Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 129 reacties, 27.662 views •

Een criminele groepering heeft met een aanval op bankklanten zeker 36 miljoen euro buitgemaakt. Ze gebruikten malware die tan-codes onderschepten. De aanvallers, die mogelijk uit Oekra´ne afkomstig zijn, vielen ook Nederlandse internetbankierders aan.

Het botnet dat werd gebruikt om computers aan te vallen, werd ontdekt door beveiligingsbedrijf Versafe en werd in samenwerking met Check Point grotendeels offline gehaald. "We hebben alle domeinnamen waarvan we weten dat de malware er contact mee zocht, offline gehaald", zegt Tomer Teller van Check Point. Of het botnet kan herrijzen, is volgens Teller niet uit te sluiten, maar daar zullen de beheerders de nodige moeite voor moeten doen: ze zullen dan alle slachtoffers opnieuw moeten infecteren omdat de domeinnamen van de command-and-control-servers uit de lucht zijn gehaald.

In totaal is met de op de malware Zeus gebaseerde aanval, door de beveiligingsbedrijven Eurograbber genoemd, 36 miljoen euro buitgemaakt. Daarvan werden bankklanten in Italië, Duitsland, Spanje en Nederland de dupe. De schade in Nederland is het kleinst: de aanvallers maakten hier 1,2 miljoen euro buit. In Italië ging het om 16,4 miljoen euro en in Duitsland werd 12,7 miljoen euro ontfutseld. In totaal zijn 30.000 internetbankierders getroffen, waarvan 940 in Nederland. Gedupeerden verloren bedragen tussen de 500 en 250.000 euro; gemiddeld ging het om 1200 euro per persoon.

De malware was in staat om het systeem van tan-codes te omzeilen. In Nederland gebruikt ING tan-codes, voluit het transaction authentication number, om transacties beter te beveiligen: bij het overboeken van geld krijgt een gebruiker een tan-code per sms toegestuurd die hij moet invoeren om de transactie te bevestigen. Overigens kunnen de tan-codes desgewenst ook op een papieren lijst worden toegestuurd. Het is onbekend welke banken in Nederland zijn getroffen; of ING is getroffen, is niet duidelijk.

Eurograbber omzeilde het tan-verificatiesysteem door de gebruiker malware te laten installeren op de telefoon van de gebruiker. Bij het inloggen op de bankensite zorgde de malware ervoor dat er een mededeling werd getoond die er op aandrong om 'beveiligingssoftware' te installeren; in werkelijkheid onderschepte die software de tan-codes en stuurde ze door, zodat de aanvallers geld van de rekening konden stelen met de geldige tan-code. De mobiele malware was beschikbaar voor Android en BlackBerry OS.

EuroGrabberEuroGrabber

Reacties (129)

Reactiefilter:-11290125+177+28+32
Moderatie-faq Wijzig weergave
1 2 3 ... 7
Jep, zoiets heeft de Rabobank ook. Bij een soortgelijke aanval van een tijd terug waren de ABN en Rabobank de twee banken met de minste slachtoffers. ING was de bank met de meeste slachtoffers en zo zal het ook wel blijven totdat die heren bij de ING eindelijk es een keer doorhebben dat hun systeem gewoonweg niet deugt.
Het is niet helemaal hetzelfde systeem, de Rabobank heeft het naar mijn idee toch echt iets beter voor elkaar t.o.v. de ABN AMRO.

Ik heb beide banken en beide apparaten.
Bij de Rabo moet je des te groter het bedrag wordt meerdere verificaties doorlopen. Daarbij komt ook dat de Rabo nu als 1 van de verificaties stelt dat je de cijfers voor de komma van het bedrag dat je overmaakt laat intoetsen en een code laat genereren.

Dit is wel een hele simpele wijze om te zien of het bedrag dat overgemaakt wordt ook daadwerkelijk overeenkomt met hetgeen jij wilt overmaken.

@Engineer
Mijn ABN random reader heb ik al eens opengebroken en de batterij vervangen en deze werkt nog steeds goed :)
Het is vrij helder in dit geval dat de aanvallers zeer complexe kennis overal over hadden. Dat lukt een gewone crimineel simpelweg niet.
Ten eerste: wat maakt het voor een slachtoffer of het een 'gewone' of 'ongewone' crimineel is geweest die je bankrekening heeft geplunderd?
Ten tweede: het is steeds 'gewoner' dat een crimineel zijn tools op de zwarte markt koopt en zelf alleen maar voor bijv. een tijdelijke doorsluisbankrekening hoeft te zorgen. Hacktools die eenmaal zijn verschenen zullen dienst blijven doen zolang ze werken. En als ie niet meer werkt zal de programmeur die zijn tools wil verkopen, gewoon een updateje uit proberen te brengen (wat natuurlijk niet altijd zal slagen).
Ten derde: het waren toch sowieso al nooit 'gewone' criminelen die digitale bankaire fraude pleegden?

Wat ik in elk geval probeer te zeggen: het is nogal gevaarlijk en ignorant te denken dat digitale bankfraude (zeer) beperkt zal blijven omdat een 'gewone' crimineel zulks niet kan uitvoeren. Want die bewering spreekt een beetje uit jouw reactie.
Dit zorgt alleen maar voor schijn veiligheid. ... Wat nodig is, is dat de gebruikers worden opgevoed. Dat zal de enige manier zijn om dit soort dingen te voorkomen.
Beiden fout.

Het enige wat helpt om dit soort dingen te voorkomen, zijn veilige OS'sen.
Een malwarescanner is niks anders dan symptoonbestrijding. En gebruikers opvoeden is complete onzin, aangezien ook specialisten zoals systeembeheerders in dit soort zaken trappen zoals is aangetoond bij tests. Laat staan leken!
En als jij iemand citeert, neem dan niet zomaar iets aan Ik had het over Microsoft, het bedrijf, niet Steve Ballmer.
Wat kan je dan nog wel geloven en waarom zou ik er dan voor kiezen om jou wel te geloven?

Nog steeds heeft Microsoft niet gezegd dat Android "vol" met malware zit.
Ze bieden mensen met een slechte Android ervaring een kans om een andere telefoon te winnen. Zeggen ze daarmee dat Android "vol" met malware zoals jij stelt? Nee.

In het artikel waar jij naar linkt staat het volgende:
True, Android malware is a real problem. True, Google needs to do more about blocking malware applications from ever reaching users in the first place via the Google Play Store.
Dus het is een feit dat er malware is op Android, zoals op elk OS wel aanwezig zal zijn. Wellicht wordt het allemaal wat overdreven, maar het is een feit dat het er is.
Zit het er vol mee? Nee.
Zegt Microsoft dat? Nee
Daarnaast mis je mijn punt over het installeren van malware via of buiten de Play Store om. Als je het via die laatste weg doet dan heb je het gewoon verdiend als je niet voorzichtig genoeg bent. Maar dat is zeker niet de schuld van het platform dat Android heet.
Nee, ik mis je punt niet. Jij mist mijn punt welke in de laatste zin van mijn post stond:
Android is in die zin hetzelfde als windows. Je kan alles installeren, dus ook malware.
Dat is een duidelijk voordeel van het OS, maar dat kan ook tegen je werken.
Daarin zeg ik namelijk exact hetzelfde.

[Reactie gewijzigd door Vexxon op 7 december 2012 14:46]

En als jij iemand citeert, neem dan niet zomaar iets aan ;) Ik had het over Microsoft, het bedrijf, niet Steve Ballmer.

Dit bedrijf stuurde een paar dagen terug de volgende tweet de wereld in:
"Do you have an Adnroid malware horror story? Reply with #DroidRage with your best/worst story and we may have a get-well present for you."
..met dit als resultaat:
http://www.zdnet.com/micr...infully-wrong-7000008450/

En zo zijn er nog veel meer gevallen te vinden van een Microsoft die FUD verspreidt om een eigen platform aan de man te brengen.

Daarnaast mis je mijn punt over het installeren van malware via of buiten de Play Store om. Als je het via die laatste weg doet dan heb je het gewoon verdiend als je niet voorzichtig genoeg bent. Maar dat is zeker niet de schuld van het platform dat Android heet.
Leuk verhaal maar gewoon irrelevant. Voor deze hack moet de gebruiker handelingen verrichten die je normaliter niet doet. Het is zo klaar als een klontje.
Moet je dingen doen die je normaliter niet doet, zeker bij financieele transacties is oplettendheid geboden.

Is dat zo moeilijk ?
Feit is, hier vroeg de bank helemaal niet om je TAN code of inloggegevens. Er werd grvraagd om een soort programma te installeren om ervoor te zorgen dat je beter beveiligd bent, maar dat had niets met inloggen te maken. De browser vroeg je om iets te installeren waarna achteraf jouw gegevens gestolen werden buiten jouw weten om. Ok, je hebt wel bedenkingen bij anti-virus/malware programma's, maar blijkbaar trappen mensen dus daar in.
Die hadden ze allang.

ING bank had voor ze overgingen op 't TAN systeem van de postbank natuurlijk een eigen beveiligingscalculator.

