Fünf Inder verurteilt, zwei US-Manager geständig – Die Masche flog nach sechs Jahren auf.
Eine internationale Großrazzia hat einen der größten Tech-Support-Betrugsringe der letzten Jahre zerschlagen. Die Operation, die zwischen 2016 und 2022 vor allem ältere US-Bürger um Millionen brachte, basierte auf Callcentern in Indien und Telekommunikationsinfrastruktur in den USA. Das FBI Boston gab die Erfolge Anfang der Woche bekannt – ein wichtiger Schlag gegen eine Betrugsform, die US-Bürger im vergangenen Jahr rund zwei Milliarden Euro kostete.
Die Täter nutzten gefälschte Pop-up-Virenwarnungen, um ihre Opfer in die Irre zu führen. Wer die angezeigte Nummer anrief, landete bei betrügerischen „Technikern“, die unnötige und überteuerte Reparaturdienste verkauften. Die Zerschlagung des Rings fiel zeitlich mit weiteren Aktionen gegen Cyberkriminelle am 21. Mai 2026 zusammen.
Solche Betrugsmaschen zielen oft auf die vermeintliche Unsicherheit von Betriebssystemen ab – dabei bietet ein Wechsel auf Ubuntu eine schnellere und stabilere Alternative ohne Viren-Ärger. Wie Sie das System risikofrei parallel zu Windows testen, zeigt dieses kostenlose Startpaket. Linux Startpaket inklusive Ubuntu-Vollversion gratis sichern
US-Manager gestehen – Indische Hintermänner verurteilt
Zwei amerikanische Geschäftsmänner, die einer Telekommunikationsfirma vorstanden, haben sich schuldig bekannt. Adam Young (42) aus Miami, ehemaliger CEO von Ringba, und Harrison Gevirtz (33) aus Las Vegas, Ex-Sicherheitschef derselben Firma, räumten ein, von der betrügerischen Nutzung ihrer Infrastruktur gewusst, dies aber nicht gemeldet zu haben. Die Strafmaßverkündung ist für den 16. Juni 2026 angesetzt.
Parallel dazu wurden fünf indische Staatsbürger – Sahil Narang, Chirag Sachdeva, Abrar Anjum, Manish Kumar und Jagmeet Singh Virk – wegen ihrer direkten Beteiligung am Telefonbetrug verurteilt. FBI-Direktor Kash Patel betonte, der Fall sei eine Warnung an alle, die Cyberkriminalität ermöglichen. Die Behörde ziele zunehmend auf diejenigen ab, die „kryptografische Deckung“ und technische Dienste für Betrugsmaschen bereitstellen.
Großoffensive gegen kriminelle Infrastruktur
Die Zerschlagung des Callcenter-Rings war Teil einer koordinierten Aktion am 21. Mai 2026. In einer separaten operation schalteten internationale Polizeikräfte, darunter Europol, den Dienst „First VPN“ ab. Dieser bot mindestens 25 verschiedenen Ransomware-Banden Anonymität. Der Dienst unterhielt Server in 27 Ländern und warb in kriminellen Foren mit einer „No-Logs“-Politik. Der Administrator wurde festgenommen.
Ebenfalls am selben Tag gab Microsoft die Zerschlagung des Netzwerks „Fox Tempest“ bekannt. Diese Gruppe hatte gefälschte Code-Signatur-Zertifikate verkauft – quasi digitale Legitimität für Schadsoftware. Seit Mai 2025 missbrauchte die Bande Microsofts eigenen Signaturdienst, um Gruppen wie Vanilla Tempest, Akira und Rhysida zu unterstützen. Der Schaden geht in die Millionen.
Neue Gefahr: Sicherheitslücke in NGINX entdeckt
Die Erfolge der Strafverfolger werden überschattet von neuen Bedrohungen. Am 21. Mai entdeckten Sicherheitsforscher eine kritische Sicherheitslücke in der Webserver-Software NGINX Version 1.31.0. Die als „nginx-poolslip“ bezeichnete Schwachstelle erlaubt Angreifern, Schutzmechanismen wie die Adressraum-Randomisierung (ASLR) zu umgehen. Millionen Server sind betroffen.
