
Im Rahmen einer Operation wurde ein hochentwickeltes kriminelles Netzwerk zerschlagen, das es Kriminellen ermöglichte, schwere Straftaten in ganz Europa zu begehen.
Eine am 10. Oktober 2025 in Lettland durchgeführte Aktion führte zur Festnahme von fünf Cyberkriminellen lettischer Staatsangehörigkeit und zur Beschlagnahmung von Infrastruktur, die für Straftaten gegen Tausende von Opfern in ganz Europa genutzt wurde. Im Rahmen der Operation mit dem Codenamen „SIMCARTEL“ nahmen die Strafverfolgungsbehörden zwei weitere Verdächtige fest, schalteten fünf Server ab und beschlagnahmten 1 200 SIM-Box-Geräte sowie 40 000 aktive SIM-Karten. Ermittler aus Österreich, Estland und Lettland konnten gemeinsam mit ihren Kollegen bei Europol und Eurojust mehr als 1 700 einzelne Fälle von Cyberbetrug in Österreich und 1 500 in Lettland mit einem Gesamtschaden von mehreren Millionen Euro diesem kriminellen Netzwerk zuordnen. Allein in Österreich beläuft sich der finanzielle Schaden auf rund 4,5 Millionen Euro, in Lettland auf 420 000 Euro.
Sehen Sie sich das von der lettischen Polizei zur Verfügung gestellte Filmmaterial der Operation an:
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Das kriminelle Netzwerk und seine Infrastruktur waren technisch hochentwickelt und ermöglichten es Tätern auf der ganzen Welt, diesen SIM-Box-Dienst für eine Vielzahl von Telekommunikations-Cyberkriminalität sowie andere Straftaten zu nutzen. Der vom kriminellen Netzwerk eingerichtete Online-Dienst bot Telefonnummern, die auf Personen aus über 80 Ländern registriert waren, zur Verwendung für kriminelle Aktivitäten an. Er ermöglichte es den Tätern, gefälschte Konten für soziale Medien und Kommunikationsplattformen einzurichten, die anschließend für Cyberkriminalität genutzt wurden, während die wahre Identität und der Standort der Täter verschleiert wurden.
Ergebnisse des Aktionstages:
- 26 Durchsuchungen durchgeführt;
- 5 Personen festgenommen;
- etwa 1200 SIM-Box-Geräte beschlagnahmt, die 40 000 SIM-Karten betrieben;
- Hunderttausende weiterer SIM-Karten beschlagnahmt;
- 5 Server mit der Infrastruktur des illegalen Dienstes beschlagnahmt;
- 2 Websites (gogetsms.com und apisim.com), die den illegalen Dienst anboten, von den Strafverfolgungsbehörden übernommen und „Splash-Seiten” angezeigt;
- 431 000 EUR auf den Bankkonten der Verdächtigen eingefroren;
- 333 000 USD auf den Kryptokonten der Verdächtigen eingefroren;
- 4 Luxusfahrzeuge beschlagnahmt.
Das tatsächliche Ausmaß dieses Netzwerks wird noch untersucht. Gemessen am Volumen wurden mehr als 49 Millionen Online-Konten auf der Grundlage des von den Verdächtigen angebotenen illegalen Dienstes erstellt. Der Schaden, den die Mieter der Telefonnummern ihren Opfern zugefügt haben, beläuft sich auf mehrere Millionen Euro.
Ermöglichung einer Vielzahl schwerer Straftaten
Das kriminelle Netzwerk, das diesen Dienst anbot, ermöglichte es seinen Kunden, eine Vielzahl schwerer Straftaten zu begehen, die ohne die Verschleierung der Identität der Täter überhaupt nicht möglich gewesen wären. „Phishing“ und „Smishing“ sind Methoden, mit denen Kriminelle Zugang zu den E-Mail- und Bankkonten ihrer Opfer erlangen. Phishing ist eine Form der Cyberkriminalität, bei der sich Angreifer per E-Mail, Anruf, SMS oder Website als vertrauenswürdige Quelle ausgeben, um sensible Daten wie Passwörter, Bankdaten oder Kreditkartennummern zu stehlen, was häufig zu Identitätsdiebstahl, finanziellen Verlusten oder Malware-Infektionen führt. Smishing ist eine Unterart des Phishing, die über Textnachrichten durchgeführt wird und in der Regel als dringende Mitteilung von legitimen Quellen getarnt ist, um die Opfer dazu zu verleiten, auf bösartige Links zu klicken oder persönliche Informationen preiszugeben.
Weitere Straftaten, die durch diesen kriminellen Dienst begünstigt werden, sind Betrug, Erpressung, Schleuserkriminalität und die Verbreitung von Material über sexuellen Kindesmissbrauch. Einige Beispiele – die keineswegs eine vollständige Liste darstellen – für kriminelle Aktivitäten, die durch die Angebote des Netzwerks ermöglicht werden, sind:
- Betrug auf Online-Gebrauchtwarenmärkten
Einige Täter haben sich auf Betrug auf Second-Hand-Marktplätzen spezialisiert. Sie nutzten den SIM-Kartendienst, um eine große Anzahl gefälschter Konten zu erstellen, die dann als Ausgangspunkt für Betrug durch Phishing und Smishing dienten.
