Mutmaßliche Hintermänner des BKA-Trojaners festgenommen

Der angebliche Kopf der Bande und Entwickler der Erpressersoftware wurde in Dubai verhaftet. In Spanien führten die Ermittler zehn weitere Festnahmen und Hausdurchsuchungen durch. Die Verdächtigen stammen aus Russland, der Ukraine und Georgien.

Der spanischen Polizei ist in Zusammenarbeit mit Europol und Interpol ein Schlag gegen die Hintermänner einer unter anderem als BKA-Trojaner bekannten Erpressersoftware (Ransomware) gelungen. Das teilt das Sicherheitsunternehmen Trend Micro mit, das nach eigenen Angaben mit Analysen an den Ermittlungen beteiligt war.

Der Kopf einer Bande, die auf die Trojanervariante „Reveton“ spezialisiert ist, wurde in Dubai verhaftet. Der 27 Jahre alte Russe soll für die Entwicklung und Verbreitung der Erpressersoftware verantwortlich gewesen sein. Spanien hat seine Auslieferung aus den Vereinigten Arabischen Emiraten beantragt.

Eine spanische Version des BKA-Trojaners (Bild: Ministerio del Interior)Eine spanische Version des BKA-Trojaners (Bild: Ministerio del Interior)

Außerdem nahmen die Ermittler in Spanien im Rahmen der Operation „Ransom“ zehn weitere mutmaßliche Beteiligte an dem Internetbetrug fest. Darunter sind nach Informationen der spanischen Polizei sechs russische, zwei ukrainische und zwei georgische Staatsbürger. Bei Hausdurchsuchungen wurden die für die Betrügereien genutzte technische Ausrüstung und weiteres Material wie Kreditkarten beschlagnahmt.

Die spanische Polizei geht davon aus, dass allein die nun verhaftete Gruppe mehr als eine Million Euro in einem Jahr gewaschen hat. Als Bezahlmethode verwendeten die Kriminellen nicht die üblichen Kreditkarten, sondern Ukash- und Paysafecard-Vouchers. Offensichtlich war der spanische Ableger der Bande für den Umtausch dieser Vouchers in Geld und den Transfer zu den Anführern nach Russland zuständig.

Erpressersoftware wie der BKA-Trojaner sperrt den Zugriff auf infizierte Rechner und gibt diese erst gegen Zahlung eines Lösegelds wieder frei. Bei der Bezahlmethode setzen die Betrüger nicht auf Kreditkarten, sondern auf Online-Dienste wie Ukash oder Paysafecard, die keine persönlichen Daten erfordern. Die Vouchers können anschließend gegen andere elektronische Währung oder gegen echtes Geld eingetauscht werden.

Der hierzulande bekannte BKA-Trojaner verbreitet sich in mehreren Varianten über Pornoseiten, aber auch ganz normale Websites. Die Masche ist dabei stets die gleiche: Eine von der Malware angezeigte Webseite listet Informationen wie die IP-Adresse des Rechners, den Browser, das Betriebssystem sowie Stadt, Land und Internet-Provider auf. Außerdem enthält sie oft den Vorwurf, dass von der genannten IP-Adresse aus Websites mit pornografischen Inhalten, Kinderpornographie, Sodomie und Gewalt gegen Kinder aufgerufen wurden. Zudem wird meist vorgegeben, dass belastendes Material auf dem PC festgestellt worden sei, darunter Videodateien und E-Mails. Die Strafzahlung von 100 Euro soll dann über einen anonymen Bezahldienst geleistet werden.

Eine Übersicht über die verschiedenen Varianten der Erpressersoftware findet sich auf Website des Bundesamts für Sicherheit in der Informationstechnik. Dort erhalten Betroffene auch Hilfestellung bei der Entfernung der Schadsoftware.

Themenseiten: Cybercrime

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Mutmaßliche Hintermänner des BKA-Trojaners festgenommen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *