Die Ticker der Agenturen lieferten gestern eine Meldung über eine Gruppierung namens Carbanak. Die aus aller Herren Länder stammenden Mitglieder hätten ein neues Onlinebanking-System installiert und damit ein Guthaben in Milliardenhöhe erwirtschaftet.
Zur Zielgruppe der Cybercrimer gehörten jedoch diesmal nicht die Empfänger von Phishing- und anderen lustigen eMails. Die Jungs griffen dort zu, wo es sich lohnt: Bei den Banken selbst.
In den vergangenen zwei Jahren seien sie in die Computersysteme der Kreditinstitute eingebrochen und hätten sich dort mit Informationen versorgt, die sie anschließend für Überweisungen auf eigene Konten oder zur Barauszahlung genutzt haben sollen.
Interessant erschien mir die Methode, mit der die „Cyberräuber“ die Geldautomaten geleert haben. Findige Coder brachten die Kohlenkisten der Banken dazu, zu einem programmierten Zeitpunkt Bargeld auszuwerfen. Dann mußte nur noch ein Mitarbeiter der Hacker-Crew zu richtigen Zeit am richtigen Ort stehen, um das Bündel Bargeld – ohne Eingabe der Geheimnummer – entgegen zu nehmen.
Auf diese Weise an Milliardenbeträge zu kommen, ist aber auch schon richtig Arbeit.
Ausführlicher Bericht auf heise online
__
Bild: © micnae1965 / pixelio.de
Der Name kommt aus dem Tcheschischen und das „C“ wird wie „Sch“ ausgesprochen. Jetzt lies es laut.
Problem: das ganze Bargeld wieder einzahlen. Spass beiseite, liegt das Dilemna etwa daran, dass die Kosten für den Extrasupport für XP ( damit laufen viele Automaten ) gespart werden ?
laut [1] lag es nicht an den Geldautomaten selber. Stattdessen haben die Angreifer über klassisches Phisching sich Zugriff auf Adminrechner verschafft und dann u.a. Überwachungskameras oder Zahlungssysteme ausgelesen.
Auch haben sie bei weitem nicht nur Geldautomaten manipuliert (was durch erbeutete Passwörter möglich war, nicht wegen XP) sondern auch mal virtuell Kontensaldi beliebiger Kunden der Bank erhöht und dann den Differenzbetrag überwiesen (so dass die Kunden nachher gleichviel wie vorher hatten). Jeder Schritt dabei war durchgeplant: sie ahmten die Arbeitsweise „echter“ Bankmitarbeiter nach, so dass die Wahrscheinlichkeit entdekt zu werden sank.
Aufgeflogen sind sie halt wegen des spinnenden Geldautomaten. Aber das war wie gesagt nur ein Aspekt – nur damit wären wohl kaum die hohen Beträge zustandekommen.
[1] http://www.heise.de/newsticker/meldung/Carbanak-Cyber-Bankraeuber-erbeuten-1-Milliarde-US-Dollar-2549656.html
@Arne Rathjen: Nein, meines Wissens laufen die auf einem POS-XP, das sowieso bis 2019 Updates bekommt. NormalesXP kann man per Registry auf eben jenes POS-XP ‚aufbohren‘: http://www.zdnet.de/88194135/windows-xp-registry-hack-ermoeglicht-updates-bis-2019-update/
Das Problem sind die ewig langen (oder gar nicht stattfindenden) Patchzyklen (aber nicht nur bei MS), geradezu naiv zu nennende Inkompetenz Seitens der Implementierer (wie physische Sicherheit als gegeben anzunehmen und USB-Ports (überhaupt erst zu haben und dann) nicht zu sperren sowie dder Aufwand und die zeitliche Verzögerung für die Labor-Tests der Patches auf Kompatibilität (die jede seriöse Firma vor einem large scale rollout, auch von Patches, macht).
Übrigens: Auch OS/2-Bankomaten (vor ‚XP‘ meins Wissens *der* Standard) sind seinerzeit gehackt worden, die Links auf die Berichte sind aber mittlerweile tot.
@Mitleser: schon beim Internetarchiv nach den toten Links geschaut?:
http://archive.org/web/
http://m.heise.de/newsticker/foren/S-MS-Windows-Bankautomaten-Trojaner-schnochelt-Kartendaten-und-PIN-Code-ab/forum-273292/msg-24668718/read/
Das Thema XP/Bankautomaten/Supportende wird breit
diskutiert. Wie der Coup genau abgelaufen ist dürfte
unklar sein. Dass er gelaufen ist belegt die Existenz
eines volatilen Systems. Cracker werden ist heutzutage
lukrativer als Crack zu verkaufen.
http://m.heise.de/security/meldung/l-f-Bankraub-mit-dem-Smartphone-2515265.html?from-classic=1
Man braucht für einen Automatencrack nur ein
S4 – Phone.
@Arne Rathjen:
Wie wär’s damit: Melanie Schmergal, Presssprecherin des Bundesverbands der Deutschen Volksbanken und Raiffeisenbanken:
„industriellen Varianten“ == Windows Embedded POSReady 2009 == „POS-XP“
Sonst einfach mal die Bank deines geringsten Misstrauens anfragen, womit die ihre Geldautomaten betreiben.