SecureWorks hat auf der Sicherheitskonferenz Black Hat öffentlich gemacht, wie russische Kriminelle mit Hilfe von Botnetzen, VPNs und Geldwäsche durch unbeteiligte „Money Mules“ in den USA Scheckbetrug begehen. Der Sicherheitsspezialist untersucht die Vorgänge seit drei Monaten und arbeitet derzeit mit Strafverfolgern zusammen, um die Verantwortlichen zu fassen. SecureWorks schätzt, dass die Fälscher im vergangenen Jahr neun Millionen Dollar ergaunert haben.
Die Operation haben die Forscher „Big Boss“ getauft – nach dem Begriff „big boss finance“, den sie in einer dafür verwendeten Unterart des Trojaners Zeus fanden. Das Schadprogramm liest nicht nur Log-in-Daten aus, sondern baut auch ein Virtual Private Network (VPN) auf. So täuschen die Kriminellen signaturenbasierte Sicherheitssysteme. Für diese wirkt es, als sei der Botnetz-Controller offline, während über das VPN Befehle und Daten ausgetauscht werden.
Mit dem Botnetz verschicken die Kriminellen Spam, der für Arbeitssuchende bestimmt ist. 2800 Adressen von Arbeitslosen auf Jobsuche fand man in einer Datenbank. Sie hatten sich offenbar auf den Spam hin gemeldet. Nur wenige sandten allerdings – wie in der Folge verlangt – tatsächlich Geld nach Russland. Im Gegenzug erhielten die Betroffenen, die SecureWorks als Geldesel oder „Money Mules“ bezeichnet, gefälschte Schecks mit einigen Grammatik- und Tippfehlern. Diese Schecks erstellten die Kriminellen, indem sie Scheckdaten von Onlineshops und anderen Servern stahlen und weiterverarbeiteten.
„Wir waren überrascht. Der Zweck der Operation war Scheckbetrug im großen Stil, was ich im Zusammenhang mit einem Botnetz noch nie gesehen habe“, sagt Joe Stewart, der bei SecureWorks die Malware-Forschung leitet, gegenüber ZDNet. „Sie verwenden neue Techniken für ein Verbrechen alter Schule.“
Abläufe und Beteiligte an Scheckbetrügereien, die von russischen kriminellen ausgehen (Bild: SecureWorks)
Neueste Kommentare
Noch keine Kommentare zu Sicherheitsforscher erklären Scheckbetrug mit Botnetz-Unterstützung
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.