- Tochter-Sohn-Betrug
Diese Art von Tätern kontaktiert die Opfer über WhatsApp, gibt sich als Tochter oder Sohn aus und behauptet, eine neue Telefonnummer zu haben. Unter Berufung auf angebliche spontane Unfälle oder Notfälle und indem sie beim Opfer Panik auslösen, fordern sie dringende Zahlungen, in der Regel im vierstelligen Bereich.
- Investitionsbetrug
Die Opfer werden in der Regel telefonisch kontaktiert und dazu aufgefordert, größere Summen einzuzahlen und zu „investieren”. Die Täter verwenden häufig Fernzugriffssoftware, um sich Zugang zum Gerät des Opfers zu verschaffen.
- Gefälschte Shops und gefälschte Bankwebsites
Die gemieteten Telefonnummern der Täter wurden auch in den Impressumsangaben und angeblichen Verantwortlichkeitsangaben gefälschter Shops sowie in Anrufen im Zusammenhang mit gefälschten Bankseiten verwendet.
- Gefälschte Polizeibeamte
Bei diesem weiteren groß angelegten Phänomen nutzten die Täter die Telefonnummern, um ihre meist russischsprachigen Opfer von ihrer Legitimität zu überzeugen. Dieses Verbrechen hatte einen zusätzlichen besorgniserregenden Aspekt, da sich die Täter als Polizeibeamte mit gefälschten Ausweisen ausgaben und persönlich Geld von den Opfern einnahmen.
Kriminelle Raffinesse und technischer Einfallsreichtum
Das inzwischen zerschlagene kriminelle Netzwerk unternahm große Anstrengungen, um seinen kriminellen Kunden die gewünschten Dienstleistungen zu erbringen. Dazu gehörte das professionelle Design und Erscheinungsbild seiner Website, die während des Aktionstages von den Strafverfolgungsbehörden offline genommen wurde. Hinzu kam der massive organisatorische Aufwand mehrerer Komplizen, die Tausende von SIM-Karten in fast 80 Ländern weltweit erworben hatten, um sie an andere kriminelle Organisationen zu vermieten. Nebenbei bemerkt: Einer der Hauptverdächtigen hinter dieser inzwischen zerschlagenen kriminellen Struktur war in Estland bereits wegen Brandstiftung und Erpressung unter Untersuchung.
Gemeinsame Ermittlungsbemühungen
Zur Vorbereitung des Aktionstages in Lettland nutzten Eurojust und Europol ihre Stärken, um die internationalen Strafverfolgungsbemühungen zu verstärken. Sie halfen bei der Planung und Durchführung des Aktionstages, unterstützt von den Partnern des Gemeinsamen Ermittlungsteams aus Österreich, Estland und Lettland sowie Finnland. Europol entsandte Spezialisten nach Riga, um die lettischen Behörden zu unterstützen, und beide Behörden leisteten finanzielle Unterstützung für technische Ausrüstung, Reise- und Übersetzungskosten.
Während der Operation wurde die technische Infrastruktur des organisierten kriminellen Netzwerks in Zusammenarbeit zwischen Europol und der Shadowserver Foundation zerschlagen. Auf der Startseite des kriminellen Dienstes, der Crime-as-a-Service unter Verwendung ausländischer Telefonnummern für Smishing und Phishing angeboten hatte, wurde eine Splash-Seite angezeigt. Europol leistete analytische Unterstützung, führte OSINT-Analysen zur Kartierung des Online-Kriminalitätsdienstes durch und organisierte wöchentliche Treffen zwischen Strafverfolgungsbehörden, Staatsanwälten und Eurojust-Desk-Mitarbeitern. Europol bot auch forensische Unterstützung vor Ort zur Sicherung digitaler Beweise, baute die digitale Infrastruktur ab und stellte Dienste für den Austausch großer Dateien zur Übertragung von Datenbeweisen bereit.
Teilnehmende Länder:
- Österreich: Bundeskriminalamt, Landeskriminalamt Salzburg; Staatsanwaltschaft Wien
- Estland: Estnische Polizei (Politsei); Staatsanwaltschaft des Nordbezirks (Põhja ringkonnaprokuratuur)
- Finnland: Finnische Polizei (Poliisi); Nationale Einheit für Cyberkriminalität (NCCU Finland); Nationales Ermittlungsbüro (Keskusrikospoliisi)
- Lettland: Lettische Staatspolizei (Valsts policija); Staatsanwaltschaft des Gerichtsbezirks Riga (Rīgas tiesas apgabala prokuratūra); Staatsanwaltschaft Riga Nord (Rīgas Ziemeļu prokuratūra)
Das Video in dieser Pressemitteilung wurde am 17. Oktober um 12:25 Uhr MEZ aktualisiert
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







