Spanische Polizei verhaftet Mann wegen mutmaßlicher Buchung von Luxushotelzimmern für einen Cent
19. Februar 2026Lesen Sie auch: Niederländer wegen versuchter Erpressung der Polizei im Zusammenhang mit einer Datenpanne verhaftet, mutmaßlicher Phobos-Ransomware-Komplize in Polen festgenommen und mehr.

Spanische Polizei verhaftet Mann, der angeblich Luxus-Hotelzimmer für einen Cent gebucht hat
Die spanische Polizei hat einen 20-jährigen Mann festgenommen, der beschuldigt wird, eine Hotelbuchungswebsite gehackt zu haben, um Luxuszimmer für nur einen Cent zu reservieren. Nach Angaben der Polizei soll der Verdächtige den Validierungsprozess einer elektronischen Zahlungsplattform manipuliert haben, wodurch Buchungen als vollständig bezahlt erschienen, obwohl tatsächlich nur ein Cent für Zimmer mit Kosten von bis zu 1.000 € (1.500 $) pro Nacht berechnet wurde.
Dem Mann, einem spanischen Staatsbürger, wird zudem vorgeworfen, während seiner Aufenthalte Minibarartikel konsumiert und gelegentlich zusätzliche Rechnungen unbezahlt gelassen zu haben. Zum Zeitpunkt seiner Festnahme wohnte er in einem Luxushotel in Madrid mit einer Buchung für vier Nächte im Gesamtwert von 4.000 €. Den Behörden zufolge hatte er sich mehrfach in demselben Hotel aufgehalten und dabei Verluste in Höhe von über 20.000 € verursacht.
Die Ermittlungen begannen Anfang dieses Monats, nachdem eine Online-Buchungsplattform verdächtige Aktivitäten gemeldet hatte. Obwohl die Transaktionen zunächst korrekt abgewickelt zu sein schienen, wurden Tage später Unregelmäßigkeiten aufgedeckt, als die Zahlungsplattform die tatsächlich erhaltenen Beträge an das betroffene Unternehmen überwies.
Niederländer wegen mutmaßlicher Erpressung der Polizei festgenommen
Die niederländischen Behörden haben einen 40-jährigen Mann aus Ridderkerk wegen des Verdachts auf Hacking und versuchter Erpressung der örtlichen Polizei festgenommen.
Der Verdächtige wurde festgenommen, nachdem er angeblich aufgrund eines internen Polizei-Fehlers auf vertrauliche Polizeidokumente zugegriffen und diese heruntergeladen hatte. Beamte durchsuchten später sein Wohnhaus und sicherten Datenspeichergeräte, um die sensiblen Dateien zu schützen und deren mögliche Verbreitung zu verhindern.
Nach Angaben der Polizei begann der Vorfall am 12. Februar, als der Mann im Zusammenhang mit einer separaten laufenden Ermittlung Kontakt zu den Behörden aufnahm. Er gab an, über Bilder zu verfügen, die für den Fall relevant sein könnten. Ein Beamter schickte ihm einen Link zum Hochladen des Materials. Aufgrund eines Fehlers erhielt der Mann jedoch stattdessen einen Download-Link, der ihm Zugriff auf vertrauliche Polizeidateien gewährte.
Der Mann lud die Dokumente fortlaufend herunter. Als die Polizei den Fehler erkannte, wies sie ihn an, aufzuhören und die Dateien zu löschen. Er soll sich geweigert haben und erklärt haben, er würde nur nachkommen, wenn er „etwas dafür bekäme“.
Den Behörden zufolge führte die Forderung zu der Entscheidung, ihn wegen des Verdachts auf Hacking und Erpressung festzunehmen. Die Polizei hat den Datenverstoß inzwischen intern gemeldet und ermittelt sowohl über die Sicherheitsverfehlung als auch über die Handlungen des Verdächtigen. Beamte erklärten, die Festnahme sei notwendig gewesen, um die vertraulichen Informationen zurückzuerlangen und eine weitere Verbreitung sensibler Daten zu verhindern. Die Ermittlungen dauern an.
