Trojaner "Suceful" lässt Geldautomaten Karten einziehen

Trojaner im Geldautomaten: "Ihre Karte wurde eingezogen"

Bei der neusten Generation von Bankautomaten-Malware namens "Suceful" werden nicht nur die Daten von EC- und Kreditkarten ausgelesen, allerdings die Karten werden ebenfalls physisch eingezogen. Diese neue Entwicklung basiert auf dem Trojaner Backdoor.ATM.

Die Betrüger haben die Malware entwickelt um noch effektiver Geld zu stehlen. Durch die physische Entnahme der Karten können sie verhindern. Dass Opfer sofort merken; dass ihre Karte gestohlen wurde.

Wie bei ähnlichen Trojanern infiziert Suceful den Geldautomaten durch den Einsatz von speziell entwickelten USB-Sticks. Sobald der USB-Stick in den Geldautomaten eingesteckt wird, beginnt die Malware ihre Arbeit. Sie liest nicht nur die Daten der Karten aus » sondern sendet auch Befehle an den Geldautomaten « um die Karte einzuziehen.

Sobald die Karte eingezogen ist wird sie von den Betrügern entfernt und kann für weitere betrügerische Transaktionen verwendet werden. Durch diese Vorgehensweise kann die Malware auch unbemerkt weiterhin Daten von den Karten auslesen und so zusätzlich dazu Schaden anrichten.

Die Entdeckung von Suceful zeigt, dass die Betrüger immer raffiniertere Methoden ausarbeiten um Geldautomaten zu manipulieren & Bankkunden zu betrügen. Es ist deshalb von großer Bedeutung, dass Banken und Geldautomatenbetreiber ihre Sicherheitsmaßnahmen ständig aktualisieren und optimieren um solche Angriffe zu erkennen und zu verhindern. Zusätzlich sollten Bankkunden regelmäßig ihre Kontoauszüge überprüfen und verdächtige Aktivitäten sofort melden um möglichen finanziellen Schaden zu begrenzen.


Aktuell laufe die Malware auf Geldautomaten der US-amerikanischen Hersteller Diebold & NCR.

Der Trojaner soll auch noch mit Geldautomaten von anderen Herstellern funktionieren. NCR stellt auch Automaten für deutsche Banken her. Aktuell sind keine Übergriffe dieser Art bekannt. Die Sicherheitsforscher vermuten – dass die Malware noch in Entwicklung sein könnte. Eine erste Version stammt vom 25. August. Diese haben die Entwickler beim Scan-Service VirusTotal hochgeladen.

FireEye zufolge kann die Malware auch Karten kopieren und Alarmfunktionen der Automaten deaktivieren. Bedient werde sie über das Zahlenfeld.

Zuletzt aktualisiert am Uhr





Kommentare


Anzeige