Back to Blog

Wie die USA 110 Mio. $ im Krypto-Geldwäschefall verfolgten | BlockSec

September 16, 2025
5 min read

Am 8. September 2025 verhängte das US-Finanzministerium Sanktionen gegen neun myanmarische und zehn kambodschanische Unternehmen, weil diese Opfer von Menschenhandel zur Teilnahme an Krypto-Investmentbetrügereien gezwungen hatten.

„Die Cyberbetrugsindustrie in Südostasien bedroht nicht nur das Wohl und die finanzielle Sicherheit der Amerikaner, sondern setzt auch Tausende von Menschen moderner Sklaverei aus“, sagte John K. Hurley, Unterstaatssekretär für Terrorismus und Finanzgeheimdienst im US-Finanzministerium, in der Erklärung.

Die Anonymität und die grenzüberschreitende Natur von Kryptowährungen sind zunehmend zu einem fruchtbaren Boden für grenzüberschreitende Finanzkriminalität geworden. Das US-Justizministerium (DOJ) hat kürzlich zwei größere internationale Geldwäschefälle mit Bezug auf virtuelle Vermögenswerte offengelegt, deren Gesamterlöse über 10 Millionen US-Dollar liegen. Diese Strafverfolgungen decken industrialisierte kriminelle Operationen auf und zeigen Compliance-Lücken bei einigen Finanzinstituten und Börsen auf.

Als Web3-Sicherheitsunternehmen nutzte BlockSec MetaSleuth (metasleuth.io) für die Tracing-Analyse und zog Lehren aus diesen Fällen.

Fall 1 – 73 Mio. US-Dollar durch Briefkastenfirmen gewaschen

Im Mai 2024 erhob eine Bundes-Grand-Jury im Central District of California Anklage gegen Daren Li, 41, und Yicheng Zhang, 38, wegen Verschwörung zur Geldwäsche und sechs konkreter Fälle internationaler Geldwäsche.

Laut Anklage betrieben Li, Zhang und Mittäter ein internationales Syndikat, das Erlöse aus Krypto-Investmentbetrügereien – bekannt als „Pig Butchering“ – wusch. Opfer wurden dazu verleitet, Millionen auf US-Bankkonten zu überweisen, die auf die Namen von Dutzenden von Briefkastenfirmen eröffnet wurden, die zur Erleichterung der Geldwäsche geschaffen wurden.

Mehr als 73 Millionen US-Dollar an Betrugserlösen wurden über US-Finanzinstitute auf Konten bei der Deltec Bank auf den Bahamas transferiert, in Tether (USDT) umgewandelt und an Wallets für virtuelle Vermögenswerte gesendet. Ein mit dem Schema verbundenes Krypto-Wallet erhielt mehr als 341 Millionen US-Dollar in virtuellen Vermögenswerten.

Sollten sie verurteilt werden, drohen Li und Zhang eine Höchststrafe von 20 Jahren Haft für jeden Anklagepunkt. 👉 Pressemitteilung des DOJ: https://www.justice.gov/usao-cdca/pr/two-foreign-nationals-arrested-laundering-least-73-million-through-shell-companies?utm_source=chatgpt.com

Eine Anklage ist lediglich eine Anschuldigung. Alle Angeklagten gelten bis zum Beweis ihrer Schuld über jeden vernünftigen Zweifel hinaus vor Gericht als unschuldig.

Fall 2 – 36,9 Mio. US-Dollar Betrug; 51 Monate Haftstrafe

Im September 2025 wurde Shengsheng He, 39, aus La Puente, Kalifornien, zu 51 Monaten Gefängnis verurteilt und zur Zahlung von 26.867.242,44 US-Dollar als Entschädigung für seine Rolle in einer internationalen Betrugskonspiration im Bereich digitale Vermögenswerte verurteilt, die von Betrugszentren in Kambodscha aus betrieben wurde.

Er hatte sich im April der Verschwörung zum Betrieb eines nicht lizenzierten Geldübertragungsgeschäfts schuldig bekannt.

