Zwei Führungskräfte bekennen sich schuldig, Dienstleistungen an Tech-Support-Betrüger erbracht zu haben.
21. Mai 2026Lesen Sie auch: Behörden zerschlagen ersten von Hackern und Ransomware-Akteuren genutzten VPN-Dienst, "Operation Ramz" führt zu 201 Festnahmen und mehr.

Zwei Führungskräfte bekennen sich schuldig an einem Tech-Support-Betrugsschema
Zwei ehemalige Geschäftsleiter haben sich schuldig bekannt, internationale Tech-Support-Betrugsoperationen unterstützt zu haben, die Opfer weltweit ins Visier nahmen. Adam Young und Harrison Gevirtz betrieben ein Telekommunikationsdienstleistungsunternehmen, das wissentlich Dienstleistungen, darunter Telefonnummern, Call-Routing, Tracking und Anrufweiterleitung, an Kunden erbrachte, die an Tech-Support-Betrugsmaschen beteiligt waren.
Der Fall steht im Zusammenhang mit einer 2020 durchgeführten Untersuchung zu Telemarketing-Betrugsmaschen, die zur Verurteilung mehrerer in Indien ansässiger Betrüger sowie eines ehemaligen Mitarbeiters des Unternehmens führte. Die Opfer wurden angewiesen, Telefonnummern anzurufen, die sie mit betrügerischen Call-Centern verbanden, wo sie unter Druck gesetzt wurden, Hunderte von Dollar für unnötige oder fingierte technische Supportleistungen zu bezahlen. In einigen Fällen erlangten die Betrüger Fernzugriff auf die Computer der Opfer und stahlen persönliche oder finanzielle Daten.
Laut der Anklage wussten Young und Gevirtz seit mindestens 2017, dass einige Kunden in illegale Aktivitäten verwickelt waren, haben dies jedoch nicht den Strafverfolgungsbehörden gemeldet. Stattdessen sollen sie Kunden beraten haben, wie sie Beschwerden vermeiden und Kontosperrungen verhindern können, und Betrügern dabei geholfen haben, durch Betrug generierte Anrufe zu kaufen und zu verkaufen.
In den Gerichtsunterlagen wird ferner behauptet, die Führungskräfte hätten Mitarbeiter angewiesen, Unternehmensdienstleistungen an bekannte Tech-Support-Betrüger zu vermarkten, und hätten Kontakte zwischen Betrugsbetreibern und anderen Dienstleistern vermittelt, die illegale Operationen unterstützen konnten. Beide Männer bekannten sich schuldig des Misprision of a felony, einem Bundesvergehen, das die Verschleierung bekannter strafbarer Handlungen beinhaltet. Die Verurteilung ist für den 16. Juni 2026 angesetzt.
Eine internationale Operation dismantelt das First VPN-Netzwerk, das von Cyberkriminellen genutzt wurde
Französische und niederländische Behörden haben mit Unterstützung von Eurojust und Europol einen bedeutenden kriminellen VPN-Dienst namens „First VPN“ außer Gefecht gesetzt. Die am 19. und 20. Mai durchgeführte Operation richtete sich gegen Infrastruktur, die angeblich von Hackern, Ransomware-Akteuren und anderen Cyberkriminellen genutzt wurde, um ihre Identitäten zu verschleiern.
Im Rahmen der Operation wurden 33 mit dem Dienst verbundene Server stillgelegt und mehrere dem Netzwerk zugeordnete Domainnamen (1vpns[.]com, 1vpns[.]net und 1vpns[.]org) sowie zugehörige Onion-Domains beschlagnahmt. Die Behörden führten zudem eine Hausdurchsuchung durch und befragten einen Verdächtigen in der Ukraine.
According to Europol, First VPN appeared in nearly every major cybercrime investigation supported by the agency. The service allegedly marketed itself directly to criminals by promising complete anonymity, refusing cooperation with judicial authorities, and claiming not to store user data. Eurojust opened the investigation in May 2022 after the VPN service was advertised on criminal forums. A joint investigation team between French and Dutch authorities was established in November 2023.
Den Behörden zufolge wurden die Nutzer des kriminellen VPN-Dienstes über die Abschaltung informiert und mitgeteilt, dass sie identifiziert wurden.
