Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 06/2012
  4. Operation High Roller: Online-Banking-Betrug im ganz großen Stil

Operation High Roller: Online-Banking-Betrug im ganz großen Stil

26.06.2012 17:44 Uhr Ronald Eikenberg
vorlesen

Der AV-Hersteller McAfee hat nach eigenen Angaben zusammen mit dem Sicherheitsunternehmen Guardian Analytics einen Ring von Online-Banking-Betrügern entdeckt, die es gezielt auf prall gefüllte Firmenkonten abgesehen hatten. Laut dem Bericht (PDF-Datei) der beiden Unternehmen sollen die Täter so versucht haben, mindestens 60 Millionen Euro zu erbeuten, davon rund 1 Million von deutschen Bankkunden. In den Niederlanden sollen sie sogar 35 Millionen Euro ins Visier genommen haben. Über den tatsächlich entstandenen Schaden machen die Unternehmen keine Angaben.

Darüber hinaus waren die Betrüger im Rahmen der von McAfee "Operation High Roller" getauften Aktion auch in Italien, Lateinamerika und Nordamerika aktiv. Einzelne Überweisungen beliefen sich auf bis zu 100.000 Euro – eine Transaktion, die auf einem Firmenkonto nicht unbedingt auffällt. Die Abzocker sollen auch Konten angezapft haben, die durch eine Zwei-Faktor-Authentifizierung geschützt sind.

Anzeige

Laut McAfee nutzten die Täter für ihren Coup stark angepasste Versionen der allseits bekannten Online-Banking-Trojaner ZeuS und SpyEye. Insgesamt hat das Unternehmen 426 bislang unbekannte Varianten der Spionageprogramme entdeckt, die durch Rootkit-Funktionen vor der Erkennung durch Virenscanner geschützt waren. Die Gauner haben unter anderem durch Recherchen im Netz herausgefunden, bei welchem Bankinstitut das ausgesuchte Opfer Kunde ist, um ihm anschließend den Link zu einer speziell präparierten Webseite zu schicken, die die Infektion vornahm.

Während die Opfer zum Warten angehalten wurde, haben die Betrüger im Hintergrund bis zu 100.000 Euro vom Konto abgeräumt. (Bild: McAfee)

Wenn sich das Opfer mit dem infizierten System beim Online-Banking eingeloggt hat, wurde zunächst einmal als Man-in-the-Browser die finanzielle Situation ausspioniert. Erst beim nächsten Login wurde der Schädling aktiv: In der Regel hat die Malware vollautomatisch einen festen Prozentsatz (etwa 10 Prozent) von dem Konto mit dem höchsten Guthaben auf das Konto eines Finanzagenten transferiert. In Einzelfällen sollen die Betrüger auch manuell eingegriffen haben, um höhere Summen abzubuchen.

Damit das Opfer nichts von den betrügerischen Aktivitäten merkt, hat der Schädling die Abbuchung von der Transaktionsliste ausgeblendet und sämtliche Links zu online ausdruckbaren Kontoauszügen entfernt. Laut McAfee konnte die eingesetzte Malware auch Zwei-Faktor-Authentifizierungen umgehen, indem sie dem Opfer vorgegaukelt hat, dass die Authentifizierung neuerdings schon während der Logins nötig ist. Den so generierten Token hat die Malware für die betrügerische Abbuchung eingesetzt.

McAfee erwähnt, dass so auch Bankkunden angegriffen wurden, die zum Login das EMV-Verfahren (Chip and PIN) einsetzen. In Deutschland ist dieses im Privatkundenbereich jedoch nicht üblich, dort setzt man HBCI ein. Ob die Kriminellen ihre Malware auch an hierzulande verbreitete Zwei-Faktor-Verfahren wie mTAN oder chipTAN angepasst haben, ist bislang noch unklar.

Die eigentliche Überweisung hat die Malware für das Opfer unsichtbar in einem iFrame durchgeführt. In späteren Fällen waren jedoch auch 60 Server im Spiel, die die Online-Banking-Sitzung des Opfers übernahmen und auf denen die Transaktion dann ablief. Die Transaktionsserver zogen mehrfach um, um ein Entdecken zu erschweren. Die Sicherheitsexperten haben nach eigenen Angaben Hinweise gefunden, dass bei einer Transaktion der Zugriff eines Täters auf einen dieser Server aus Moskau erfolgte.

Die im McAfee-Bericht geschilderten Vorfälle haben sich seit Jahresbeginn abgespielt. Insgesamt sind Kunden von mehr als 60 Banken betroffen. Um welche genau es sich handelt, wollte das Unternehmen gegenüber heise Security nicht preisgeben. Der AV-Hersteller arbeitet seit März mit den Ermittlungsbehörden zusammen, um dem Abzockerring den Garaus zu machen. (rei)

Kommentare lesen (129 Beiträge)
https://heise.de/-1626317 Drucken
Mehr zum Thema:
McAfee Online-Banking Phishing Verbraucherschutz
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal (CKEditor)

Cisco-Produkte

Oracle Critical Patch Update

Update
Anzeige
Anzeige
  • Interessante Jobangebote - IT-Jobtag in Leipzig!
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
  • Geldanlage: von Mensch und Maschine profitieren
  • DSGVO: Was nach dem 25. Mai noch zu tun ist
  • Special: DSGVO Ratgeber
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Re: Wenigstens leicht zu Identifizieren
    Für die schlecht umgesetzten Miner mag das gelten. Es gibt allerdings genügend Methoden sich zu verstecken.

    Forum:  Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch

    FHSnoop hat keinen Avatar
    von FHSnoop; vor 9 Stunden
  2. Re: Google ist ja so toll!
    Googles 8.8.8.8 ist trotzdem noch standardmäßig eingestellt und da wahrscheinlich nur jeder millionste Benutzer jemals die DNS Einstellungen…

    Forum:  Android P verschlüsselt DNS-Anfragen

    Sylos hat keinen Avatar
    von Sylos; vor 22 Stunden
  3. Re: Das will ich wohl glauben!
    Hallo, ich hätte bei einer solchen App die Verwendung eines Obfuscators erwartet, der das einfache Auslesen von URLs (und vertraulichen Infos…

    Forum:  RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

    O. v. W. hat keinen Avatar
    von O. v. W.; vor 23 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 881145
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien