Betrugskampagne „Luuuk“: Cyberkriminelle erbeuten über 500.000 Euro

Fast 200 Bankkunden fielen dem Man-in-the-Browser-Angriff zum Opfer. Dieser liest bei der Anmeldung zum Online-Banking die Zugangsdaten aus und leitet sie an die Angreifer weiter. Von den Konten wurden so jeweils Beträge zwischen 1700 und 39.000 Euro abgegriffen.

Knapp 200 Kunden einer großen europäischen Bank sind innerhalb einer Woche Opfer einer groß angelegten Betrugskampagne geworden. Wie der Sicherheitsanbieter Kaspersky Lab berichtet, verschafften sich Cyberkriminelle mithilfe eines sogenannten Man-in-the-Browser-Angriffs (MITB) Zugang zu den Anmeldedaten fürs Online-Banking und buchten zwischen 1700 und 39.000 Euro von den kompromittierten Konten ab. Der Gesamtschaden beläuft sich demnach auf über 500.000 Euro.

cybersecurity_schmuckbild

Der Kontrollserver, den die Angreifer im Rahmen der als „Luuuk“ bezeichneten Kampagne einsetzten, hatten Experten des Global Research and Analysis Team von Kaspersky Lab am 20. Januar 2014 entdeckt. Die Auswertung der Log-Files zeigte, dass die Betrugskampagne spätestens am 13. Januar 2014 begann. Lediglich zwei Tage nach Entdeckung ihres Command-and-Control-Servers hatten die Hintermänner von „Luuuk“ bereits sämtliche Spuren entfernt.

„Natürlich haben wir die betroffene Bank sowie die Ermittlungsbehörden sofort nach Enttarnung des C&C-Servers informiert und sämtliche Hinweise zur Verfügung gestellt“, sagt Vincente Diaz, Principal Security Researcher bei Kaspersky Lab. „Auch wenn die Kampagne kurz nach ihrer Entdeckung von den Cyberkriminellen gestoppt wurde, lässt die komplexe Vorgehensweise per MITB vermuten, dass sie an anderer Stelle jederzeit wieder aufleben könnte. Wir werden daher ‚Luuuk‘ weiterhin verschärft im Auge behalten.“

Bei einem von Diaz erwähnten Man-in-the-Browser-Angriff schaltet sich der Angreifer zwischen Kunde und Bank. Im Fall von „Luuuk“ wurde dazu laut Kaspersky Lab vermutlich ein Trojaner vom Typ Zeus beziehungsweise der Variationen Citadel, SpyEye oder IceIX verwendet. Dieser griff dann beim Anmeldevorgang zum Online-Banking automatisch die Daten ab, mit denen die Kriminellen ihre betrügerischen Transaktionen durchführen konnten.

Für bemerkenswert hält Kaspersky Lab auch die Strategie beim Geldtransfer über Strohmänner. Die Geldabnehmer wurden von den Hintermännern dabei offenbar je nach Vertrauenswürdigkeit in drei Gruppen eingeteilt. Über Angehörige der ersten Gruppe wurden lediglich Zahlungen bis 2000 Euro abgewickelt, die zweite Gruppe war für Überweisungen zwischen 15.000 und 20.000 Euro zuständig, während eine dritte Gruppe die höheren Beträge erhielt. Dieses Vorgehen legt die Vermutung nahe, dass sich die Hintermänner der „Luuuk“-Kampagne vor Betrug durch ihre Komplizen schützen wollten. Von diesen wurde der erbeutete Betrag übrigens auf speziell eingerichtete Bankkonten überwiesen, von denen er dann direkt am Geldautomaten abgehoben wurde.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Cybercrime, Hacker, Kaspersky

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Betrugskampagne „Luuuk“: Cyberkriminelle erbeuten über 500.000 Euro

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *