Betrugskampagne „Luuuk“: Cyberkriminelle erbeuten über 500.000 Euro

Knapp 200 Kunden einer großen europäischen Bank sind innerhalb einer Woche Opfer einer groß angelegten Betrugskampagne geworden. Wie der Sicherheitsanbieter Kaspersky Lab berichtet, verschafften sich Cyberkriminelle mithilfe eines sogenannten Man-in-the-Browser-Angriffs (MITB) Zugang zu den Anmeldedaten fürs Online-Banking und buchten zwischen 1700 und 39.000 Euro von den kompromittierten Konten ab. Der Gesamtschaden beläuft sich demnach auf über 500.000 Euro.

Der Kontrollserver, den die Angreifer im Rahmen der als „Luuuk“ bezeichneten Kampagne einsetzten, hatten Experten des Global Research and Analysis Team von Kaspersky Lab am 20. Januar 2014 entdeckt. Die Auswertung der Log-Files zeigte, dass die Betrugskampagne spätestens am 13. Januar 2014 begann. Lediglich zwei Tage nach Entdeckung ihres Command-and-Control-Servers hatten die Hintermänner von „Luuuk“ bereits sämtliche Spuren entfernt.

„Natürlich haben wir die betroffene Bank sowie die Ermittlungsbehörden sofort nach Enttarnung des C&C-Servers informiert und sämtliche Hinweise zur Verfügung gestellt“, sagt Vincente Diaz, Principal Security Researcher bei Kaspersky Lab. „Auch wenn die Kampagne kurz nach ihrer Entdeckung von den Cyberkriminellen gestoppt wurde, lässt die komplexe Vorgehensweise per MITB vermuten, dass sie an anderer Stelle jederzeit wieder aufleben könnte. Wir werden daher ‚Luuuk‘ weiterhin verschärft im Auge behalten.“

Bei einem von Diaz erwähnten Man-in-the-Browser-Angriff schaltet sich der Angreifer zwischen Kunde und Bank. Im Fall von „Luuuk“ wurde dazu laut Kaspersky Lab vermutlich ein Trojaner vom Typ Zeus beziehungsweise der Variationen Citadel, SpyEye oder IceIX verwendet. Dieser griff dann beim Anmeldevorgang zum Online-Banking automatisch die Daten ab, mit denen die Kriminellen ihre betrügerischen Transaktionen durchführen konnten.

Für bemerkenswert hält Kaspersky Lab auch die Strategie beim Geldtransfer über Strohmänner. Die Geldabnehmer wurden von den Hintermännern dabei offenbar je nach Vertrauenswürdigkeit in drei Gruppen eingeteilt. Über Angehörige der ersten Gruppe wurden lediglich Zahlungen bis 2000 Euro abgewickelt, die zweite Gruppe war für Überweisungen zwischen 15.000 und 20.000 Euro zuständig, während eine dritte Gruppe die höheren Beträge erhielt. Dieses Vorgehen legt die Vermutung nahe, dass sich die Hintermänner der „Luuuk“-Kampagne vor Betrug durch ihre Komplizen schützen wollten. Von diesen wurde der erbeutete Betrag übrigens auf speziell eingerichtete Bankkonten überwiesen, von denen er dann direkt am Geldautomaten abgehoben wurde.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago