Check Point Software Technologies und Versafe haben das Whitepaper "Eine Fallstudie von Eurograbber: Wie mithilfe von Malware 36 Millionen gestohlen wurden" veröffentlicht. Die Untersuchung deckt eine Attacke auf, mit deren Hilfe Geschäfts- und Privatkunden europäischer Banken um Millionen von Euro betrogen wurden [...]
Eurograbber war gezielt gegen Bankkunden gerichtet und nutzte eine Kombination von Malware, die sowohl auf Computern als auch auf mobilen Endgeräten ausgeführt wurde. In Verbindung mit dem Command- & Control-Center der Angreifer infizierte die Malware zunächst die Rechner der Opfer und dann ihre mobilen Endgeräte. Ziel war, auf diesem Weg SMS-Nachrichten abzufangen und mithilfe der gewonnenen Informationen den Zweifaktor-Authentifizierungsprozess der Banken zu umgehen. Auf Basis der gestohlenen Daten und Transaktionsauthentifizierungsnummern (TAN) führten die Angreifer den automatischen Transfer von Geldbeträgen zwischen 500 und 250.000 Euro von den Konten der Opfer auf getarnte Konten – so genannte „Mule Accounts“ – in ganz Europa aus.
Schätzungen der beiden Unternehmen zufolge wurden mehr als 36 Millionen Euro von mehr als 30.000 Geschäfts- und Privatkonten gestohlen. Die Attacken hatten ihren Ursprung in Italien, breiteten sich aber schnell nach Deutschland, Holland und Spanien aus. Für den Angriff wurde eine neue und erfolgreiche Iteration einer bekannten Bot-Attacke (der Zeus-Tojaner) eingesetzt. Insbesondere wurde auf Android- und Blackberry-Geräte abgezielt.
Die Fallstudie gibt schrittweise Einblick in die Art und Weise, wie Eurograbber gegen tausende europäischer Bankkunden ausgeführt wurde. Der vollständige Report steht unter http://www.checkpoint.com/products/downloads/whitepapers/Eurograbber_White_Paper.pdf zur Verfügung. Auf der Webseite techfacts.de werden zudem die üblichen Online-Banking-TAN-Verfahren präsentiert und verglichen, sowie Tipps zum sicheren Umgang gegeben. (pi)
Be the first to comment