Geldregen: Malware lässt weltweit Geldautomaten Bargeld ausspucken
Jackpotting-Attacken räumen Geldautomaten in Minuten leer
In jedem Geldautomaten gibt es einen sogenannten "Dispenser" der für den Transport der Geldscheine vom Tresor zum Ausgabeschacht verantwortlich ist. Cyberkriminellen ist es gelungen, Schadsoftware zu entwickeln, die diesen Mechanismus dazu veranlassen, die gesamten Geldbestände auf einmal auszugeben. Wie der Bayerische Rundfunk (BR) in einer gemeinsamen Recherche mit dem amerikanischen Tech-Magazin Motherboard ermittelt hat, nehmen die Fälle des sogenannten Jackpoting weltweit stark zu.Wie Sicherheitsforscher von NJCCIC anhand des Schädlings "Cutlet Maker" beschreiben, wird dieser genutzt, um Geldautomaten der Firma Wincor Nixdorf zu attackieren. Dafür wird die Schadsoftware zunächst einfach auf einem USB-Stick abgespeichert. Die Automaten selbst verfügen über USB-Anschlüsse, die sich lediglich hinter leicht zu öffnenden Paneelen verbergen. Einmal angeschlossen, sendet die Schadsoftware über den weltweit verbreiteten Diebold Nixdorf DLL dann entsprechende Ausgabesignale an den "Dispenser". "Diebold-Nixdorf teilt auf Anfrage mit, dass man mit den Angriffen vertraut sei, diese sich aber grundsätzlich gegen alle Hersteller gleichermaßen richten würden", so der BR.
Auch in Deutschland verbreitet
Wie der BR in seinem Bericht schreibt, werden auch in Deutschland viele Fälle registriert, bei denen "Cutlet Maker" und ähnliche Software zum Ausräumen von Geldautomaten genutzt wurde. So ermittelt die auf Cyberkriminalität spezialisierte Staatsanwaltschaft in Nordrhein-Westfalen aktuell in zehn Fällen, bei denen sich die Schadenssumme auf 1,4 Millionen Euro beläuft. Aktuelle Ermittlungen sprechen für eine koordinierte Tat einer Gruppe.Auch das BKA warnt seit 2018 vor einem "signifikanten Anstieg" von Jackpotting. So soll es alleine in Berlin seit dem Frühjahr 2018 zu 36 Fällen gekommen sein, "mehrere Hunderttausend Euro" wurden erbeutet, so das Landeskriminalamt. Wie der BR den Banking-IT-Experten Frank Boldewin zitiert, sind die Täter "meistens geschult auf einen bestimmten Gerätetyp" und würden die Schwachstellen des Geräts und die Kette der notwendigen Handgriffe kennen.
Wie Boldewin weiter ausführt, sei der Schutz vor solchen Attacken eigentlich recht leicht realisierbar. Seine empfohlenen Maßnahmen: Absicherung des Zugriffs auf die Windows-Oberfläche, Einrichtung einer Ausführkontrolle für Programme und Gerätekontrolle für den Anschluss von USB-Geräten. Dazu komme die Absicherung der Kommunikation zwischen Automat und "Dispenser" und die Verschlüsselung der Festplatte.
Download RogueKiller - Malware aufspüren und entfernen
Thema:
Neueste Downloads
Beliebt im Preisvergleich
- Antivirus:
Neue Nachrichten
Beliebte Nachrichten
Videos
Meist kommentierte Nachrichten
Forum
-
Neu: Mozilla Firefox 124.0 freigegeben: die neueste Version steht zum
el_pelajo - Gestern 15:22 Uhr -
WSA Abschaltung
Stef4n - Vorgestern 23:17 Uhr -
Mein Favoriten-Browser
Stef4n - Vorgestern 23:01 Uhr -
Offic 365 Single auf neuen Nutzer des PC übertragen
quickclick - Vorgestern 14:13 Uhr -
Der Ingame Screenshot Thread
MiezMau - 16.03. 23:19 Uhr
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen