Was passiert ist
Nach den Materialien der Voruntersuchung wurden in der Nacht zum 12. November 2025 von den Konten zweier Unternehmen des Geschäftsmanns Zinovij Kozyzkyj — der GmbH "ЗахідНадраСервіс" und der GmbH "Енергопарк Яворів" — 127,1 Mio. UAH (78,4 Mio. und 48,7 Mio. jeweils) abgezogen. Am 23. Februar 2026 wurde einem 21‑jährigen Bewohner von Chmelnyzkyj in Abwesenheit der Tatverdacht in einer Reihe von Straftaten mitgeteilt, darunter Diebstahl, nicht genehmigte Eingriffe in den Betrieb elektronischer Netze und Geldwäsche, berichtet das Büro des Generalstaatsanwalts.
Wie es nach Auffassung der Ermittler geschah
Das in der Anklage beschriebene Schema begann mit einer kleinen „fehlerhaften“ Zahlung zwei Tage vor dem Hauptabfluss der Gelder. Als die Buchhalterin eines der GmbHs den Absender kontaktierte, erhielt sie angeblich eine Rücksendeanweisung in einem Archiv "Документи.zip" — mit Passwort. Im Archiv befand sich eine schädliche Datei; die Mitarbeiterin wurde überzeugt, diese angeblich zur Passwortgewinnung zu starten. Danach erhielten die Täter Fernzugriff auf die internen Netze und die Service‑Hardware beider Firmen und hoben das Geld über das Firmen‑Online‑Banking ab.
„Ihm wurde in Abwesenheit der Tatverdacht nach drei Artikeln des Strafgesetzbuchs mitgeteilt: Diebstahl (Teil 5 Art. 185), nicht genehmigte Eingriffe in den Betrieb elektronischer Netze (Teil 5 Art. 361) und Geldwäsche (Teil 3 Art. 209)“
— Büro des Generalstaatsanwalts der Ukraine
Wohin das Geld floss
Die Ermittlungen dokumentieren ein typisches Szenario des „Zerschlagens“ von Geldern: sofortiges Aufteilen der Summen über Dutzende Konten juristischer Personen, Einzelunternehmer und Karten‑Drops, ein Teil der Transaktionen über Kryptobörsen. Den Verfahrensunterlagen zufolge gelang es dem Beschuldigten, mehr als 104 Mio. UAH zu legalisieren. Außerdem kaufte er bei einem Händler zwei Fahrzeuge — einen Cadillac ATS und einen BMW 320 — was ein typisches Kennzeichen der schnellen Legalisierung illegaler Einnahmen ist.
Kontext: das ist kein Einzelfall
Ermittelt wird von der Polizei der Oblast Lwiw (Aktenzeichen Nr. 12025141360001860). Der Fall fällt zusammen mit anderen Cyber‑Sicherheitsvorfällen im Februar 2026: in der Nacht vom 15. auf den 16. Februar wurde die A‑Bank angegriffen (einige Kunden stellten unrechtmäßige Abbuchungen fest), und am 19. Februar wurde über einen Angriff auf den Online‑Shop der Nationalbank berichtet. Zusammen deuten diese Fälle auf verstärkte Aktivitäten von Gruppen hin, die über Social Engineering und schnelle Streuung der Gelder agieren.
Was das für Unternehmen und Staat bedeutet
Diese Geschichte sollte nicht nur als strafrechtlicher Präzedenzfall gelesen werden, sondern als Warnsignal: Selbst große Unternehmen mit Ressourcen verlieren Millionen durch einfache menschliche Trigger — gefälschte Zahlungsaufforderungen und Archive. Für Unternehmen bedeutet das: Zahlungsfreigabe‑Verfahren verstärken, Multi‑Faktor‑Authentifizierung für das Firmen‑Online‑Banking einführen und Schulungen für Finanzpersonal durchführen. Für Banken und Aufsichtsbehörden heißt das: die Einführung von Regeln beschleunigen, die das schnelle Abziehen und „Zerschlagen“ großer Summen erschweren.
Fazit
Nach Auffassung der Ermittler verband sich in diesem Fall klassische Social Engineering mit einem schnellen Geldwäscheschema über die Finanzinfrastruktur. Das ist eine Lehre für alle — von der Buchhalterin in einer kleinen Firma bis zur Bankleitung: Technische Mittel sind wichtig, aber entscheidend bleibt der Mensch und die Reaktionsgeschwindigkeit der betrugspräventiven Systeme. Ob Unternehmen und Staat die jüngsten Vorfälle in reale Schutzprotokolle verwandeln — eine Frage, von der abhängt, wie oft sich derartige Fälle wiederholen werden.