Cybercrime Intelligence Report

So werden Bankkonten geplündert

07.10.2009 von Klaus Manhart
Im neuen Cybercrime Intelligence Report beschreibt der Sicherheits-Dienstleister Finjan, wie Kriminelle mit Hilfe von Trojanern und Geldkurieren erfolgreich Anti-Fraud-Systeme deutscher Banken umgingen - und so innerhalb von 22 Tagen über 300.000 Euro erbeuteten.
"Cyberkriminelle sind nach wie vor hinter dem großen Geld her, und Bankkonten gehören noch immer zu ihren bevorzugten Zielen“, sagt Yuval Ben-Itzhak, CTO bei Finjan.
Foto: Finjan

Im Cybercrime Intelligence Report werden Methoden und Techniken beschrieben, die Cyberkriminelle aktuell nutzen, um Online Bankkonten auszurauben. Der Report wird vom Malicious Code Research Center (MCRC), dem hausinternen Forschungslabor von Finjan, einem Anbieter von sicheren Web Gateway Lösungen im Enterprise Segment, herausgegeben.

Finjan sieht die im Bericht beschriebenen Techniken als Beginn eines neuen Trends. Dort heißt es, die Kriminellen verfügen über Funktionalitäten, die darauf abzielen, die von Banken eingesetzten Anti-Fraud Systeme zu umgehen.Anti-Fraud-Systeme werden in Kreditinstituten und größeren Unternehmen zur Vorbeugung, Entdeckung und adäquaten Reaktion auf unternehmensschädliche Handlungen eingesetzt.

Der Report zeigt detailliert auf, wie eine Bande von Kriminellen mit Hilfe einer Kombination aus Trojanern und Geldkurieren, sogenannten "Money Mules", die Anti-Fraud Systeme deutscher Banken ausgehebelt und Hunderttausende von Euros stahlen. Money Mule Konten sind rechtmäßige Bankkonten, die von legitimen Kontoinhabern geführt werden. Cyberkriminelle werben Geldkuriere an, indem sie ihnen vormachen, für ein legales Unternehmen zu arbeiten.

Geldwäscher ohne Wissen

Die Money Mules sind sich meist nicht im Klaren darüber, dass sie als Geldwäscher fungieren. Damit die Anti-Fraud-Systeme der Banken nicht auf die illegalen Geldtransfers aufmerksam werden, werden Money Mule Konten nur für kurze Zeit und nur für eine begrenzte Anzahl von Transaktionen genutzt. Da Banken Transaktionen großer Geldbeträge überwachen, sind die Summen auf den Konten vordefiniert, damit sie von den Banken nicht bemerkt werden.

Die Cyberkriminellen nutzten sowohl von ihnen kompromittierte legitime Webseiten als auch gefälschte Seiten, um unter Verwendung des LuckySpoilt Crimeware Toolkits Besucher zu infizieren. Nach der Infizierung wurde auf dem PC der Opfer ein Trojaner installiert, der mit seinem "Command & Control (C&C)" Server kommunizierte, um Anweisungen zu erhalten. Diese Anweisungen beinhalteten unter anderem die genaue Summe, welche von dem spezifischen Bankkonto gestohlen werden sollte, sowie Angaben zum Geldkurierkonto, wohin der Betrag zu transferieren war.

Um das gestohlene Geld zu waschen und damit die Spur zu den Cyberkriminellen zu verschleiern, wird das Geld zunächst auf das Konto des Geldkuriers (Money Mule) überwiesen, und von dort aus weiter zu den Cyberkriminellen. Der Bande war es mit dieser Methode möglich, innerhalb von nur 22 Tagen über 300.000 Euro zu ergaunern.

Der aktuelle Report zeigt im Detail auf, wie die Bande vorgeht und gibt Empfehlungen, wie Banken und Kontoinhaber sich gegen diese Art von Angriffen schützen können. Der Bericht kann hier heruntergeladen werden.