Cyberkriminelle erbeuten mit Betrugskampagne „Luuuk“ über 500.000 Euro

Bei dem Man-in-the-Browser-Angriff wurden bei der Anmeldung zum Online-Banking die Zugangsdaten ausgelesen und an die Angreifer weitergeleitet. Von den Konten konnten so jeweils Beträge zwischen 1700 und 39.000 Euro abgezweigt werden. Fast 200 Bankkunden fielen der Attacke zum Opfer.

Wie der Sicherheitsanbieter Kaspersky Lab berichtet, verschafften sich Cyberkriminelle mithilfe eines sogenannten Man-in-the-Browser-Angriffs (MITB) Zugang zu den Anmeldedaten fürs Online-Banking und buchten zwischen 1700 und 39.000 Euro von den kompromittierten Konten ab. Knapp 200 Kunden einer großen europäischen Bank sind innerhalb einer Woche so Opfer der groß angelegten Betrugskampagne geworden. Der Gesamtschaden beläuft sich demnach auf über 500.000 Euro.

cybersecurity_schmuckbild

Der Kontrollserver, den die Angreifer im Rahmen der als „Luuuk“ bezeichneten Kampagne einsetzten, hatten Experten des Global Research and Analysis Team von Kaspersky Lab am 20. Januar 2014 entdeckt. Die Auswertung der Log-Files zeigte, dass die Betrugskampagne spätestens am 13. Januar 2014 begann. Lediglich zwei Tage nach Entdeckung ihres Command-and-Control-Servers hatten die Hintermänner von „Luuuk“ bereits sämtliche Spuren entfernt.

„Natürlich haben wir die betroffene Bank sowie die Ermittlungsbehörden sofort nach Enttarnung des C&C-Servers informiert und sämtliche Hinweise zur Verfügung gestellt“, sagt Vincente Diaz, Principal Security Researcher bei Kaspersky Lab. „Auch wenn die Kampagne kurz nach ihrer Entdeckung von den Cyberkriminellen gestoppt wurde, lässt die komplexe Vorgehensweise per MITB vermuten, dass sie an anderer Stelle jederzeit wieder aufleben könnte. Wir werden daher ‚Luuuk‘ weiterhin verschärft im Auge behalten.“

Bei einem von Diaz erwähnten Man-in-the-Browser-Angriff schaltet sich der Angreifer zwischen Kunde und Bank. Im Fall von „Luuuk“ wurde dazu laut Kaspersky Lab vermutlich ein Trojaner vom Typ Zeus beziehungsweise der Variationen Citadel, SpyEye oder IceIX verwendet. Dieser griff dann beim Anmeldevorgang zum Online-Banking automatisch die Daten ab, mit denen die Kriminellen ihre betrügerischen Transaktionen durchführen konnten.

Für bemerkenswert hält Kaspersky Lab auch die Strategie beim Geldtransfer über Strohmänner. Die Geldabnehmer wurden von den Hintermännern dabei offenbar je nach Vertrauenswürdigkeit in drei Gruppen eingeteilt. Über Angehörige der ersten Gruppe wurden lediglich Zahlungen bis 2000 Euro abgewickelt, die zweite Gruppe war für Überweisungen zwischen 15.000 und 20.000 Euro zuständig, während eine dritte Gruppe die höheren Beträge erhielt. Dieses Vorgehen legt die Vermutung nahe, dass sich die Hintermänner der „Luuuk“-Kampagne vor Betrug durch ihre Komplizen schützen wollten. Von diesen wurde der erbeutete Betrag übrigens auf speziell eingerichtete Bankkonten überwiesen, von denen er dann direkt am Geldautomaten abgehoben wurde.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anja Schmoll-Trautmann
Autor: Anja Schmoll-Trautmann
Redakteurin
Anja Schmoll-Trautmann Anja Schmoll-Trautmann Anja Schmoll-Trautmann

Neueste Kommentare 

Eine Kommentar zu Cyberkriminelle erbeuten mit Betrugskampagne „Luuuk“ über 500.000 Euro

  • Am 26. Juni 2014 um 16:38 von Wolfgang Marion

    Liebe Leser,

    Chiptan Verfahren und sorgfältige Prüfung der angezeigten Daten im Generator dürften sämtliche Angriffsversuche ins Leere laufen lassen,
    da keine Verbindung der Karte im Generator zum PC besteht. Bei sms-Tan
    besteht immerhin die Möglichkeit einer (unvorsichtigen) Weitergabe einer Zweit Sim Karte an Unbefugte durch den Provider, so daß dadurch die Zweikanaltrennung ausgehebelt wird.

    Viele Grüße

    Wolfgang Marion

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *