Mutmaßliche Hintermänner des BKA-Trojaners festgenommen

Der spanischen Polizei ist in Zusammenarbeit mit Europol und Interpol ein Schlag gegen die Hintermänner einer unter anderem als BKA-Trojaner bekannten Erpressersoftware (Ransomware) gelungen. Das teilt das Sicherheitsunternehmen Trend Micro mit, das nach eigenen Angaben mit Analysen an den Ermittlungen beteiligt war.

Der Kopf einer Bande, die auf die Trojanervariante „Reveton“ spezialisiert ist, wurde in Dubai verhaftet. Der 27 Jahre alte Russe soll für die Entwicklung und Verbreitung der Erpressersoftware verantwortlich gewesen sein. Spanien hat seine Auslieferung aus den Vereinigten Arabischen Emiraten beantragt.

Eine spanische Version des BKA-Trojaners (Bild: Ministerio del Interior)

Außerdem nahmen die Ermittler in Spanien im Rahmen der Operation „Ransom“ zehn weitere mutmaßliche Beteiligte an dem Internetbetrug fest. Darunter sind nach Informationen der spanischen Polizei sechs russische, zwei ukrainische und zwei georgische Staatsbürger. Bei Hausdurchsuchungen wurden die für die Betrügereien genutzte technische Ausrüstung und weiteres Material wie Kreditkarten beschlagnahmt.

Die spanische Polizei geht davon aus, dass allein die nun verhaftete Gruppe mehr als eine Million Euro in einem Jahr gewaschen hat. Als Bezahlmethode verwendeten die Kriminellen nicht die üblichen Kreditkarten, sondern Ukash- und Paysafecard-Vouchers. Offensichtlich war der spanische Ableger der Bande für den Umtausch dieser Vouchers in Geld und den Transfer zu den Anführern nach Russland zuständig.

Erpressersoftware wie der BKA-Trojaner sperrt den Zugriff auf infizierte Rechner und gibt diese erst gegen Zahlung eines Lösegelds wieder frei. Bei der Bezahlmethode setzen die Betrüger nicht auf Kreditkarten, sondern auf Online-Dienste wie Ukash oder Paysafecard, die keine persönlichen Daten erfordern. Die Vouchers können anschließend gegen andere elektronische Währung oder gegen echtes Geld eingetauscht werden.

Der hierzulande bekannte BKA-Trojaner verbreitet sich in mehreren Varianten über Pornoseiten, aber auch ganz normale Websites. Die Masche ist dabei stets die gleiche: Eine von der Malware angezeigte Webseite listet Informationen wie die IP-Adresse des Rechners, den Browser, das Betriebssystem sowie Stadt, Land und Internet-Provider auf. Außerdem enthält sie oft den Vorwurf, dass von der genannten IP-Adresse aus Websites mit pornografischen Inhalten, Kinderpornographie, Sodomie und Gewalt gegen Kinder aufgerufen wurden. Zudem wird meist vorgegeben, dass belastendes Material auf dem PC festgestellt worden sei, darunter Videodateien und E-Mails. Die Strafzahlung von 100 Euro soll dann über einen anonymen Bezahldienst geleistet werden.

Eine Übersicht über die verschiedenen Varianten der Erpressersoftware findet sich auf Website des Bundesamts für Sicherheit in der Informationstechnik. Dort erhalten Betroffene auch Hilfestellung bei der Entfernung der Schadsoftware.

ZDNet.de Redaktion

Recent Posts

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

2 Tagen ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

2 Tagen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

3 Tagen ago

Firefox 132 schließt elf Sicherheitslücken

Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…

3 Tagen ago

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

3 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

3 Tagen ago