sein, bei der weltweit Tausende von Computersystemen kompromittiert wurden. Den Behörden zufolge zielten Xu und sein Mitangeklagter Zhang Yu, der derzeit noch auf der Flucht ist, auf US-Universitäten ab, die entscheidende COVID-19-Forschung durchführten. In einem berichteten Vorfall verschaffte sich Xu unbefugten Zugriff auf das Netzwerk einer texanischen Universität und stahl E-Mails von Virologen und Immunologen, die an der Entwicklung von Impfstoffen und Therapien beteiligt waren.
Der Gruppe wird zudem vorgeworfen, Schwachstellen in Microsoft Exchange Server auszunutzen, um Webshells zu installieren, die einen persistenten Fernzugriff auf kompromittierte Systeme ermöglichen.
Xu wurde wegen Verschwörung zum Telekommunikationsbetrug, unbefugtem Zugriff auf geschützte Computer und schwerem Identitätsdiebstahl angeklagt. Bei Verurteilung in allen Punkten droht ihm eine Haftstrafe in Höhe mehrerer Jahrzehnte.
Die USA streben die Auslieferung eines mutmaßlichen Scattered Spider-Hackers an, der in Finnland festgenommen wurde
Die US-Behörden sollen demnach die Auslieferung eines 19-jährigen mutmaßlichen Mitglieds der Cyberkriminalitätsgruppe „Scattered Spider“ beantragen, nachdem dieser Anfang dieses Monats in Finnland festgenommen wurde. Peter Stokes, ein amerikanisch-estnischer Doppelstaatsbürger, der online als „Bouquet“ bekannt ist, wurde am 10. April am Flughafen Helsinki festgenommen, als er versuchte, An Bord eines Fluges nach Japan zu gehen. Behörden stellten Berichten zufolge mehrere elektronische Geräte von ihm sicher, darunter zwei Festplatten mit jeweils 2 Terabyte Kapazität.
Das US-Justizministerium hat in Chicago eine Strafanzeige mit sechs Anklagepunkten gegen Stokes eingereicht und wirft ihm wire fraud, conspiracy und computer intrusion vor. Die ursprünglich im Dezember unter Verschluss gestellte Klageschrift alleges, Stokes sei an mindestens vier Cyberangriffen im Zusammenhang mit Scattered Spider beteiligt gewesen, wobei einige Aktivitäten bis in die Zeit zurückreichen, als er erst 16 Jahre alt war. Die Behörden geben an, dass die Angriffe Schäden in Millionenhöhe bei den Opferunternehmen verursacht haben.
Scattered Spider, die erstmals um 2022 auftrat, wird als lose organisiertes Hackerkollektiv beschrieben, das sich größtenteils aus Teenagern und jungen Erwachsenen aus den Vereinigten Staaten und dem Vereinigten Königreich zusammensetzt. Die Gruppe nutzt hauptsächlich Social-Engineering-Taktiken, darunter „Smishing“, „MFA fatigue“-Angriffe und die Verkleidung als IT-Personal, um unbefugten Zugriff zu erlangen.
Anfang dieses Monats bekannte sich Tyler Buchanan, ein britischer Staatsbürger, der als wichtiges Mitglied von Scattered Spider gilt, schuldig zu Anklagen im Zusammenhang mit einem weitreichenden Hacking- und Betrugsschema, das mehrere Millionen Dollar an gestohlener Kryptowährung einbrachte.
Behörden zerschlagen große transnationale Betrugsnetzwerke
Behörden in ganz Europa, den USA, dem Nahen Osten und Asien haben eine Reihe koordinierter Razzien gegen große transnationale Betrugsnetzwerke durchgeführt. In einem der größten Fälle lösten österreichische und albanische Behörden einen Krypto-Investment-Betrugsring auf, der für Verluste von über 50 Millionen Euro verantwortlich war. Die im Juni 2023 gestarteten Ermittlungen führten zur Festnahme von zehn Verdächtigen sowie zu Durchsuchungen von drei Callcentern und neun Wohnungen. Die Beamten sicherten fast 900.000 Euro Bargeld sowie hunderte elektronische Geräte.
An der Operation waren bis zu 450 Mitarbeiter aus verschiedenen Abteilungen wie IT, Finanzen und Personalwesen beteiligt. Strukturierte Managementebenen überwachten die täglichen Betrugsaktivitäten, während die Betreiber rund 800 EUR pro Monat verdienten, zuzüglich Provisionen für jeden erfolgreichen Betrug, die teils in bar und teils per Banküberweisung ausgezahlt wurden.
In einer separaten Razzia verhafteten die US-Bundesermittlungsbehörde (FBI), die Dubai-Polizei und das chinesische Ministerium für öffentliche Sicherheit mindestens 276 Personen und schlossen neun Betrugszentren, die mit Kryptowährungsbetrug gegen US-Opfer in Verbindung standen. Die Behörden gaben an, dass die Schemen sogenannte „Pig-Butchering“-Taktiken verwendeten, bei denen Betrüger zunächst Vertrauen zu den Opfern aufbauen, bevor sie diese davon überzeugen, in Scheinplattformen zu investieren. Sechs Personen wurden wegen der Leitung und Rekrutierung von Personal für betrügerische „Unternehmen“ angeklagt, die mehrere Betrugszentren betrieben.
