Do

14

Jul

2016

Bankraub per Trojaner

In Taiwan sind mehrere Geldautomaten mit Schadsoftware ausgeraubt worden. Davon sind nicht nur Banken betroffen, sondern auch Bankkunden, weil deren Kontendaten per Trojaner-Skimming abgegriffen wird.

Die dabie ausgenutzten Sicherheitslücken sind seit dem Jahr 2009 bekannt. Geldautomatenhersteller und Banken haben nicht genug getan, um diese Sicherheitslücken schließen.

 

 

Seit dem Jahr 2009 beunruhigen Computerviren in den Steuerungs-PCs der Geldautomaten die Banker. In Russland waren vor zwei Jahren mehrere Automaten mit einem Trojaner namens Troj/Skimer-A infiziert worden. Dabei wurde die PIN direkt bei der Eingabe am Tastenfeld, noch bevor sie verschlüsselt wird, von einem Keylogger abgegriffen, der alle Tastatureingaben mitschneidet. Die Kontoinformationen wurden von der Schadsoftware direkt vom Überprüfungsalgorithmus der Geldautomatensoftware übernommen.

 

 

 

Der Sicherheitsexperte Vanja Svajcer fand heraus, dass von diesem Computervirus nur Geldautomaten betroffen waren, deren Steuerungs-PCs mit dem Betriebssystem Windows-XP betrieben wurden. Und der Schweizer Sicherheitsexperte Candid Wüest hatte alsbald Indizien zusammengetragen, die darauf schließen ließen, dass die Infektion der Automatensoftware mit diesem Computervirus über die Wartungsschnittstelle der Geldautomaten sowohl via USB-Stick als auch über den Anschluss eines Laptop an die Service-Schnittstelle erfolgt sein müsse.

 

 

 

Die Geldautomatenhersteller reagierten darauf und verlegten die Wartungsschnittstelle und tarnten sie zudem etwas besser. Doch noch immer weisen zahlreiche Geldautomaten öffentlich leicht zugängliche Service-Schnittstellen auf, die unzureichend geschützt sind und einen Spionageangriff auf Kunden- und Kartendaten zulassen. Einer Skimming-Attacke direkt vom Steuerungs-PC des Geldautomaten ist der Bankkunde hilflos ausgeliefert.

 

 

 

Allerdings sind bisher weltweit auch nur einige Dutzend Hackerangriffe auf Geldautomaten über diese Wartungsschnittstellen bekannt geworden. Sicherheitsexperte Svajcer führt das auf die für derartige Attacken notwendigen extrem guten Hard- und Softwarekenntnisse der Täter zurück. Und Candid Wüest fügt hinzu, die Angreifer müssten die Schadsoftware in solchen Fällen vor Ort über die Wartungsschnittstelle einspielen. Das berge ein nicht geringes Risiko.

 

Kommentar schreiben

Kommentare: 0

Was kann ein Comiccast?