Als je TAN codes verstuurt per mobiele telefoon, dan is de liquiditeit hoger.

Hogere liquiditeit is an sich fijn voor het financieel systeem - kortom banken zullen continue op het randje gaan zitten van wat net veilig is en waar toch weer een slimme truuk voor valt te verzinnen.
Je bedoelt, als ze al hebben uitgevogeld wie erachter zat.

Deze operatie was hoog complex. Geheid dat ze 't gaan herhalen ook dit foefje.

Je trekt niet zo maar eventjes wat programmeurs en experts uit de kast die dit crimineel voor je uitvoeren.

We praten over een enorm bedrag dat weg is. Dat is natuurlijk ook iets wat je niet zo maar eventjes regelt.

Minimaal 15 jaar brommen voor elke persoon hierbij betrokken wordt dat en de MIVD'ers betrokken hierbij een autoongeluk.

De belangrijkste vraag in dit complot is toch: wie heeft het gedaan?
Dat geld moet ergens naartoe gesluisd zijn.

Ukraine?

Dan kan het dus ook Rusland zijn. De grens ukraine/rusland is voor dit soort criminele feiten niet zo helder gedefinieerd.

Hoe ga je ze vinden? Met zoveel geld kopen ze bijna iedereen simpeltjes om.

De actie lijkt ontzettend goed voorbereid te zijn. Heel professioneel uitgevoerd om het VOORZICHTIG te zeggen. Je kunt er donder op zeggen dat er overheidslieden bij betrokken zijn geweest.
Het is vrij helder in dit geval dat de aanvallers zeer complexe kennis overal over hadden. Dat lukt een gewone crimineel simpelweg niet.
ik herinner me een professor die zei over iemand die genaaid was door een bepaald bedrijf die valsspeelde waardoor hun product ergens er beter uitkwam: "wat een oen dat hij daar intrapt, zo'n simpel foefje".

Paar jaar later was de wereld te klein toen software van de professor in kwestie aan de beurt was.

Als je kijkt naar de uitvoering van deze roof, het internationale gebeuren eraan, en het feit dat men gewoon niet weet wie het nu precies gedaan heeft - daar zaten MIVD-ers in het complot van het land in kwestie.

Niemand is slimmer dan de NSA.
Die verzinnen wel wat om je te naaien.

Deze actie was een hoog complexe operatie. Niet iets wat je 'eventjes' doet.

[Reactie gewijzigd door hardwareaddict op 6 december 2012 15:47]

Het geeft meer liquiditeit als je iets sneller kunt overboeken.

De financiele sector is natuurlijk heel blij met grotere liquiditeit.
Ja bijzonder ingenieus deze diefstal.

Bovendien ook enorm link - er staan lange gevangenisstraffen op.

Geheid MIVD-ers van 't land in kwestie die meezitten in 't complot.

Je voert dit niet zo maar eventjes uit zonder 100% zekerheid te hebben hoe en wat internet is en hoe en wat de bank wel en niet aan beveiligingssystemen heeft om je actie voortijdig te stoppen.

Nu is natuurlijk de vraag: Ukraine of Rusland?
Dit betekent gewoon dat de bank, ING in dit geval gewoon de zaken niet update.
TAN codes.. kom op zeg. Weet je nog dat je de via de post kreeg?

Terwijl andere banken in nieuwere beveiliging technieken investeert zoals 2 Factor Authentication en 'money safe' garanties afgeven. Blijft ING maar bij 20 jaar oude TAN code systeem.

Ik moet zeggen dat het bijna geniaal is van de criminelen! Ze hebben dit vast erg lang bestudeerd en veel tijd gestoken om 'vertrouwbaar' over te komen bij de niets vermoedende ING klant in meerdere landen.

36 miljoen digitale euro's.. dat kan je niet meet traceren..
En aub geen berichten meer over OS veiligheid. Het OS is net zo veilig als jezelf... (hoe jij omgaat met beveiliging)
Ben anders tot nu nog nooit opgelicht via tan codes. Zo onbetrouwbaar is het nu ook weer niet.

Kern van dit verhaal is duidelijk; en dat telt voor alle banking online; zorg dat je pc onbesmet is, het kan echt!.

tip 2: Als het inloggen cq betalen ineens anders gaat en je bijv andere info moet opgeven dan normaal, behandel het dan ook niet "normaal" maar zorg er eerst voor dat je 100% zeker weet dat de bank erachter zit en niet een paar louche skimmers.

[Reactie gewijzigd door Madrox op 6 december 2012 14:07]

1 2 3 ... 7

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True