Willkommen
|
Facebook Twitter Google Plus
18.08.2017 - 07:33
Foto: APA/Barbara Gindl

Bankomaten mittels USB- Stick mit Malware infiziert

03.01.2014, 12:05
Cyberkriminellen ist es mithilfe von USB-Sticks gelungen, Geldautomaten einer europäischen Bank mit Schadsoftware zu infizieren und sie anschließend mehrmals auszuplündern. Die Vorfälle ereigneten sich bereits im Vorjahr, wie zwei namentlich nicht genannte Forscher auf dem Hamburger Hackertreff "30C3" erläuterten.

Den Experten zufolge waren die Täter durch Einschnittlöcher ins Innere der Bankomaten gelangt, um dort ihre Schadsoftware per USB- Stick auf den Automaten zu übertragen. Anschließend entfernten die Cyberkriminellen den Stick wieder und verschlossen das Gehäuse sorgfältig, wie die britische BBC  berichtet. Die Taten blieben so lange Zeit unentdeckt. Erst im vergangenen Juli habe das nicht näher genannte europäische Geldinstitut die Spuren entdeckt, hieß es.

Dem Bericht nach hatten die Kriminellen mithilfe des USB- Sticks eine spezielle Benutzeroberfläche auf den Bankomaten installiert, die sie mithilfe eines zwölfstelligen Codes starteten. Über das Interface erfuhren die Täter auch, welche Geldscheine in welchem Bankomaten lagerten. Denn wie die beiden Experten auf dem Hamburger Hackertreff "30C3"  erläuterten, hatten es die Täter nur auf die dicksten Scheine abgesehen.

Um diese abzuheben, sei jedoch die Eingabe eines zweiten Codes erforderlich gewesen. Den Ermittlungen zufolge wurde der zur Absicherung telefonisch bei den Drahtziehern im Hintergrund eingeholt, damit diese stets wussten, welches Bandenmitglied gerade Geld abhebt. Erfolgte die Eingabe des zweiten Codes nicht binnen drei Minuten, wurde die Benutzeroberfläche wieder geschlossen und der Bankomat in seinen ursprünglichen Zustand zurückversetzt.

Den beiden Forschern zufolge ist bislang unklar, wer hinter den Angriffen steckt. Die installierte Malware habe keinerlei Hinweise auf die Täter geliefert. Diese verfügten jedoch "über ein profundes Wissen über die von ihnen anvisierten Bankomaten", so die Experten.

03.01.2014, 12:05
ser
Kommentare  
Kommentare sortieren nach:
km_num_com
km_datum_formatiert_com
von km_nickname_text_com  
km_text_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_notify_status(Object({'object_id':km_object_id_com}))"); km_kmcom_js_end_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_delete_status(Object({'object_id':km_object_id_com, 'status':km_status_com}))"); km_kmcom_js_end_com
Antworten sortieren nach:
km_antworten_com
km_datum_formatiert_com
von km_nickname_text_com  
km_text_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_notify_status(Object({'object_id':km_object_id_com}))"); km_kmcom_js_end_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_delete_status(Object({'object_id':km_object_id_com, 'status':km_status_com}))"); km_kmcom_js_end_com
User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).
Werbung
Jetzt online spielen!
Angaben gem ECG und MedienGesetz: Medieninhaber, Hersteller und Herausgeber bzw. Diensteanbieter
Krone Multimedia GmbH & Co KG (FBN 189730s; HG Wien) Internetdienste; Muthgasse 2, 1190 Wien
Krone Multimedia © 2017 krone.at | Impressum