Categories: Cyberkriminalität

Cybercrime: So funktioniert die Geldwäsche

Obwohl sie als Zufluchtsort für Cyberkriminalität gelten, spielen Kryptowährungen bisher eine sehr geringe Rolle beim Waschen von Geldern, die durch Bankhacks erlangt wurden . In ihrem Bericht „Follow The Money“  hat SWIFT letzte Woche den Einfallsreichtum einiger Geldwäschetaktiken hervorgehoben, die in letzter Zeit in freier Wildbahn beobachtet wurden.

„Identifizierte Fälle von Geldwäsche durch Kryptowährungen sind nach wie vor relativ gering im Vergleich zu den Mengen an Bargeld, die durch traditionelle Methoden gewaschen werden“, sagte SWIFT, die Organisation, die das SWIFT-Interbank-Nachrichtenübermittlungssystem betreibt, das von fast allen Banken auf der ganzen Welt zur grenzüberschreitenden Überweisung von Geldern verwendet wird.

Zu diesen traditionellen Methoden gehören der Einsatz von Geldmulis, Scheinfirmen, Bargeldgeschäften und die Rückführung von Investitionen in andere Formen der Kriminalität wie Drogenhandel oder Menschenhandel.

Ein Beispiel zum Einsatz von Kryptowährungen, das im Bericht der Organisation genannt wird, ist der Fall einer kriminellen Bande, die einen Geldautomaten-Auszahlungsangriff durchgeführt hat. SWIFT sagt, die Bande habe das gestohlene Bargeld in Kryptowährung umgetauscht, anstatt mit dem gestohlenen Bargeld teure Produkte zu kaufen und wieder zu verkaufen, wie es die meisten anderen ähnlichen Gruppen tun.

Ein weiteres Beispiel ist eine osteuropäische Bande, die ihre eigene Bitcoin-Farm in Ostasien aufgebaut hat. Die Bande benutzte die von Banken gestohlenen Gelder, um die Farm zu betreiben, Bitmünzen zu erzeugen und gab dann die geprägten Bitmünzen in Westeuropa aus. Als die Bande verhaftet wurde, fanden die Behörden laut SWIFT 15.000 Bitmünzen im Wert von 109 Millionen US-Dollar, zwei Sportwagen und Schmuck im Wert von 557.000 US-Dollar im Haus des Anführers der Gruppe.

Zu einem weiteren Fall, in dem Kryptogeld zum Waschen gestohlener Bankgelder verwendet wurde, gehört die Lazarus Group, eine Gruppe von Hackern, die zum Nutzen der nordkoreanischen Regierung operiert. Laut SWIFT stahl die Gruppe Geld von Banken, wandelte es in Kryptowährung um, transportierte die Kryptogeldguthaben über verschiedene Börsen, um ihre Herkunft zu verbergen, und wandelte die Kryptoguthaben dann wieder in Fiat-Währung um und ließ sie nach Nordkorea schicken.

Aber das ist noch nicht alles. Laut SWIFT gab es auch „einige Fälle“, in denen Hacker gestohlene Bankguthaben dazu benutzten, um vorausbezahlte Krypto-Währungskarten zu kaufen und mit Geldern aufzuladen. Dabei handelt es sich um echte Debitkarten, auf denen anstelle von echtem (Fiat-)Geld Kryptogeld gespeichert werden kann, und diese Karten können an speziellen Geldautomaten verwendet werden, um Kryptogeld wieder in Fiatwährung abzuheben, oder sie können für Kartentransaktionen in der realen Welt verwendet werden.

SWIFT gab an, dass mehrere Finanzplattformen in Europa und im Vereinigten Königreich benutzt worden seien, um Prepaid-Karten mit Bitcoin aufzuladen, die dann zum Kauf von Schmuck, Autos und Eigentum mit gestohlenen Geldern verwendet wurden. Laut SWIFT handelt es sich jedoch nur um Randfälle, wenn man sie mit der Zahl der Vorfälle und dem Volumen der gestohlenen Gelder vergleicht, die mit traditionellen Methoden gewaschen werden.

Dennoch glaubt SWIFT, dass die Verwendung von Kryptogeld zum Waschen gestohlener Bankgelder in Zukunft zunehmen wird. Zu den günstigen Faktoren gehört die wachsende Zahl von Altcoins (alternativen Kryptowährungen), die in letzter Zeit auf den Markt gebracht wurden und deren Schwerpunkt auf der Gewährleistung vollständiger Transaktionsanonymität liegt. Darüber hinaus wird zunehmend beobachtet, dass Kriminelle auch Dienste wie Mixer und Tumbler nutzen, die die Quelle von Kryptogeld-Transaktionen verschleiern, indem sie gestohlene/gewaschene Gelder mit großen Mengen anderer legitimer Transaktionen vermischen.

Darüber hinaus warnt SWIFT auch vor dem Aufkommen von Online-Marktplätzen im Darknet und anderswo, auf denen sich Nutzer mit nichts als einer E-Mail-Adresse anmelden können – und dabei ihre Identität verbergen – und dann weltweit hochwertige Produkte, Grundstücke und Immobilienwerte wie teure Uhren, Schmuck, Goldbarren, Kunstgegenstände, Luxus-Penthäuser und tropische Inseln kaufen können.