Gerichtsakten beschreiben ein bekanntes Muster: Mittäter im Ausland kontaktierten US-Opfer über unerbetene Social-Media-Interaktionen, Telefonanrufe, Textnachrichten und Online-Dating-Dienste, lockten sie mit Versprechungen hoher Renditen auf digitale Vermögensanlagen und brachten die Opfer dazu, Gelder zu überweisen, die tatsächlich gestohlen wurden. Mehr als 36,9 Millionen US-Dollar an Opfergeldern wurden über US-Briefkastenfirmen auf ein einziges Deltec-Bankkonto auf den Bahamas geleitet, das auf den Namen von Axis Digital Limited (einem Mitunternehmen von He) eröffnet wurde. Diese Gelder wurden in USDT umgewandelt und an Wallets gesendet, die von kambodschanischen Betrügern kontrolliert wurden. Von dort flossen die Gelder in Betrugszentren in Sihanoukville und anderen Orten.

Bislang haben sich acht Mittäter schuldig bekannt, darunter Daren Li und Lu Zhang, die sich beide 2024 der Verschwörung zur Geldwäsche schuldig bekannten. Der Mitbegründer von Axis Digital, Jose Somarriba, und der Direktor, Jingliang Su, bekannten sich ebenfalls der Verschwörung zum Betrieb eines nicht lizenzierten Geldübertragungsgeschäfts schuldig. 👉 Pressemitteilung des DOJ: https://www.justice.gov/opa/pr/california-man-sentenced-role-global-digital-asset-investment-scam-conspiracy-resulting?utm_source=chatgpt.com

Deltec Bank als wiederkehrendes Geldwäsche-Drehkreuz

Eine auffällige Gemeinsamkeit ist die wiederholte Nutzung der Deltec Bank auf den Bahamas als Fiat-zu-Krypto-Kanal:

  • Im Fall Li/Zhang flossen Gelder von US-Briefkastenfirmen auf Deltec-Konten, wurden in USDT umgewandelt und zu Krypto-Wallets geleitet, die mit dem Schema verbunden waren.

  • Im Fall He wurden 36,9 Mio. US-Dollar an Opfergeldern auf einem einzigen Deltec-Konto (Axis Digital Limited) konzentriert, in USDT umgewandelt und dann an kambodschanische Betrugs-Wallets gesendet.

Von der Deltec als regulierter Offshore-Bank wurde erwartet, dass sie robuste AML-Maßnahmen implementiert. Stattdessen zeigen diese Fälle, wie Compliance-Lücken bei einigen Offshore-Institutionen kritische Schwachstellen schaffen können, die kriminelle Netzwerke ausnutzen, um illegale Fiat-Erlöse in virtuelle Vermögenswerte umzuwandeln.

Was US-Strafverfolgungsmaßnahmen offenbaren

Diese Strafverfolgungen und die Sanktionen des Finanzministeriums zeigen eine vielschichtige Reaktion der USA:

  1. Engagement auf höchster Ebene. Hohe Beamte, darunter Generalstaatsanwalt Martin Estrada und stellvertretender Generalstaatsanwalt Lisa Monaco, verurteilten „Pig Butchering“-Betrügereien öffentlich und signalisierten anhaltende Prioritäten bei der Strafverfolgung.

  2. Koordination zwischen Behörden. Zu den Ermittlungen gehörten das Global Investigative Operations Center des U.S. Secret Service, die El Camino Real Financial Crimes Task Force von Homeland Security Investigations, das National Targeting Center der Zoll- und Grenzschutzbehörde, der Diplomatic Security Service des US-Außenministeriums, die Sensitive Investigative Unit der Dirección Nacional de Drogas der Dominikanischen Republik, der U.S. Marshals Service, die Drug Enforcement Administration (DEA) und das Office of International Affairs des Justizministeriums, was die grenzüberschreitende Zusammenarbeit zwischen mehreren Behörden zur Bekämpfung grenzüberschreitender Krypto-Kriminalität zeigt.

  3. Spezialisierte Strafverfolgung. Die Strafverfolgung wurde von den stellvertretenden US-Staatsanwälten Maxwell Coll und Alexander Gorin von der Asset Forfeiture and Recovery Section, Nisha Chandran von der Cyber and Intellectual Property Crimes Section und der Prozessanwältin Stefanie Schwartz vom National Cryptocurrency Enforcement Team (NCET) innerhalb der Computer Crime and Intellectual Property Section (CCIPS) der Strafrechtsabteilung geleitet. Das NCET konzentriert sich auf die Untersuchung und Strafverfolgung der illegalen Nutzung digitaler Vermögenswerte, insbesondere im Bereich von Kryptowährungsbörsen, Mixing-Diensten und Infrastrukturanbietern. Seit 2020 hat die CCIPS Verurteilungen von über 180 Cyberkriminellen erwirkt und Gerichtsentscheidungen zur Rückgabe von über 350 Millionen US-Dollar an Opfergeldern erzielt.

BlockSec MetaSleuth-Ergebnisse

Die Unterlagen des DOJ verwiesen auf eine verdächtige Adresse, die in öffentlichen Akten gekennzeichnet war. Unter Verwendung unserer proprietären Erkenntnisse und KI-gestützten Fuzzy-Abgleichung identifizierte BlockSec die Adresse TRteottJGH5caJyy9qFuM8EJJGGCpDaxx6 und führte eine eingehende On-Chain-Analyse durch:

  • Umfang: Über 10.000 Überweisungen mit über 700 Gegenparteien, wobei die aggregierten Zu- und Abflüsse über 300 Millionen US-Dollar betrugen.

  • Muster: Durchschnittliche eingehende Überweisungen von etwa 30.000 US-Dollar (was auf Einzelopferzahlungen hindeutet) im Vergleich zu durchschnittlichen ausgehenden Überweisungen von etwa 30.000 US-Dollar (Beweis für die Konsolidierung durch Geldwäschenetzwerke).

  • Gegenparteiverbindungen: Wesentliche Wertübertragungen von und zu großen Börsen wie Kraken, Binance, FTX sowie Transaktionen mit illegalen Zahlungsdiensten wie Huione Pay. Einige hochwertige Überweisungen waren nur einen Hop von Mainstream-Börsen entfernt, wurden aber nicht sofort erkannt – was Verzögerungen und Lücken bei der aktuellen Intelligenzaktualisierung und -überwachung hervorhebt.

Diese Beobachtungen unterstreichen ein häufiges Problem: Bis viele Compliance-Systeme Alarme auslösen, sind illegale Gelder bereits durch komplexe Schichtschritte verschoben worden, was die Chance auf eine wirksame Intervention verringert.

Visualisieren Sie den Geldfluss der TRteo-Adresse ⬇️

Branchenempfehlungen: Technologie, Compliance und Bewusstsein

Diese Fälle sind ein Beispiel für das industrielle Ausmaß und die grenzüberschreitende Reichweite heutiger Krypto-Betrügereien. Um solche Risiken zu mindern, sollten Interessengruppen eine dreistufige Strategie verfolgen:

  1. Unternehmen: Stärken Sie die Echtzeit-AML/CFT-Fähigkeiten und die Fähigkeiten der Blockchain-Forensik. Plattformen sollten automatisiertes Screening (z. B. Phalcon Compliance) bei Onboarding- und Transaktionspunkten integrieren und tiefe forensische Tools (z. B. MetaSleuth) für die Reaktion auf Vorfälle und die Tracing verwenden – wodurch ein geschlossener Kreislauf aus Echtzeit-Erkennung + tiefem Tracing entsteht.

  2. Investoren: Seien Sie vorsichtig bei unerbetenen Angeboten, die garantierte hohe Renditen versprechen. Bewahren Sie Transaktions-Hashes und Kommunikationen auf und melden Sie Betrug umgehend den örtlichen Strafverfolgungsbehörden, um die Tracing und Rückerstattung zu unterstützen.

  3. Regulierungsbehörden: Erweitern Sie die grenzüberschreitende Zusammenarbeit und nutzen Sie RegTech: Gemeinsame Listen von illegalen Adressen, Echtzeitüberwachung und gemeinsame Ermittlungsrahmen sind entscheidend für die Eindämmung des globalen Krypto-Missbrauchs.

Fazit

Kryptowährung ist eine neutrale Technologie; wenn sie für Betrug und Geldwäsche missbraucht wird, schadet sie nicht nur den Opfern, sondern untergräbt auch das Vertrauen in das gesamte Ökosystem. BlockSec ist der Ansicht, dass nur eine Kombination aus technischem Tracing, robuster Compliance und öffentlichem Bewusstsein Sicherheit und Vertrauen in Web3 wiederherstellen kann.

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.