Unterdessen haben die Schweiz und DeutschlandBehörden festgenommen10 mutmaßliche Mitglieder der nigerianischen Gruppe „Black Axe“. Die Verdächtigen im Alter von 32 bis 54 Jahren sollen Romance-Scams organisiert haben, durch die Opfer um Millionen von Schweizer Franken betrogen wurden, sowie die Erlöse über internationale Kanäle gewaschen werden.
Strafverfolgungsbehörden beschreiben Black Axe als ein hoch organisiertes globales Syndikat, das mit dem Neo-Black Movement of Africa verbunden ist und über zehntausende Mitglieder verfügt, die in Dutzenden regionaler Zonen weltweit operieren. Insgesamt schätzen die Behörden, dass die Organisation weltweit etwa 30.000 registrierte Mitglieder hat, mit einem umfangreichen System von Vermittlern, einschließlich Money Mules, um illegale Gelder über Grenzen hinweg zu bewegen.
Kanadische Polizei verhaftet drei Personen im landesweit ersten SMS-Blaster-Phishing-Fall
Die kanadische Polizei hat drei Männer festgenommen. Nach Angaben der Behörden handelt es sich um den ersten bekannten Kriminalfall des Landes, bei dem ein mobiler „SMS Blaster“ zum Einsatz kam – ein Gerät, das sich als Mobilfunkmast ausgeben kann, um massenhaft Phishing-Nachrichten zu versenden und Mobilfunknetze zu stören.
Die Ermittlungen begannen im vergangenen November, nachdem Beamte von einem verdächtigen Gerät in der Innenstadt von Toronto erfahren hatten. Zwei Verdächtige wurden im März festgenommen, als die Polizei eine große Menge elektronischer Ausrüstung, darunter mehrere SMS-Blaster, beschlagnahmte. Ein dritter Mann stellte sich Anfang April.
Die Behörden schätzen, dass sich während des Betriebs des bösartigen Systems zehntausende Mobiltelefone与之 verbunden haben. Die Polizei verzeichnete zudem über 13 Millionen mit den Geräten verbundene Netzwerkstörungen, die den Zugang der Telefone zu legitimen Mobilfunknetzen, einschließlich Notdiensten wie 911, für Zeiträume von wenigen Sekunden bis zu mehreren Minuten vorübergehend blockieren konnten.
Ähnliche Vorfälle wurden unter anderem aus Griechenland, Thailand, Indonesien, Katar und dem Vereinigten Königreich gemeldet. Anfang dieses Monats nahmen die Behörden in Kasachstan vier Verdächtige fest, die an einer SMS-Phishing-Aktion beteiligt waren, bei der ein mobiles „SMS-Blaster“-Gerät eingesetzt wurde, um Bürger mit Betrugsnachrichten zu überschwemmen.
Ukrainische Polizei zerschlägt Cybercrime-Gruppe hinter Diebstahl von über 600.000 Gaming-Konten
Die ukrainischen Strafverfolgungsbehörden haben eine Cyberkriminalitätsgruppe aufgedeckt, der drei Verdächtige im Alter von 19, 21 und 22 Jahren angehören. Ihnen wird vorgeworfen, Hunderttausende Roblox-Spielkonten von Nutzern in der Ukraine und im Ausland gestohlen zu haben. Die Gruppe soll sich Zugang zu den Spielerkonten verschafft und diese in geschlossenen Online-Communities sowie über eine in Russland registrierte Website gegen Kryptowährung weiterverkauft haben.
Den Berichten zufolge nutzten die Verdächtigen eine Mischung aus Social-Engineering-Techniken und technischen Tools, darunter information-stealing malware, die als legitime Software getarnt war und In-Game-Boni oder Gameplay-Verbesserungen anbot. Die Behörden glauben, dass die Gruppe mehr als 610.000 Gaming-Profile kompromittiert hat. Die gestohlenen Konten wurden nach ihrem Wiederverkaufswert kategorisiert, wobei Konten, die seltene Gegenstände, sammelbare Assets oder erhebliche Mengen an In-Game-Währung enthielten, höhere Preise erzielten.
Strafverfolgungsbeamte führten 10 genehmigte Durchsuchungen in den Wohnungen der Verdächtigen durch und beschlagnahmten dabei Bargeld in Höhe von etwa 32.000 US-Dollar und 2.000 Euro sowie handschriftliche Notizen, Mobiltelefone, Desktop-Computer, Laptops, Bankkarten, Tablets und USB-Sticks.
Die illegale Operation könnte Einnahmen von bis zu 10 Millionen Hrywnja (etwa 226.000 US-Dollar) erbracht haben. Die Verdächtigen wurden wegen Diebstahls und unbefugter Eingriffe in Informations- und Kommunikationssysteme angeklagt. Im Falle einer Verurteilung drohen ihnen bis zu 15 Jahre Haft.
Was kommt als Nächstes?
- Fordern Sie eine kostenlose Produktdemo oder Preisinformationen an.
- Registrieren Sie sich für unsere Webinare und Produktschulungen.
- Lesen Sie unseren wöchentlichen Blog „Cybercrime Investigations“
- Folgen Sie uns auf LinkedIn, X, Telegram und WhatsApp
- Abonnieren Sie unseren Newsletter
- Nehmen Sie an unserem Partnerprogramm teil.