Diese drei Faktoren sorgen für eine erhöhte Anonymität krimineller Gruppen, die mit traditionellen Methoden wie Geldmaultierbanden und Scheinfirmen nie erreicht werden kann, und der Grund, warum SWIFT glaubt, dass mehr Gruppen schließlich Kryptowährungen einsetzen werden, um gestohlene Bankgelder zu waschen.

Nichtsdestotrotz sagt SWIFT, dass die meisten gestohlenen Bankgelder nach wie vor mit erprobten Techniken gewaschen werden. Die gestohlenen Gelder stammen in der Regel (1) von Angriffen auf das Geldtransfersystem einer Bank oder (2) von Angriffen auf die Geldautomatensysteme und die zugehörige Infrastruktur einer Bank.

Diese Gelder werden in der Regel mit Hilfe einer Reihe von Techniken gewaschen, wie z.B. Geldmulis, Tarnfirmen, Bargeldgeschäften und Investitionen zurück in andere Formen der Kriminalität. Einige Gruppen können sich auf eine Technik verlassen, während andere mehrere Techniken kombinieren können.

Im Laufe der Zeit haben sich diese Techniken weiterentwickelt. Einige dieser Techniken umfassen:

Der breite Einsatz verschiedener Kategorien von Geldmulis. Dazu gehören Geldmultiplikatoren, die bereitwillig Gelder auf ihre Konten aufnehmen und sie dann an einen Kriminellen weiterleiten, Geldmultiplikatoren, die gefälschte Ausweise verwenden, um im Namen von Hacker-Gruppen Konten zu eröffnen, Geldmultiplikatoren, die Geld von ausgezahlten Geldautomaten einsammeln, und Geldmultiplikatoren, die mit den gestohlenen Geldern gekaufte Artikel wieder verschicken.

Verstärkter Fokus auf die Rekrutierung von Geldmulis aus den Reihen junger Erwachsener, die eine höhere Ausbildung finanzieren wollen, und von Erwachsenen, die vor kurzem arbeitslos wurden.

Die Verwendung legitimer Stellenanzeigen zur Anwerbung von Geldkurieren, manchmal in westlichen Ländern, wobei viele dieser Personen unwissentlich für Scheinfirmen arbeiten, die von kriminellen Banden gegründet wurden.

Einige kriminelle Banden verkaufen den Zugang zu gehackten Bankkonten, die dann ohne Wissen des Inhabers zur Geldwäsche benutzt werden.

In anderen Fällen richten einige Banden legitime Bankkonten ein, die als Empfänger für gestohlene Gelder verwendet werden, manchmal schon Monate vor einem Hack, um den Konten mehr Legitimität zu verleihen.

Wenn Banken eine „Know-your-customer“-Politik (KYC) anwenden und bei der Einrichtung neuer Konten mit der gebotenen Sorgfalt vorgehen, rekrutierten einige kriminelle Gruppen Insider in Finanzinstitutionen, um diesen Prozess zu umgehen oder zu untergraben.

Einige Banden nutzten auch Scheinfirmen, die in fremden Gebieten gegründet wurden, um internationale Sanktionen zu umgehen.

Die meisten Scheinfirmen werden oft in Jurisdiktionen gegründet, die für strenge Gesetze zum Bankgeheimnis oder für die schlechte Durchsetzung von Geldwäschebestimmungen bekannt sind (wie z.B. die ostasiatische Region).

Banden, die mit Bargeld handeln, das aus Geldautomaten gestohlen wurde, ziehen es gewöhnlich vor, mit Bargeldgeschäften zu handeln, wo sie teure Produkte kaufen können, um sie später wieder zu verkaufen.

Auch Kasinos entwickeln sich zu einem ausgezeichneten Mittel zur Geldwäsche, da die Gauner mit den gestohlenen Geldern Wettchips kaufen und diese dann wieder in Fiat-Währung umtauschen, um einen Scheck mit dem Namen des Kasinos zu erhalten, der für eine legitime Transaktion/Quelle der Gelder steht.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Jakob Jung

Recent Posts

Corona befördert das Wachstum von Cloud-Services

Corona hat sowohl die Bedeutung der IT als auch von Public Cloud Services gesteigert. Die…

3 Tagen ago

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum…

3 Tagen ago

AWS nutzt Fedora Linux für sein cloudbasiertes Amazon Linux

Ziel ist die Integration von Red Hat Enterprise Linux. Das Betriebssystem ist für Amazon EC2…

3 Tagen ago

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des…

3 Tagen ago

Kubernetes gegen Ransomware

Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor…

3 Tagen ago

Storage-Tiering – ein obsoletes Paradigma

Das traditionelle Tiering von Speicherinfrastruktur in verschiedene Klassen je nach Alter der Daten und Zugriffswahrscheinlichkeit…

3 Tagen ago