Cybercrime Intelligence Report

So werden Bankkonten geplündert

07.10.2009
Von 
Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.

Geldwäscher ohne Wissen

Die Money Mules sind sich meist nicht im Klaren darüber, dass sie als Geldwäscher fungieren. Damit die Anti-Fraud-Systeme der Banken nicht auf die illegalen Geldtransfers aufmerksam werden, werden Money Mule Konten nur für kurze Zeit und nur für eine begrenzte Anzahl von Transaktionen genutzt. Da Banken Transaktionen großer Geldbeträge überwachen, sind die Summen auf den Konten vordefiniert, damit sie von den Banken nicht bemerkt werden.

Die Cyberkriminellen nutzten sowohl von ihnen kompromittierte legitime Webseiten als auch gefälschte Seiten, um unter Verwendung des LuckySpoilt Crimeware Toolkits Besucher zu infizieren. Nach der Infizierung wurde auf dem PC der Opfer ein Trojaner installiert, der mit seinem "Command & Control (C&C)" Server kommunizierte, um Anweisungen zu erhalten. Diese Anweisungen beinhalteten unter anderem die genaue Summe, welche von dem spezifischen Bankkonto gestohlen werden sollte, sowie Angaben zum Geldkurierkonto, wohin der Betrag zu transferieren war.

Um das gestohlene Geld zu waschen und damit die Spur zu den Cyberkriminellen zu verschleiern, wird das Geld zunächst auf das Konto des Geldkuriers (Money Mule) überwiesen, und von dort aus weiter zu den Cyberkriminellen. Der Bande war es mit dieser Methode möglich, innerhalb von nur 22 Tagen über 300.000 Euro zu ergaunern.

Der aktuelle Report zeigt im Detail auf, wie die Bande vorgeht und gibt Empfehlungen, wie Banken und Kontoinhaber sich gegen diese Art von Angriffen schützen können. Der Bericht kann hier heruntergeladen werden.