Mutmaßlicher Phobos-Ransomware-Komplize in Polen festgenommen
Die polnischen Behörden haben einen 47-jährigen Mann festgenommen, der verdächtigt wird, an den Aktivitäten der Phobos-Ransomware beteiligt zu sein, und elektronische Geräte mit gestohlenen Daten beschlagnahmt. Beamte des polnischen Zentralbüros zur Bekämpfung der Cyberkriminalität (CBZC) nahmen den Verdächtigen in der Region Małopolska im Rahmen einer gemeinsamen Operation fest, an der Einheiten aus Katowice und Kielce beteiligt waren. Die Aktion wurde als Teil der „Operation Aether“ durchgeführt, einer von Europol koordinierten internationalen Strafverfolgungsmaßnahme gegen die Infrastruktur und die Assoziierten des Phobos-Ransomware-Netzwerks.
Bei einer Durchsuchung der Wohnung des Verdächtigen fand die Polizei Computer und Mobiltelefone, auf denen Dateien mit Zugangsdaten, Passwörtern, Kreditkartennummern und Server-IP-Adressen gespeichert waren. Die Behörden stellten zudem fest, dass der Verdächtige angeblich über verschlüsselte Nachrichten-Apps mit Mitgliedern der Phobos-Gruppe kommuniziert hatte.
Dem Mann wird nun gemäß Artikel 269b des polnischen Strafgesetzbuchs die Herstellung, der Erwerb und die Verbreitung von Software zur unrechtmäßigen Beschaffung von Informationen aus Computersystemen vorgeworfen. Im Falle einer Verurteilung drohen ihm bis zu fünf Jahre Haft.
Phobos ist eine langjährige Ransomware-as-a-Service-Operation (RaaS), die vermutlich eine Weiterentwicklung der Malware-Familie Crysis (Dharma) darstellt. Obwohl sie in der Öffentlichkeit weniger bekannt ist, zählt die Operation weiterhin zu den aktivsten. Insbesondere entfielen zwischen Mai und November 2024 rund 11 % der Eingaben beim Tracking-Dienst ID Ransomware auf Phobos. US-Behörden haben die Gruppe zuvor mit** Sicherheitsverletzungen in mehr als 1.000 öffentlichen und privaten Organisationen weltweit in Verbindung gebracht, wobei die Lösegeldzahlungen 16 Millionen US-Dollar überstiegen.
Operation Aether hat Personen auf verschiedenen Ebenen des Phobos-Netzwerks zum Ziel, darunter Betreiber der Backend-Infrastruktur und Affiliates, die für Netzwerkintrusionen und Datenverschlüsselung verantwortlich sind. Im Februar 2025 wurden vier europäische Hacker im Rahmen einer gemeinsamen Aktion thailändischer, schweizerischer und US-Behörden im Zusammenhang mit Phobos festgenommen, und das US-Justizministerium erhob Anklage gegen zwei russische Staatsangehörige wegen des Betriebs der Ransomware.
Im November 2024 wurde ein mutmaßlicher Phobos-Administrator an die Vereinigten Staaten ausgeliefert. Ein weiterer mutmaßlicher Phobos-Komplize wurde 2023 in Italien festgenommen.
Ukrainische Polizei verhaftet zwei Männer wegen 115.000-Dollar-Krankenhausbetrugs
Die ukrainische Cyberpolizei hat zwei Männer festgenommen, die verdächtigt werden, mehr als 115.000 US-Dollar an staatlichen Mitteln aus einem Krankenhaus in der Region Sumy gestohlen zu haben.
Den Behörden zufolge verschafften sich die Verdächtigen mithilfe von Fernverwaltungssoftware unbefugten Zugriff auf den Computer einer Krankenhausbuchhalterin. Dies ermöglichte es ihnen, die Finanzabwicklung des Krankenhauses zu manipulieren und Haushaltsmittel illegal auf Konten zu überweisen, die mit ihrem eigenen Unternehmen verknüpft waren.
Nach der Auswertung digitaler Beweise und Finanztransaktionen identifizierten Polizeibeamte die mutmaßlichen Täter als zwei Einwohner der Region Wolhynien im Alter von 45 und 40 Jahren. Strafverfolgungsbeamte gaben an, dass fast 4,98 Millionen Hrywnja (etwa 115.000 US-Dollar) auf das Konto einer Gesellschaft mit beschränkter Haftung überwiesen wurden, die einem der Verdächtigen gehört.
Im Rahmen der Ermittlungen vor dem Prozess führte die Polizei fünf richterlich genehmigte Durchsuchungen in den Wohnungen der Verdächtigen durch. Die Beamten beschlagnahmten Computerausrüstung, Mobiltelefone, Datenspeichergeräte, Bankkarten, Bargeld und weitere Gegenstände.
Den beiden Männern wurde gemäß dem ukrainischen Strafgesetzbuch offiziell der Verdacht auf unbefugte Eingriffe in Informationssysteme und schweren Diebstahl mitgeteilt. Die Behörden entscheiden derzeit über Sicherungsmaßnahmen für die Verdächtigen, während die Ermittlungen fortgesetzt werden.
Phisher wegen Steuerbetrugs in Höhe von 1,3 Millionen Dollar mit Warzone RAT zu 8 Jahren Haft verurteilt
Ein nigerianischer Staatsbürger, der in Mexiko lebte, wurde in den Vereinigten Staaten verurteilt, nachdem er eine jahrelange Verschwörung geplant hatte, um Steuerberatungsfirmen zu hacken und betrügerische Steuererklärungen einzureichen. Matthew A. Akande, 37, wurde zu acht Jahren Haft verurteilt, gefolgt von drei Jahren Bewährung. Zudem wurde er angewiesen, über $1,3 Millionen an Wiedergutmachungszahlungen zu leisten.
Akande wurde im Oktober 2024 auf Antrag der Vereinigten Staaten am Flughafen Heathrow im Vereinigten Königreich festgenommen. Er wurde am 5. März 2025 in die USA ausgeliefert. Im Juli 2022 beschuldigte eine Bundesgroßjury (federal grand jury) ihn mehrerer Delikte, darunter Verschwörung zum unbefugten Zugriff auf geschützte Computer zur Förderung von Betrug, Überweisungsbetrug, Diebstahl staatlicher Gelder und qualifizierter Identitätsdiebstahl.
Laut Gerichtsunterlagen stahlen Akande und seine Mitverschworer zwischen Juni 2016 und Juni 2021 personenbezogene Daten (PII) von Steuerzahlern und nutzten diese, um betrügerische Steuererklärungen einzureichen, um Rückerstattungen von der Internal Revenue Service (IRS) zu beantragen.
Das Vorhaben richtete sich gegen fünf Steuerberatungsfirmen in Massachusetts. Akande war für das Versenden von Phishing-E-Mails verantwortlich, in denen er sich als potenzieller Kunde ausgab, der Steuerservices suchte. Die E-Mails waren so gestaltet, dass sie die Empfänger zum Download von Remote-Access-Malware, einschließlich Warzone RAT, verleiten sollten.
Nach der Installation erlaubte es Akande, über die Malware auf sensible Kundendaten zuzugreifen, darunter Steuerinformationen aus früheren Jahren. Er nutzte diese Informationen, um betrügerische Steuererklärungen einzureichen, indem die Rückerstattungen auf Bankkonten geleitet wurden, die von Mitverschwörern in den USA eröffnet worden waren. Die Gelder wurden anschließend in bar abgehoben und teilweise auf Akandes Anweisung an Dritte in Mexiko überwiesen, wobei die Komplizen einen Anteil behielten.
Die Ankläger gaben an, dass Akande und seine Komplizen über einen Zeitraum von etwa fünf Jahren mehr als 1.000 betrügerische Steuererklärungen eingereicht hatten, um Erstattungen in Höhe von mehr als 8,1 Millionen Dollar zu erlangen. Den Behörden zufolge ergab das Betrugsschema mehr als 1,3 Millionen Dollar an betrügerischen Steuerrückerstattungen, bevor es aufgedeckt wurde.
Was kommt als Nächstes?
- Fordern Sie eine kostenlose Produktdemo oder Preisinformationen an.
- Registrieren Sie sich für unsere Webinare und Produktschulungen.
- Lesen Sie unseren wöchentlichen Blog „Cybercrime Investigations“
- Folgen Sie uns auf LinkedIn, X, Telegram und WhatsApp
- Abonnieren Sie unseren Newsletter
- Nehmen Sie an unserem Partnerprogramm teil.