
Im Rahmen einer Operation wurde ein hochentwickeltes kriminelles Netzwerk zerschlagen, das es Kriminellen ermöglichte, schwere Straftaten in ganz Europa zu begehen.
Eine am 10. Oktober 2025 in Lettland durchgeführte Aktion führte zur Festnahme von fünf Cyberkriminellen lettischer Staatsangehörigkeit und zur Beschlagnahmung von Infrastruktur, die für Straftaten gegen Tausende von Opfern in ganz Europa genutzt wurde. Im Rahmen der Operation mit dem Codenamen „SIMCARTEL“ nahmen die Strafverfolgungsbehörden zwei weitere Verdächtige fest, schalteten fünf Server ab und beschlagnahmten 1 200 SIM-Box-Geräte sowie 40 000 aktive SIM-Karten. Ermittler aus Österreich, Estland und Lettland konnten gemeinsam mit ihren Kollegen bei Europol und Eurojust mehr als 1 700 einzelne Fälle von Cyberbetrug in Österreich und 1 500 in Lettland mit einem Gesamtschaden von mehreren Millionen Euro diesem kriminellen Netzwerk zuordnen. Allein in Österreich beläuft sich der finanzielle Schaden auf rund 4,5 Millionen Euro, in Lettland auf 420 000 Euro.
Sehen Sie sich das von der lettischen Polizei zur Verfügung gestellte Filmmaterial der Operation an:
Das kriminelle Netzwerk und seine Infrastruktur waren technisch hochentwickelt und ermöglichten es Tätern auf der ganzen Welt, diesen SIM-Box-Dienst für eine Vielzahl von Telekommunikations-Cyberkriminalität sowie andere Straftaten zu nutzen. Der vom kriminellen Netzwerk eingerichtete Online-Dienst bot Telefonnummern, die auf Personen aus über 80 Ländern registriert waren, zur Verwendung für kriminelle Aktivitäten an. Er ermöglichte es den Tätern, gefälschte Konten für soziale Medien und Kommunikationsplattformen einzurichten, die anschließend für Cyberkriminalität genutzt wurden, während die wahre Identität und der Standort der Täter verschleiert wurden.
Ergebnisse des Aktionstages:
- 26 Durchsuchungen durchgeführt;
- 5 Personen festgenommen;
- etwa 1200 SIM-Box-Geräte beschlagnahmt, die 40 000 SIM-Karten betrieben;
- Hunderttausende weiterer SIM-Karten beschlagnahmt;
- 5 Server mit der Infrastruktur des illegalen Dienstes beschlagnahmt;
- 2 Websites (gogetsms.com und apisim.com), die den illegalen Dienst anboten, von den Strafverfolgungsbehörden übernommen und „Splash-Seiten” angezeigt;
- 431 000 EUR auf den Bankkonten der Verdächtigen eingefroren;
- 333 000 USD auf den Kryptokonten der Verdächtigen eingefroren;
- 4 Luxusfahrzeuge beschlagnahmt.
Das tatsächliche Ausmaß dieses Netzwerks wird noch untersucht. Gemessen am Volumen wurden mehr als 49 Millionen Online-Konten auf der Grundlage des von den Verdächtigen angebotenen illegalen Dienstes erstellt. Der Schaden, den die Mieter der Telefonnummern ihren Opfern zugefügt haben, beläuft sich auf mehrere Millionen Euro.
Ermöglichung einer Vielzahl schwerer Straftaten
Das kriminelle Netzwerk, das diesen Dienst anbot, ermöglichte es seinen Kunden, eine Vielzahl schwerer Straftaten zu begehen, die ohne die Verschleierung der Identität der Täter überhaupt nicht möglich gewesen wären. „Phishing“ und „Smishing“ sind Methoden, mit denen Kriminelle Zugang zu den E-Mail- und Bankkonten ihrer Opfer erlangen. Phishing ist eine Form der Cyberkriminalität, bei der sich Angreifer per E-Mail, Anruf, SMS oder Website als vertrauenswürdige Quelle ausgeben, um sensible Daten wie Passwörter, Bankdaten oder Kreditkartennummern zu stehlen, was häufig zu Identitätsdiebstahl, finanziellen Verlusten oder Malware-Infektionen führt. Smishing ist eine Unterart des Phishing, die über Textnachrichten durchgeführt wird und in der Regel als dringende Mitteilung von legitimen Quellen getarnt ist, um die Opfer dazu zu verleiten, auf bösartige Links zu klicken oder persönliche Informationen preiszugeben.
Weitere Straftaten, die durch diesen kriminellen Dienst begünstigt werden, sind Betrug, Erpressung, Schleuserkriminalität und die Verbreitung von Material über sexuellen Kindesmissbrauch. Einige Beispiele – die keineswegs eine vollständige Liste darstellen – für kriminelle Aktivitäten, die durch die Angebote des Netzwerks ermöglicht werden, sind:
- Betrug auf Online-Gebrauchtwarenmärkten
Einige Täter haben sich auf Betrug auf Second-Hand-Marktplätzen spezialisiert. Sie nutzten den SIM-Kartendienst, um eine große Anzahl gefälschter Konten zu erstellen, die dann als Ausgangspunkt für Betrug durch Phishing und Smishing dienten.
- Tochter-Sohn-Betrug
Diese Art von Tätern kontaktiert die Opfer über WhatsApp, gibt sich als Tochter oder Sohn aus und behauptet, eine neue Telefonnummer zu haben. Unter Berufung auf angebliche spontane Unfälle oder Notfälle und indem sie beim Opfer Panik auslösen, fordern sie dringende Zahlungen, in der Regel im vierstelligen Bereich.
- Investitionsbetrug
Die Opfer werden in der Regel telefonisch kontaktiert und dazu aufgefordert, größere Summen einzuzahlen und zu „investieren”. Die Täter verwenden häufig Fernzugriffssoftware, um sich Zugang zum Gerät des Opfers zu verschaffen.
- Gefälschte Shops und gefälschte Bankwebsites
Die gemieteten Telefonnummern der Täter wurden auch in den Impressumsangaben und angeblichen Verantwortlichkeitsangaben gefälschter Shops sowie in Anrufen im Zusammenhang mit gefälschten Bankseiten verwendet.
- Gefälschte Polizeibeamte
Bei diesem weiteren groß angelegten Phänomen nutzten die Täter die Telefonnummern, um ihre meist russischsprachigen Opfer von ihrer Legitimität zu überzeugen. Dieses Verbrechen hatte einen zusätzlichen besorgniserregenden Aspekt, da sich die Täter als Polizeibeamte mit gefälschten Ausweisen ausgaben und persönlich Geld von den Opfern einnahmen.
Kriminelle Raffinesse und technischer Einfallsreichtum
Das inzwischen zerschlagene kriminelle Netzwerk unternahm große Anstrengungen, um seinen kriminellen Kunden die gewünschten Dienstleistungen zu erbringen. Dazu gehörte das professionelle Design und Erscheinungsbild seiner Website, die während des Aktionstages von den Strafverfolgungsbehörden offline genommen wurde. Hinzu kam der massive organisatorische Aufwand mehrerer Komplizen, die Tausende von SIM-Karten in fast 80 Ländern weltweit erworben hatten, um sie an andere kriminelle Organisationen zu vermieten. Nebenbei bemerkt: Einer der Hauptverdächtigen hinter dieser inzwischen zerschlagenen kriminellen Struktur war in Estland bereits wegen Brandstiftung und Erpressung unter Untersuchung.
Gemeinsame Ermittlungsbemühungen
Zur Vorbereitung des Aktionstages in Lettland nutzten Eurojust und Europol ihre Stärken, um die internationalen Strafverfolgungsbemühungen zu verstärken. Sie halfen bei der Planung und Durchführung des Aktionstages, unterstützt von den Partnern des Gemeinsamen Ermittlungsteams aus Österreich, Estland und Lettland sowie Finnland. Europol entsandte Spezialisten nach Riga, um die lettischen Behörden zu unterstützen, und beide Behörden leisteten finanzielle Unterstützung für technische Ausrüstung, Reise- und Übersetzungskosten.
Während der Operation wurde die technische Infrastruktur des organisierten kriminellen Netzwerks in Zusammenarbeit zwischen Europol und der Shadowserver Foundation zerschlagen. Auf der Startseite des kriminellen Dienstes, der Crime-as-a-Service unter Verwendung ausländischer Telefonnummern für Smishing und Phishing angeboten hatte, wurde eine Splash-Seite angezeigt. Europol leistete analytische Unterstützung, führte OSINT-Analysen zur Kartierung des Online-Kriminalitätsdienstes durch und organisierte wöchentliche Treffen zwischen Strafverfolgungsbehörden, Staatsanwälten und Eurojust-Desk-Mitarbeitern. Europol bot auch forensische Unterstützung vor Ort zur Sicherung digitaler Beweise, baute die digitale Infrastruktur ab und stellte Dienste für den Austausch großer Dateien zur Übertragung von Datenbeweisen bereit.
Teilnehmende Länder:
- Österreich: Bundeskriminalamt, Landeskriminalamt Salzburg; Staatsanwaltschaft Wien
- Estland: Estnische Polizei (Politsei); Staatsanwaltschaft des Nordbezirks (Põhja ringkonnaprokuratuur)
- Finnland: Finnische Polizei (Poliisi); Nationale Einheit für Cyberkriminalität (NCCU Finland); Nationales Ermittlungsbüro (Keskusrikospoliisi)
- Lettland: Lettische Staatspolizei (Valsts policija); Staatsanwaltschaft des Gerichtsbezirks Riga (Rīgas tiesas apgabala prokuratūra); Staatsanwaltschaft Riga Nord (Rīgas Ziemeļu prokuratūra)
Das Video in dieser Pressemitteilung wurde am 17. Oktober um 12:25 Uhr MEZ aktualisiert
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







