19.05.2016 • NewsIT-SecurityIT-SicherheitKaspersky

Kaspersky Lab entdeckt verbesserte Version der Skimmer-Malware

Kaspersky Lab hat eine neue und verbesserte Version der für Angriffe auf Bankautomaten spezialisierten Malware Skimmer entdeckt. Dahinter steht mutmaßlich eine russischsprachige Gr...

Kaspersky Lab hat eine neue und verbesserte Version der für Angriffe auf Bankautomaten spezialisierten Malware Skimmer entdeckt. Dahinter steht mutmaßlich eine russischsprachige Gruppe, die mithilfe der Manipulation von Bankomaten Geld der Nutzer stiehlt.

Zur Erklärung: "Skimmer" wird von Kaspersky Lab als Oberbegriff für die Malware-Versionen von "Backdoor.Win32.Skimer" sowie für die dahinter stehende Gruppe genutzt. In der englischen Schreibweise heißen Malware und Gruppe "Skimer".

Skimmer tauchte erstmalig im Jahr 2009 auf. Sieben Jahre später haben sich sowohl die Gauner als auch das Schadprogramm weiterentwickelt und stellen eine weltweite Bedrohung für Banken und ihre Kunden dar.

Obwohl die Skimmer-Gruppe und ihre Aktionen sehr schwer zu entdecken sind, konnten die Experten von Kaspersky Lab dieses kriminelle Komplott aufdecken, als sie während einer Untersuchung auf einem Bankautomaten Spuren einer verbesserten Version der Skimmer-Malware fanden. Das Besondere: Die dort eingeschleuste Malware blieb inaktiv, bis sie einen Befehl zur Aktivierung erhielt. Ein cleverer Weg, um Spuren zu verwischen.

Die Skimmer-Gruppe startet ihre Operationen, indem sie sich Zugang zu einem Geldautomatensystem verschafft. Die Infizierung erfolgt entweder physisch oder über das interne Netzwerk der Bank. Ist das Programm „Backdoor.Win32.Skimer“ auf einem System installiert, infiziert es das Herzstück des Bankautomaten: das für die Interaktionen der Maschine – mit der Bankinfrastruktur, der Bargeldabwicklung und den Kreditkarten – zuständige ausführende Programm.

Anschließend haben die Kriminellen die komplette Kontrolle über den infizierten Geldautomaten. Aber sie gehen vorsichtig und gekonnt vor. Anstatt einfach ein so genanntes Skimming-Gerät zu installieren – also ein betrügerisches Imitat über das eigentliche Lesegeräts zu setzen –, um Kartendaten abzuschöpfen, verwandeln sie den kompletten Automaten in ein Skimming-Gerät. Denn ist ein Geldautomat mit der Malware infiziert, sind die Kriminellen in der Lage, sowohl die im Automat befindlichen Geldmittel abzuheben als auch die Kartendaten abzufangen, die am Geldautomaten genutzt werden – inklusive der Kontonummer und des PIN-Codes der Bankkunden.

Ein so infizierter Automat ist kaum zu erkennen. Im Gegensatz zu bisher bekannten Skimming-Geräten, bei denen der aufmerksame Nutzer das Kartenlesegerätimitat oftmals erkennen kann, gibt es hier keine physischen Anzeichen einer Gefährdung.

Weitere technische Informationen über Skimmer stellt Kaspersky Lab in einem Blogbeitrag unter https://de.securelist.com/blog/71489/atm-infector/ zur Verfügung.

Business Partner

Kaspersky Labs GmbH

Despag-Straße 3
85055 Ingolstadt
Deutschland

Kontakt zum Business Partner







KRITIS-Dachgesetz

Wie gut sind Sie vorbereitet?
WHITEPAPER

Wie gut sind Sie vorbereitet?

Die CER-Richtlinie und das KRITIS-Dachgesetz definieren klare Maßstäbe für die physische Sicherheit – doch wie setzt man diese effizient und zukunftsorientiert um?

VIP

VIP-Interview: Ante Gaspar, Corporate Security bei Coca-Cola

VIP-Interview: Ante Gaspar, Corporate Security bei Coca-Cola

GIT SICHERHEIT im Interview mit Ante Gaspar, Vice President Corporate Security & Integrity bei Coca-Cola Europacific Partners (CCEP).

Meist gelesen

Photo
09.07.2025 • NewsSecurity

Verkauf der Keenfinity Group abgeschlossen

Neuer Eigentümer, neuer Firmenname: Der Verkauf des Produktgeschäfts für Sicherheits- und Kommunikationstechnik der Bosch Gruppe an die europäische Beteiligungsgesellschaft Triton ist erfolgreich abgeschlossen.