Internetkriminalität und -spionage

Chirurgisch präzise Cyberoperationen

| Autor / Redakteur: Holger Suhl / Susanne Ehneß

Carbanak-Gruppe
Carbanak-Gruppe (Bild: Kaspersky Lab)

Interessante Erkenntnisse liefern die Methoden, mit denen die Carbanak-Gang die Banken ausraubte:

  • Sobald die Betrüger aus ihren Aktivitäten Kapital schlagen wollten, nutzen sie Online-Banking-oder internationale ePayment-Systeme, um Geld von den Konten der Bank auf die eigenen Konten zu überweisen. Zum Teil wurde das gestohlene Geld auch bei Banken in China oder Amerika hinterlegt. Die Experten schließen nicht aus, dass weitere Banken und Länder ebenfalls als Empfänger genutzt wurden.
  • In anderen Fällen sind die Cyberkriminellen direkt in das Herz der Buchhaltungssysteme eingedrungen, um Kontensaldi zu erhöhen und im Anschluss die überschüssigen Geldmittel durch eine Überweisung zu entwenden. Ein Beispiel: Liegen auf einem Bankkonto 1.000 US-Dollar, erhöhen die Kriminellen den Saldo auf 10.000 US-Dollar und überweisen im Anschluss 9.000 US-Dollar auf eigene Konten. Der Kontoinhaber vermutet keine Probleme, weil auf seinem Konto nach wie vor 1.000 US-Dollar liegen.
  • Darüber hinaus hatten die Cyberräuber Kontrolle über die Geldautomaten der Banken und konnten diese anweisen, Bargeld zu einer vorbestimmten Zeit auszuzahlen. Zum Zeitpunkt der Auszahlung wartete ein Handlanger der Gang am betroffenen Geldautomaten und kassierte die Auszahlung ein.

Durch die wachsende Anzahl kleinerer spezialisierter APT-Gruppierungen könnten künftig mehr Organisationen Opfer zielgerichteter Attacken werden – ausgehend von mehreren Quellen.

Hotels sind ein geeigneter Ort, um hochrangige Personen auf der ganzen Welt ins Visier zu nehmen. Die so genannte Darkhotel-Gruppe hat im vergangenen Jahr bereits eine hierfür typische Kampagne durchgeführt, bei der Hotelgäste gezielt während ihres Hotelaufenthalts ausspioniert wurden.

Im Jahr 2015 könnten Gruppen vermehrt Cloud-Dienste nutzen, um über nicht erlaubte Datenübertragung von einem Computer den Diebstahl von Daten noch besser zu verheimlichen und ihn schwerer durchschaubar zu machen.

Da die Identität von Cyberangreifern immer häufiger veröffentlicht wird, könnten APT-Gruppen dazu übergehen, unter falscher Flagge zu operieren. So entsteht der Eindruck, dass die Attacke von einer anderen Gruppe durchgeführt wurde; die eigentlichen Hintermänner bleiben unerkannt.

APTs werden mobiler: Für das Jahr 2015 erwarten die Experten von Kaspersky Lab, dass mehr Malware für Android- und „gejailbreakte“ iOS-Geräte im Rahmen von APT-Angriffen auftauchen werden.

Ergänzendes zum Thema
 
Kritische Infrastrukturen schützen

Schlussendlich ist noch davon auszugehen, dass es weitere APT-Attacken über Zero-Day-Schwachstellen geben wird. Das Zero-Day-Expoit CVE-2014-0515 wurde beispielsweise mehrmals von der so genannten „Animal Farm”-Gruppe ausgenutzt.

Holger Suhl, General Manager Kaspersky Lab DACH
Holger Suhl, General Manager Kaspersky Lab DACH (Bild: Kaspersky Lab)

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43379482 / System & Services)