Carbanak: Der größte Online-Bankraub aller Zeiten

Wie die Security-Experten von Kaspersky Lab berichteten, haben sie gemeinsam mit Europol und Institutionen verschiedener Länder einen bislang beispiellosen "Cyber-Bankraub" aufgedeckt. Innerhalb von knapp zwei Jahren soll ungefähr hundert Finanzinstituten rund um den Globus bis zu eine Milliarde Dollar gestohlen worden sein. Laut den Experten steckt dahinter eine internationale Gang von Cyberkriminellen aus Russland, der Ukraine, Teilen Europas sowie China. Die so genannte "Carbanak"-Gang nutzte für die Cyberüberfälle verschiedene zielgerichtete Attacken. Damit beginnt eine neue Phase in der Entwicklung der Cyberkriminalität: Das Geld wird direkt von vermeintlich gut gesicherten Banken, anstatt von "unvorbereiteten" Heimanwendern gestohlen. [...]

Es ist der größte Online-Bankraub aller Zeiten – und er läuft weiter: Seit dem Jahr 2013 haben die Kriminellen den Angaben zufolge Angriffe auf bis zu hundert Banken, E-Payment-Systeme und andere Finanzinstitute in rund 30 Ländern gestartet. Die Attacken sollen auch weiterhin noch aktiv sein. Entsprechend den Informationen von Kaspersky Lab liegen die Carbanak-Ziele in Deutschland und in der Schweiz sowie in Russland, den USA, China, Ukraine, Kanada, Hong Kong, Taiwan, Rumänien, Frankreich, Spanien, Norwegen, Indien, Großbritannien, Polen, Pakistan, Nepal, Marokko, Island, Irland, Tschechien, Brasilien, Bulgarien und Australien. Österreich scheint dem bisherigen Kenntnisstand nach verschont geblieben zu sein.

Es ist davon auszugehen, dass die größten Summen durch das Hacken von Banken erbeutet wurden – bis zu zehn Millionen Dollar pro Überfall. Im Durchschnitt dauerte jeder Banküberfall zwischen zwei und vier Monate an, von der Infizierung des ersten Computers im Unternehmensnetzwerk der Bank bis zum eigentlichen Diebstahl. Anfangs haben sich die Cyberkriminellen über gezielte Spear-Phishing-Attacken Zugang zu einem Angestellten-Computer verschafft und diesen mit dem Carbanak-Schadprogramm infiziert. Anschließend waren sie in der Lage, sich im internen Netzwerk zu bewegen, um die für die Videoüberwachung zuständigen Computer der Administratoren aufzuspüren und zu übernehmen. Die Folge: Die Angreifer konnten alles, was sich auf den Bildschirmen der für die Betreuung der Geldtransfersysteme verantwortlichen Mitarbeiter abspielte, einsehen und aufnehmen. So kannten sie jedes einzelne Detail über die Arbeit der Angestellten und konnten die Aktivitäten der Angestellten imitieren, um Geld zu überweisen oder bar auszuzahlen.

„Ein Angreifer muss nur ein einziges Einfallstor im Netzwerk finden, um sehr viel Schaden anzurichten. Banken versuchen mit großem Aufwand, alle Einfallstore zu verriegeln. Abwehr ist vor dem Hintergrund der schnellen Entwicklungen und der hohen Motivation der Angreifer jedoch eine aussichtslose Strategie. Ein gut ausgebildeter Angreifer wird einen Weg in das Netzwerk finden“, kommentiert Christian Polster, CSO des österreichischen Security-Anbieters RadarServices, die Angriffe. „Interne Unternehmenssysteme können nicht ausgespäht werden, ohne dass Daten aus dem Unternehmen nach außen übertragen werden. Daher ist es notwendig genau diese verdächtigen Datenströme laufend zu analysieren und zu überwachen. Ein normales Verhalten im Netzwerk muss von abnormalem jederzeit differenziert werden“, so Polster weiter.

Die Carbanak-Gang nutzte im Anschluss mehrere (c) Kaspersky LabMethoden, um die Banken auszurauben: Sobald die Betrüger aus ihren Aktivitäten Kapital schlagen wollten, nutzen sie Online-Banking-oder internationale E-Payment-Systeme, um Geld von den Konten der Bank auf die eigenen Konten zu überweisen. Zum Teil wurde das gestohlene Geld auch bei Banken in China oder Amerika hinterlegt. Die Experten schließen nicht aus, dass weitere Banken und Länder ebenfalls als Empfänger genutzt wurden. In anderen Fällen sind die Cyberkriminellen direkt in das Herz der Buchhaltungssysteme eingedrungen, um Kontensaldi zu erhöhen und im Anschluss die überschüssigen Geldmittel durch eine Überweisung zu entwenden. Ein Beispiel: Liegen auf einem Bankkonto 1.000 Dollar, erhöhen die Kriminellen den Saldo auf 10.000 Dollar und überweisen im Anschluss 9.000 Dollar auf eigene Konten. Der Kontoinhaber vermutet keine Probleme, weil auf seinem Konto nach wie vor 1.000 Dollar liegen.

Darüber hinaus hatten die Cyberräuber Kontrolle über die Geldautomaten der Banken und konnten diese anweisen, Bargeld zu einer vorbestimmten Zeit auszuzahlen. Zum Zeitpunkt der Auszahlung wartete ein Handlanger der Gang am betroffenen Geldautomaten und kassierte die Auszahlung ein.

„GESCHICKTER CYBERRAUB“
„Das Überraschende an diesen Banküberfällen war, dass es den Kriminellen egal war, welche Software die Bank nutzte. Daher sollten Banken sich nicht in Sicherheit wiegen, selbst wenn sie eine einzigartige Software verwenden. Die Angreifer mussten nicht einmal die Services der Bank hacken. Sobald sie ein Netzwerk geentert hatten, lernten sie, ihren gefährlichen Komplott hinter legitimen Aktionen zu verstecken. Alles in allem ein sehr geschickter und professioneller Cyberraub“, so Sergey Golovanov, Principal Security Researcher beim Global Research und Analysis Team von Kaspersky Lab.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*