Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

US-Bundesauftragnehmer im Fall des 46-Millionen-Dollar-Krypto-Diebstahls verhaftet

12. März 2026

Lesen Sie auch: Ein Phobos-Ransomware-Partner gibt sich in den USA schuldig, ein ehemaliger IT-Techniker wird wegen Datenlecks angeklagt und mehr.

Aufrufe:12.3k Lesezeit:4 Min.


US-Bundesauftragnehmer im Fall des 46-Millionen-Dollar-Krypto-Diebstahls verhaftet

US-Bundesauftragnehmer, dem der Diebstahl von 46 Mio. USD an Kryptowährungen vorgeworfen wird, in der Karibik festgenommen

Ein US-Bundesauftragnehmer, dem der Diebstahl von 46 Millionen Dollar in Kryptowährungen vorgeworfen wird, wurde laut dem Federal Bureau of Investigation (FBI) in der Karibik festgenommen.

Die Behörden nahmen John Daghita auf der Insel Saint Martin im Rahmen einer gemeinsamen Operation des FBI und der französischen Eliteeinheit Groupe d'Intervention de la Gendarmerie Nationale (GIGN) fest. Während der Operation sicherten Polizeibeamten zudem einen nicht genannten Betrag an Bargeld in 100-Dollar-Scheinen sowie mehrere Festplatten und Security Keys.

Der Verdächtige, der angeblich den Online-Spitznamen „Lick“ benutzte, ist der Sohn des Präsidenten und CEO eines Unternehmens in Virginia, das dem US Marshals Service seit Oktober 2024 bei der Verwaltung und Veräußerung beschlagener digitaler Assets half. Einige der Assets standen reportedly im Zusammenhang mit dem berüchtigten Bitfinex-Hack von 2016, einem der größten Krypto-Diebstähle der Geschichte, der zum Verlust von rund 120.000 Bitcoins führte.

Der Fall wurde erstmals im Januar 2026 öffentlich bekannt, als ein Blockchain-Ermittler verfolgte Transaktionen in Höhe von 23 Millionen US-Dollar aus Wallets, die mit Vermögenswerten des US Marshals Service verknüpft waren. Laut FBI standen die Transaktionen in Verbindung mit Adressen, die Daghita zugeordnet wurden.

Dem Ermittler zufolge hat sich der Verdächtige während eines Streits mit einem anderen Angreifer in einer aufgezeichneten privaten Telegram-Unterhaltung versehentlich entlarvt. Dabei soll Daghita demonstriert haben, wie er große Mengen an Kryptowährung in Echtzeit zwischen Wallets verschieben kann. Eine weitere Blockchain-Analyse verknüpfte die Wallets mit staatlich beschlagnahmten Geldern aus dem Bitfinex-Fall.

Russischer Mann gibt sich im Phobos-Ransomware-Fall schuldig

Ein russischer Mann hat sich schuldig bekannt in den USA wegen seiner Rolle bei der Leitung der Phobos-Ransomware-Cyberkriminalitätsoperation. Der 43-jährige Evgenii Ptitsyn bekannte sich zu einer Anklage wegen einer Verschwörung zum Betrug über elektronische Kommunikationswege im Zusammenhang mit seiner Unterstützung bei der Verwaltung des Ransomware-Dienstes, der weltweit Organisationen ins Visier nahm.

Die Malware gehört zur Crysis-Ransomware-Familie und wurde über zahlreiche kriminelle Akteure verbreitet. Nach Angaben des US-Justizministeriums hat die Gruppe mehr als 39 Millionen US-Dollar an Lösegeldern von über 1.000 Opfern eingenommen, darunter Schulen, Krankenhäuser und Regierungsbehörden.

Ptitsyn wurde im November 2024 aus Südkorea in die USA ausgeliefert. Die Anklagebehörde gibt an, dass er den Verkauf und die Verteilung der Ransomware an Partner über eine Dark Web-Website und kriminelle Foren überwachte. Die Partner drangen mit gestohlenen Zugangsdaten in die Netzwerke der Opfer ein, stahlen Daten und verschlüsselten Dateien mit Ransomware, bevor sie Lösegeld forderten. Den Opfern wurde teils mit der Online-Veröffentlichung ihrer Daten gedroht, falls sie die Zahlung verweigerten.

Laut Gerichtsunterlagen zahlten Partner Ptitsyn eine Gebühr für Entschlüsselungsschlüssel, und er erhielt zudem einen Anteil an den Lösegeldzahlungen. Die Urteilsverkündung ist für den 15. Juli angesetzt, ihm drohen bis zu 20 Jahre Haft.

Ein weiterer mutmaßlicher Phobos-Partner wurde im Februar dieses Jahres in Polen im Rahmen der „Operation Aether“ festgenommen, einer internationalen Strafverfolgungsinitiative, die auf die Infrastruktur und Partner des Phobos-Ransomware-Netzwerks abzielt.

Spanische Polizei zerschlägt Netzwerk, das ukrainische Frauen für Online-Glücksspielbetrug ausbeutet

Die spanische Polizei hat eine kriminelle Vereinigung aufgelöst, die verletzliche ukrainische Frauen ausbeutete und gestohlene Identitäten nutzte, um Online-Glücksspielplattformen zu betrügen. Die Operation führte zur Festnahme von insgesamt 12 Verdächtigen.

Die Gruppe rekrutierte mindestens 55 Frauen aus kriegsgebeutelten Gebieten der Ukraine. Nach ihrer Ankunft in Spanien organisierte die Organisation Unterkünfte und half ihnen, einen vorübergehenden Schutzstatus zu erhalten. Anschließend wurden die Frauen zu Banken gebracht, um Konten zu eröffnen und Kreditkarten zu erhalten, die dann zur Verlagerung illegaler Gewinne genutzt wurden.

Den Behörden zufolge betrieb die Organisation ein Computerbetrugssystem, das automatisierte Programme, also „Bots“, einsetzte, um Tausende gleichzeitiger Wetten mit niedrigen Quoten auf Glücksspielplattformen zu platzieren. Das Schema nutzte von mehr als 5.000 Personen aus 17 verschiedenen Nationalitäten gestohlene Identitäten, was der Gruppe ermöglichte, mehrere Wettkonten zu erstellen und scheinbar legitime Gewinne zu generieren.

Den Behörden zufolge erzielte das Netzwerk durch die Operation nahezu 4,75 Millionen Euro. Das Geld wurde auf Bankkonten überwiesen, die auf Namen der angeworbenen Frauen eröffnet wurden, oder auf Konten, die von den Verdächtigen in Spanien und im Ausland kontrolliert wurden.

Bei koordinierten Razzien in ganz Spanien durchsuchte die Polizei neun Immobilien in Alicante und Valencia und beschlagnahmte dabei mehr als 200.000 € in Kryptowährungen, 73.000 € in Bar, vier Luxusfahrzeuge, 88 Mobiltelefone, 20 Computer und 22 automatisierte Wett-Bots. Die Behörden sperrten außerdem 10 Immobilien im Wert von über 2 Millionen Euro sowie Bankkonten in Spanien und 10 weiteren Ländern mit mehr als 470.000 €.

ImmuniWeb Newsletter

Erhalten Sie Cybercrime Weekly, Einladungen zu unseren Events und Webinaren in Ihrem Posteingang:


Vertraulich und privat Ihre Daten bleiben privat und vertraulich.

Ehemaliger DCF-IT-Mitarbeiter wegen mutmaßlicher Weitergabe vertraulicher Akteninformationen für Bestechungsgeld angeklagt

Eine ehemalige Mitarbeiterin des Department of Children and Families in New Jersey wurde angeklagt, da sie angeblich Bestechungsgelder im Austausch für vertrauliche Informationen aus einer Akte zur Kindeswohlfahrt angenommen hat. Susaida Nazario, 44, steht unter vier Anklagepunkten wegen des mutmaßlichen Missbrauchs sensibler staatlicher Aufzeichnungen.

Die Staatsanwaltschaft gibt an, dass Nazario von Januar bis August 2021 als technische Assistentin in der IT-Abteilung der Behörde in Trenton tätig war. In dieser Zeit soll sie auf eine vertrauliche Akte zugegriffen haben, die mit der Division of Child Protection & Permanency verknüpft war, der Abteilung, die für die Untersuchung von Kindesmissbrauch und -vernachlässigung zuständig ist.

Der Anklageschrift zufolge soll sich Nazario im Kontakt mit einer am Fall beteiligten Person als DCF-Sachbearbeiterin ausgegeben haben. Den Behörden zufolge forderte sie von dieser Person daraufhin Geld für Unterstützung an und nahm es entgegen, wobei sie unter anderem anbot, vertrauliche Details aus der Akte offenzulegen.

Nazario steht unter Anklage wegen Bestechung in amtlichen und politischen Angelegenheiten, Annahme unrechtmäßiger Vorteile durch einen Beamten, Amtsmissbrauchs und Diebstahls durch Täuschung. Die ersten drei Anklagepunkte zählen zu Straftaten zweiten Grades und sind jeweils mit fünf bis zehn Jahren Freiheitsstrafe sowie Geldstrafen von bis zu 150.000 Dollar belegt. Der Anklagepunkt des Diebstahls durch Täuschung ist eine Straftat dritten Grades, die mit drei bis fünf Jahren Freiheitsstrafe und einer Geldstrafe von bis zu 15.000 Dollar bestraft wird.

ImmuniWeb kann Ihnen helfen, Datenpannen zu verhindern und regulatorische Anforderungen zu erfüllen.

Deutschland und Frankreich zerschlagen Betrugsring im Online-Banking

Deutsche und französische Behörden haben eine kriminelle Gruppe zerschlagen, die im Verdacht steht, einen Online-Betrug betrieben zu haben, der sich gegen Opfer in Deutschland richtete und Schäden in Höhe von rund 1 Million Euro verursachte.

Im Rahmen einer gemeinsamen Aktion am 10. März nahmen Strafverfolgungsbeamte drei Verdächtige fest, darunter den mutmaßlichen Anführer der in Frankreich ansässigen Gruppe. Nach Erlass eines Haftbefehls wurde er einem französischen Richter vorgeführt und in Untersuchungshaft genommen. Die Untersuchungskammer wird nun entscheiden, ob er an die deutschen Behörden ausgeliefert wird.

Während der Operation wurden auch Durchsuchungen in Deutschland und Frankreich durchgeführt. Die Behörden beschlagnahmten mehrere Vermögenswerte, darunter Kryptowährungen und Schmuck, die mutmaßlich mit dem Betrug in Verbindung stehen.

Den Behörden zufolge nutzte die Gruppe Phishing-E-Mails, um Anmeldedaten für das Online-Banking zu stehlen und Zugriff auf die Mobiltelefone der Opfer zu erlangen. So konnten sie zusätzliche Sicherheitsprüfungen umgehen, die für Überweisungen oder Abhebungen erforderlich waren. Die gestohlenen Gelder wurden auf gefälschte Kryptowährungskonten überwiesen und versteckt, um ihre Rückverfolgung zu erschweren. Die Ermittlungen dauern noch an.

Was kommt als Nächstes?

Sprechen Sie mit einem Experten