Operation Ramz führt zu 201 Festnahmen im Rahmen einer groß angelegten Cyberkriminalitäts-Aktion im MENA-Raum
Eine groß angelegte Cybercrime-Operation im Nahen Osten und Nordafrika (MENA) hat zu 201 Festnahmen und der Identifizierung von 382 weiteren Verdächtigen geführt, die mit Phishing, der Verbreitung von Malware und Online-Betrug in Verbindung stehen.
Die als „Operation Ramz“ codierte Aktion, die zwischen Oktober 2025 und Februar 2026 durchgeführt wurde, bezog Strafverfolgungsbehörden aus 13 Ländern ein und zielte darauf ab, die Infrastruktur von Cyberkriminellen sowie Phishing-Netzwerke zu stören.
During the coordinated crackdown, authorities identified 3,867 victims and seized 53 servers. In Algeria, police dismantled a phishing-as-a-service (PhaaS) operation after tracing and confiscating a server hosting phishing tools and scripts. Police also seized computers, mobile phones, and hard drives linked to the scheme, as well as arrested one suspect.
In Marokko beschlagnahmten die Behörden elektronische Geräte, die gestohlene Bankdaten und Phishing-Software enthielten, die bei Cyberbetrugskampagnen verwendet wurde. In Katar entdeckten Strafverfolgungsbeamte kompromittierte Geräte, die zur Verbreitung von Malware genutzt wurden. Die betroffenen Systeme wurden gesichert und die Eigentümer benachrichtigt.
Jordanische Behörden deckten eine ausgeklügelte Finanzbetrugsaktion mit einer gefälschten Online-Handelsplattform auf. Bei Razzien stellten die Behörden fest, dass die 15 an den Betrugsfällen beteiligten Personen tatsächlich Opfer von Menschenhandel waren. Den aus asiatischen Ländern mit falschen Jobangeboten angeworbenen Personen wurden Berichten zufolge die Pässe abgenommen und sie wurden zu betrügerischen Aktivitäten gezwungen. Zwei mutmaßliche Rädelsführer wurden festgenommen.
In Oman schalteten die Behörden einen kompromittierten Server in einer Privatwohnung ab, nachdem sie festgestellt hatten, dass er sensible Daten enthielt und aufgrund kritischer Sicherheitslücken mit Malware infiziert war.
Über 30 Personen im Zusammenhang mit einer groß angelegten SMS-Phishing- und Spam-Operation in Südkorea festgenommen
Die südkoreanische Polizei hat 36 Personen im Zusammenhang mit einer massiven SMS-Phishing- und Spam-Operation festgenommen, bei der über einen Zeitraum von 15 Monaten angeblich mehr als 580 Millionen betrügerische Textnachrichten versendet wurden.
Zu den Verdächtigen gehören der CEO und Mitarbeiter mehrerer Unternehmen für Massennachrichten sowie ein Mitarbeiter eines mobilen virtuellen Netzbetreibers (MVNO), dem vorgeworfen wird, bei der Vertuschung der illegalen Aktivitäten geholfen zu haben. Den Behörden zufolge manipulierte die Gruppe die Anrufer-IDs, sodass Nachrichten und Anrufe den Eindruck erweckten, von legitimen Finanzinstituten und Telekommunikationsanbietern zu stammen. Die Polizei deckte 18 Unternehmen auf, die mutmaßlich Phishing-Nachrichten verteilten, bei denen sich die Absender als Kreditkartenunternehmen, Banken und Telekommunikationsbetreiber ausgaben. Insgesamt wurden 39 Personen festgenommen, fünf davon in Untersuchungshaft.
Im Rahmen der Operation wurden zwischen Januar 2024 und März 2025 rund 180.000 betrügerische Sprachanrufe über ein Telekommunikationsunternehmen versendet, das Netzwerkinfrastruktur von großen Netzbetreibern gemietet hatte. Die Betrüger gaben sich als Finanzbeamte oder Polizisten aus und drängten die Opfer dazu, Geld zu überweisen, indem sie behaupteten, diese seien in strafrechtliche Ermittlungen verwickelt.
Die Polizei identifizierte 41 Opfer des Voice-Phishing-Schemas, wobei die gemeldeten Verluste insgesamt 9,4 Milliarden Won (etwa 6,8 Millionen US-Dollar) betrugen. Eine separate SMS-Phishing-Kampagne, die mit demselben Netzwerk in Verbindung stand, richtete sich angeblich gegen weitere Opfer und verursachte Verluste in Höhe von 8,6 Milliarden Won.
Die Behörden gaben an, dass ein Mitarbeiter, der nur als „A“ identifiziert wurde, der Phishing-Organisation Netzwerkzugangsdaten und Kontoinformationen zur Verfügung stellte, was einen Fernzugriff auf Systeme ermöglichte, die für Caller ID Spoofing genutzt wurden. Obwohl der Mitarbeiter während einer behördlichen Kontrolle behauptete, die Systeme seien gehackt worden, gab die Polizei an, keine Beweise für ein unbefugtes Eindringen gefunden zu haben, und stellte fest, dass der Verdächtige bereits wegen der Bereitstellung von Telekommunikationsinfrastruktur für Phishing-Gruppen vorbestraft war.
The investigation involved 62 search and seizure operations targeting telecommunications and messaging companies. Police also secured court approval to confiscate and forfeit approximately 8.92 billion won in suspected criminal proceeds.
Ein an einem Betrug gegen US-Kunden des Einzelhandels beteiligter Hacker in der Ukraine festgenommen
Die ukrainischen Behörden haben einen 18-jährigen Verdächtigen festgenommen, der mutmaßlich mit einer internationalen Cyberkriminalitätsoperation in Verbindung steht, bei der fast 30.000 Kundenkonten eines US-Online-Händlers kompromittiert wurden.
Die Ermittlungen wurden aufgenommen, nachdem US-Behörden die ukrainischen Strafverfolgungsbehörden auf eine mögliche Beteiligung von in der Ukraine operierenden Hackern an Angriffen auf Nutzer amerikanischer E-Commerce-Plattformen hingewiesen hatten. Laut den Behörden verschaffte sich die Gruppe zwischen 2024 und 2025 unbefugten Zugriff auf zehntausende Kundenkonten eines nicht näher bezeichneten Einzelhändlers mit Sitz in Kalifornien.
Die Behörden gehen davon aus, dass mindestens 5.800 der gekaperten Konten später für unbefugte Käufe im Gesamtwert von etwa 721.000 US-Dollar genutzt wurden, was zu Verlusten von mehr als 250.000 US-Dollar führte, einschließlich Kosten im Zusammenhang mit Rückbuchungen. Die Cyberkriminellen nutzten Info-Stealing-Malware, um Geräte zu infizieren und Login-Credentials sowie Session-Daten zu sammeln. Die gestohlenen Informationen wurden angeblich über Online-Plattformen und Telegram-Kanäle verarbeitet und verkauft.
Ein ukrainischer Verdächtiger, identifiziert als 18-jähriger Einwohner Odessas, wird beschuldigt, die Online-Infrastruktur verwaltet zu haben, die zur Verarbeitung, zum Verkauf und zur Ausbeutung der gestohlenen Daten genutzt wurde. Zudem soll er Kryptowährungsdienste für Transaktionen mit Komplizen genutzt haben.
Die Behörden durchsuchten zwei dem Verdächtigen zugeordnete Objekte und beschlagnahmten Mobiltelefone, Computer, Bankkarten und elektronische Speichermedien. Bei den Durchsuchungen fanden Polizeibeamte mutmaßliche Zugangsdaten für Plattformen zum Verkauf gestohlener Daten, E-Mail-Konten kompromittierter Nutzer, Server-Aktivitätsprotokolle sowie Kontoinformationen von Kryptowährungsbörsen.
Was kommt als Nächstes?
- Fordern Sie eine kostenlose Produktdemo oder Preisinformationen an.
- Registrieren Sie sich für unsere Webinare und Produktschulungen.
- Lesen Sie unseren wöchentlichen Blog „Cybercrime Investigations“
- Folgen Sie uns auf LinkedIn, X, Telegram und WhatsApp
- Abonnieren Sie unseren Newsletter
- Nehmen Sie an unserem Partnerprogramm teil.