Angreifer setzen zunehmend auf automatische Exploits
Die Methoden der Cyberkriminellen verändern sich grundlegend. Ein aktueller Bericht von Rapid7 zeigt: Schwachstellenausnutzung hat Social Engineering als häufigsten Einfallsweg abgelöst. 38 Prozent aller Vorfälle gehen auf technische Lücken zurück, nur 24 Prozent auf klassische Betrugsmaschen.
Besonders besorgniserregend: „Zero-Click“-Exploits machten Anfang 2026 die Hälfte aller ausgenutzten Schwachstellen aus. Die Zeit zwischen Bekanntwerden einer Lücke und ihrer Aufnahme in den Katalog bekannter Schwachstellen (CISA KEV) sank von über acht auf nur fünf Tage. IBM berichtet, dass sich das Zeitfenster für Angreifer von 23 Tagen auf nur noch neun Stunden verkürzt hat.
Um diesem Tempo zu begegnen, setzen Technologiekonzerne verstärkt auf Künstliche Intelligenz. IBM ist der Initiative Project Glasswing beigetreten, einer Zusammenarbeit mit Anthropic zum Schutz kritischer Software. Auch OpenAI prüft derzeit, ob Japan Zugang zu einer neuen Klasse von KI-Sicherheitstools erhalten soll.
Mobile Bedrohungen: Neue Android-Malware im Umlauf
Während die Polizei traditionelle Callcenter bekämpft, entstehen neue Gefahren auf dem Smartphone. In Europa und Lateinamerika tauchen die Android-Schädlinge DevilNFC und NFCMultiPay auf. Sie nutzen die Nahfeldkommunikation (NFC) für sogenannte Relay-Angriffe: Kriminelle halten ihr eigenes Telefon an Geldautomaten oder Zahlungsterminals und heben Geld vom Konto des Opfers ab.
Angesichts immer komplexerer Bedrohungen durch Android-Schädlinge ist ein optimaler Basisschutz für das Smartphone unerlässlich. Dieser kostenlose PDF-Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Gerät effektiv gegen Hacker und Datenmissbrauch absichern. 5 Schutzmaßnahmen für Android-Smartphones jetzt gratis herunterladen
Ein Bericht von Verizon zeigt zudem: Ransomware-Opfer weigern sich zunehmend zu zahlen. 69 Prozent der Betroffenen kommen Lösegeldforderungen nicht nach. Die durchschnittliche Zahlung liegt bei rund 130.000 Euro. Das erklärt, warum kriminelle Gruppen ihre Taktik ändern und vermehrt auf komplexe Lieferkettenangriffe setzen.
Ausblick: KI-gestützte Abwehr und internationale Jagd
Die erfolgreichen Ermittlungen gegen den Callcenter-Ring und die Abschaltung von Diensten wie First VPN zeigen: Die internationale Zusammenarbeit der Strafverfolgungsbehörden wächst. Mit der bevorstehenden Urteilsverkündung gegen Young und Gevirtz Mitte Juni richtet sich der Fokus der Sicherheitsbranche auf die schnelle Behebung neu entdeckter Lücken wie „nginx-poolslip“.
Der Rest des Jahres 2026 wird voraussichtlich einen verstärkten Einsatz KI-gestützter Sicherheitsplattformen bringen. Hersteller stehen unter Druck, jahrealte Schwachstellen zu schließen – etwa einen neun Jahre alten Linux-Kernel-Fehler, der das Auslesen von SSH-Schlüsseln erlaubt. Der Kampf zwischen rasanter Software-Ausbeutung und koordinierter Strafverfolgung bleibt das bestimmende Merkmal der digitalen Bedrohungslage 2026.

