Betrugsserie bei mTAN-Verfahren basieren auf herkömmlichen Trojanern

26.10.2015
G DATA Blog

In den letzten Tagen wurde eine Betrugsserie bekannt, bei der Konten von Online-Banking-Kunden geplündert wurden, die mit dem mTAN-Verfahren (auch „smsTAN“ oder „mobileTAN“ genannt) geschützt sind.

Die Angriffe gegen dieses Verfahren sind nicht neu und laufen folgendermaßen ab:
Zuerst werden die PCs potenzieller Opfer mit herkömmlichen Banking-Trojanern infiziert. Die Angreifer halten dann Ausschau nach Banking-Kunden mit hohen Kontoständen („cherry-picking“).

Wenn solche Ziele identifiziert werden, nutzen die Angreifer weitere Funktionen der Malware, um auf der Festplatte des infizierten Rechners nach persönlichen Daten (z.B. Adresse, Telefonnummer, Mobilfunk-Kundennummer) des Opfers zu suchen – z.B. in Briefen oder Emails.

Danach versuchen die Angreifer, eine neue SIM-Karte für den Besitzer des infizierten Computers zu bestellen und selbst zu erhalten. Bei der aktuellen Welle gaben sich die Angreifer dazu als Mobilfunkshop aus, der im Auftrag eines angeblichen Kunden eine neue SIM-Karte bestellen würde.

Nach Erhalt der SIM-Karte erhalten die Angreifer sämtliche mTANs, und können deshalb beliebige böswillige Transaktionen bestätigen und Geld stehlen. Die Zugangsdaten zum Online-Banking selbst wurden bereits zu Beginn durch den Banking-Trojaner entwendet.

Kunden von G DATA sind von diesen Angriffen nicht betroffen, da Banking-Trojaner als Einfallstor für die Angreifer dienen. Die G DATA BankGuard-Technologie bietet proaktiven Schutz vor solchen Banking-Trojanern.

Die besten Beiträge per E-Mail

  • Aktuelle Beiträge
  • Jederzeit kündbar