Ausgehebelt

Unsichtbare Angriffsmethode gegen Online-Banking

Dienstag, 19.06.2012 | 15:31 von Frank Ziemann
Automatisierter Online-Bankraub
Vergrößern Automatisierter Online-Bankraub
© Trend Micro
Mit einer neu entdeckten Methode plündern Online-Kriminelle die Konten nichts ahnender Bankkunden. Auch Kunden deutscher Banken sind bereits Opfer des ATS-Tool geworden. Dieses hebelt sogar bislang als sicher geltende Verfahren für das Online-Banking aus.
Ein kürzlich entdecktes Verfahren zum Online-Bankraub mit dem unscheinbar klingenden Namen "Automatic Transfer System" (ATS) umgeht übliche Schutzmaßnahmen beim Online-Banking . Das ATS-Tool führt, vom Opfer unbemerkt, automatisiert Überweisungen auf Konten der Online-Kriminellen aus. Dies geschieht, im Gegensatz zu bisherigen Methoden, ohne dass gefälschte Pop-ups die Eingabe der Zugangsdaten oder Sicherheits-Codes abfangen.

Das Sicherheitsunternehmen Trend Micro hat ATS untersucht und eine Analyse (Whitepaper, PDF) veröffentlicht. Demnach ist das ATS-Tool neuer Bestandteil bisheriger Angriffsmethoden. Banking-Malware wie Zeus oder SpyEye nutzen eine Technik namens "WebInject". Dabei handelt es sich um Textdateien, die HTML- und Javascript-Code enthalten, der jeweils auf eine bestimmte Bank maßgeschneidert ist. Diese Code-Schnipsel generieren Popup-Fenster, die zur Eingabe der PIN und TAN auffordern.

automatisierter Online-Bankraub (2)
Vergrößern automatisierter Online-Bankraub (2)
© Trend Micro

Der ATS-Code steckt ebenfalls in diesen WebInject-Dateien, die Trojanische Pferde auf dem Rechner der Opfer in den Browser einschleusen. Sie manipulieren, was der Bankkunde zu sehen bekommt. So wird scheinbar die durch ihn beauftragte Überweisung ausgeführt und erscheint auch im angezeigten Kontostatus. Tatsächlich wird jedoch eine Überweisung auf ein ganz anderes Konto vorgenommen.

Bislang sind vorwiegend Bankkunden in Deutschland, Großbritannien und Italien im Visier der Cyber-Bankräuber. Europäische Banken haben bereits zusätzliche Sicherheitsmaßnahmen wie Transferlimits oder die SMS-TAN eingeführt, die es Online-Kriminellen schwerer machen unentdeckt Überweisungen zu manipulieren.

Der Schutz vor dieser wie auch vor anderen Angriffsmethoden auf online geführte Bankkonten muss damit beginnen die Primärinfektion zu verhindern. Im Untergrund kommerziell vertriebene Baukastenschädlinge wie etwa Zeus oder SpyEye werden beim Besuch präparierter Web-Seiten in den Rechner des Opfers eingeschleust. Dazu dienen bekannte Sicherheitslücken im Browser und dessen Plug-ins (Java, PDF, Flash).

Ein aktueller Virenscanner und ein Web-Filter, der vor dem Aufrufen gefährlicher Web-Seiten warnt, können das Risiko vermindern. Mindestens ebenso wichtig ist es jedoch keine Angriffsfläche zu bieten, indem Sicherheits-Updates für installierte Software, einschließlich Betriebssystem, regelmäßig und zeitnah eingespielt werden.

Dienstag, 19.06.2012 | 15:31 von Frank Ziemann
Kommentieren Kommentare zu diesem Artikel (1)
  • Yancy11 18:31 | 19.06.2012

    Was soll das?

    Dieser Artikel ist ja wahnsinnig informativ! Nur gut, dass dafür kein Papier geopfert wurde.

    Antwort schreiben
1497175