Operation, Frontier+

Operation Frontier+ III: 3.000 Festnahmen bei globaler Betrugsbekämpfung

21.05.2026 - 11:43:39 | boerse-global.de

Weltweite Polizeiaktion deckt organisierte Betrugsnetzwerke auf. Über 3.000 Festnahmen und Millionen-Sicherstellungen sind die Bilanz der Operation Frontier+ III.

Operation Frontier+ III: 3.000 Festnahmen bei globaler Betrugsbekämpfung - Foto: über boerse-global.de
Operation Frontier+ III: 3.000 Festnahmen bei globaler Betrugsbekämpfung - Foto: über boerse-global.de

Zwischen März und Mai 2026 gingen die Behörden in mehreren Ländern gegen professionelle Betrugsnetzwerke vor – mit beeindruckendem Erfolg.

Rekordverdächtige Festnahmen und Millionen-Sicherstellungen

Die Operation Frontier+ III dauerte vom 10. März bis zum 7. Mai 2026. In dieser Zeit nahmen die Ermittler 3.018 Verdächtige fest und überprüften mehr als 7.500 Personen. Der Schwerpunkt lag auf Business E-Mail Compromise (BEC), Investmentbetrug und Tech-Support-Maschen.

Die globalen Verluste aus den untersuchten Fällen beliefen sich auf über 752 Millionen Euro. Die Behörden froren rund 102.000 Bankkonten ein und beschlagnahmten 161 Millionen Euro in bar und digitalen Vermögenswerten.

Allein in Singapur gab es über 130 Festnahmen. Dort wurden mehr als 1.000 Personen im Zusammenhang mit rund 3.000 Betrugsfällen überprüft – bei gemeldeten Schäden von umgerechnet rund 70 Millionen Euro.

Die Professionalisierung der „Muli“-Wirtschaft

Die Operation zeigt: Kriminelle Netzwerke arbeiten zunehmend wie Unternehmen. In Südkorea verhaftete die Polizei in Seoul zehn sogenannte Cash-Mules, die über verschlüsselte Messenger rekrutiert wurden. Sie erhielten Tageslöhne zwischen 200 und 1.400 Euro, um gestohlene Gelder weiterzuleiten.

Besonders perfide: Die Gruppe erbeutete umgerechnet fast 900.000 Euro in Goldbarren von älteren Opfern durch Voice-Phishing. Die Tagesmieten für die Mules zeigen, wie lukrativ das Geschäft für die Hintermänner ist.

Anzeige

Da Kriminelle zunehmend Messaging-Dienste für perfide Betrugsmaschen nutzen, wird der Schutz des eigenen Smartphones zur Pflicht. Dieser kostenlose Ratgeber zeigt die 5 wichtigsten Maßnahmen von IT-Experten, um WhatsApp, PayPal & Co. endlich sicher zu nutzen. Gratis-PDF mit 5 Schutzmaßnahmen herunterladen

CEO um 36 Millionen Euro betrogen

Ein spektakulärer Einzelfall verdeutlicht die neue Dimension des Betrugs: Der Chef eines Unternehmens in Singapur wurde um 36,3 Millionen Euro betrogen. Zwischen dem 9. und 17. April 2026 gab sich ein Täter über einen Messaging-Dienst als Vorsitzender der Firma aus.

Der CEO autorisierte riesige Überweisungen auf Konten unter anderem bei der OCBC Bank. Ein Teil des Geldes floss nach Hongkong – doch durch internationale Zusammenarbeit konnten dort 11,1 Millionen Euro sichergestellt werden.

Die Masche zeigt einen klaren Trend: Angreifer umgehen klassische E-Mail-Kanäle und nutzen direkte Messenger. Sie setzen auf die vermeintliche Dringlichkeit und Autorität von Führungskräften, um interne Kontrollen zu umgehen.

Indien: Investmentbetrug mit Hochschulabsolventen

Auch in Indien schlugen die Behörden zu. Acht Festnahmen gelangen bei einem landesweiten Investmentbetrugsnetzwerk mit Verbindungen nach Kambodscha. Die Gruppe bestand aus Universitätsabsolventen und Cybersicherheitsspezialisten.

Sie nutzten WhatsApp-Gruppen und gefälschte Gewinn-Screenshots, um Opfer in betrügerische Anlagen zu locken. In nur 14 Tagen wickelten sie Transaktionen im Wert von umgerechnet rund 500.000 Euro ab.

Malware-Signing als Dienstleistung

Die Infrastruktur hinter diesen Angriffen wird immer professioneller. Im Mai 2026 zerschlug Microsofts Digital Crimes Unit ein Netzwerk der Gruppe Fox Tempest. Diese bot „Malware-Signing-as-a-Service“ (MSaaS) an – also die Möglichkeit, Schadsoftware mit gültigen Zertifikaten zu versehen.

Fox Tempest nutzte gestohlene Identitäten, um Azure-Konten zu erstellen. Damit generierten sie über 1.000 kurzlebige Zertifikate, die sie für Preise zwischen 5.000 und 9.500 Euro an Ransomware-Gruppen wie Rhysida, Qilin und Akira verkauften.

Durch die signierte Software umgingen die Angreifer Sicherheitsfilter in Krankenhäusern, Bildungseinrichtungen und Regierungsbehörden. Die Gruppe lieferte Schadsoftware wie Lumma und Vidar direkt an die Kriminellen.

KI verkürzt Angriffsfenster drastisch

Die Zeit für die Abwehr von Angriffen schrumpft rapide. Der Verizon Data Breach Investigations Report 2026 zeigt: Künstliche Intelligenz beschleunigt den gesamten Angriffszyklus. Die Ausnutzung von Sicherheitslücken hat den Diebstahl von Zugangsdaten als häufigste Ursache für Datenpannen abgelöst – mit rund 31 Prozent der 31.000 untersuchten Vorfälle.

KI-Tools verkürzen die Zeit zwischen der Entdeckung einer Schwachstelle und ihrer Ausnutzung von Monaten auf Stunden. Gleichzeitig wird „Shadow AI“ – die unbefugte Nutzung von KI durch Mitarbeiter – zur dritthäufigsten Insider-Aktivität, die zu Datenverlust führt.

Anzeige

Die Professionalisierung der Cyberkriminellen durch KI-Tools stellt Unternehmen vor enorme neue Herausforderungen. Dieses kostenlose E-Book zeigt, welche aktuellen Bedrohungen 2024 auf Sie zukommen und wie Sie sich proaktiv vor Cyberangriffen schützen können. Cyber-Security: Bedrohungen abwenden und Unternehmen schützen

Alte Windows-Komponenten als Einfallstor

Parallel zur KI-Entwicklung bleiben alte Systeme eine Gefahr. Sicherheitsforscher entdeckten Kampagnen, die das MSHTA-Tool ausnutzen – eine veraltete Windows-Komponente ohne klaren Deaktivierungsplan. Hacker nutzen sie, um Schadsoftware wie Amatera einzuschleusen.

Die Phishing-Taktiken werden immer spezifischer. Aktuelle Kampagnen imitieren die Vorfallmanagement-Plattform incident.io, um Kryptowährungsnutzer zu ködern. In Indien gibt es gefälschte Steuerbescheide, in Südkorea warnen Behörden vor Phishing-Mails, die als Mitgliedsbeitragsbestätigungen getarnt sind.

Analyse: Vom Gelegenheitsbetrug zum Unternehmen

Die aktuellen Entwicklungen zeigen einen fundamentalen Wandel: Aus opportunistischem Phishing ist eine hochstrukturierte kriminelle Industrie geworden. Die Ergebnisse der Operation Frontier+ III belegen, dass Betrug nicht mehr die Domäne Einzelner ist.

Die Netzwerke werden von Organisationen betrieben, die Hochschulabsolventen beschäftigen und systematische Rekrutierungsmethoden für ihre Geldwäsche-Netzwerke nutzen. Der Engpass bleibt das Muli-Konto-System – doch die internationale Bankenkooperation holt auf.

Wie die Fälle in Singapur und Hongkong zeigen, können Millionenbeträge selbst nach Grenzübertritten gesichert werden. Die Geschwindigkeit der Zusammenarbeit zwischen den Behörden wächst.

Ausblick: Zero Trust als neue Realität

Für Unternehmen zeichnet sich ein klares Bild ab: Die Bedrohung durch KI-gesteuerte Angriffe und Social Engineering wird 2026 dominieren. Angreifer werden Deepfake-Audio und -Video für die Imitation von Führungskräften verfeinern.

Der Druck auf Plattformen wächst. Gerichtsurteile wie die erhöhten Geldstrafen gegen X Corp in Australien wegen Verstößen gegen Online-Sicherheitsgesetze zeigen: Regierungen werden ungeduldiger.

Für Organisationen bedeutet das: Zero-Trust-Architekturen sind kein Luxus mehr, sondern Notwendigkeit. Strengere Multi-Faktor-Authentifizierung für Finanztransaktionen und die Abschaffung veralteter Tools wie MSHTA stehen ganz oben auf der Agenda. Die Ermittler kündigen an, ihre Untersuchungen gegen die Hintermänner im Ausland weiter auszudehnen – der Druck aus der Operation Frontier+ III wird anhalten.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69389804 |