Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 129, views: 27.555 •

Een criminele groepering heeft met een aanval op bankklanten zeker 36 miljoen euro buitgemaakt. Ze gebruikten malware die tan-codes onderschepten. De aanvallers, die mogelijk uit Oekra´ne afkomstig zijn, vielen ook Nederlandse internetbankierders aan.

Het botnet dat werd gebruikt om computers aan te vallen, werd ontdekt door beveiligingsbedrijf Versafe en werd in samenwerking met Check Point grotendeels offline gehaald. "We hebben alle domeinnamen waarvan we weten dat de malware er contact mee zocht, offline gehaald", zegt Tomer Teller van Check Point. Of het botnet kan herrijzen, is volgens Teller niet uit te sluiten, maar daar zullen de beheerders de nodige moeite voor moeten doen: ze zullen dan alle slachtoffers opnieuw moeten infecteren omdat de domeinnamen van de command-and-control-servers uit de lucht zijn gehaald.

In totaal is met de op de malware Zeus gebaseerde aanval, door de beveiligingsbedrijven Eurograbber genoemd, 36 miljoen euro buitgemaakt. Daarvan werden bankklanten in Italië, Duitsland, Spanje en Nederland de dupe. De schade in Nederland is het kleinst: de aanvallers maakten hier 1,2 miljoen euro buit. In Italië ging het om 16,4 miljoen euro en in Duitsland werd 12,7 miljoen euro ontfutseld. In totaal zijn 30.000 internetbankierders getroffen, waarvan 940 in Nederland. Gedupeerden verloren bedragen tussen de 500 en 250.000 euro; gemiddeld ging het om 1200 euro per persoon.

De malware was in staat om het systeem van tan-codes te omzeilen. In Nederland gebruikt ING tan-codes, voluit het transaction authentication number, om transacties beter te beveiligen: bij het overboeken van geld krijgt een gebruiker een tan-code per sms toegestuurd die hij moet invoeren om de transactie te bevestigen. Overigens kunnen de tan-codes desgewenst ook op een papieren lijst worden toegestuurd. Het is onbekend welke banken in Nederland zijn getroffen; of ING is getroffen, is niet duidelijk.

Eurograbber omzeilde het tan-verificatiesysteem door de gebruiker malware te laten installeren op de telefoon van de gebruiker. Bij het inloggen op de bankensite zorgde de malware ervoor dat er een mededeling werd getoond die er op aandrong om 'beveiligingssoftware' te installeren; in werkelijkheid onderschepte die software de tan-codes en stuurde ze door, zodat de aanvallers geld van de rekening konden stelen met de geldige tan-code. De mobiele malware was beschikbaar voor Android en BlackBerry OS.

EuroGrabberEuroGrabber

Reacties (129)

Reactiefilter:-11290125+177+28+32
Het is interessant om te vermelden dat deze methode gebruikt maakt van zowel een geinfecteerde computer als van een geinfecteerde telefoon.

In eerste instantie wordt de computer van de gebruiker geinfecteerd bv door middel van een phishingmail. Er wordt dan een trojan geinstalleerd die de eerstvolgende keer actief wordt als de gebruiker gaat internetbankieren. Op dat moment krijg je het eerste scherm hierboven voor je neus en wordt je gevraagd wat je smartphone OS is en je mobiele nummer. Omdat je net bent ingelogd denk je dat deze melding van de bank komt. Op het nummer dat je opgeeft krijg je dan een smsje met de link naar de 'security software', de malware dus. Als je dat installeert is ook je telefoon besmet met malware. Je computer vraagt dan om een activatiecode om te bevestigen dat de installatie goed is gegaan. De malware op je telefoon geeft die code aan jou en als je die invoert weten de criminelen dat je klaar bent om geplukt te worden.

Zodra je nu op je computer weer gaat internetbankieren wordt er een transactie klaargezet en naar de bank gestuurd. Je ziet er niets van omdat de malware op de computer dit afschermt. De bank stuurt dan een sms met de tan-code naar de telefoon. Maar omdat die ook is besmet wordt deze sms niet aan jou getoond en direct doorgestuurd naar een server. De malware op je computer kan dit ophalen en de transactie bevestigen. Zonder dat je het weet is nu geld van je rekening afgehaald. En dit gebeurt elke keer dat je inlogt zolang je er niets aan doet.

Een behoorlijk ingenieuze methode, waarbij twee malware programma's op twee platforms met elkaar samenwerken. En de nieuwe beveiligingslaag van de ING, de PAC code voor inloggen vanaf een onbekende computer, zou niet hebben geholpen in dit geval. De transactie wordt namelijk gewoon verstuurd vanaf je eigen 'vertrouwde' computer.

[Reactie gewijzigd door jona op 5 december 2012 14:47]

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBLG

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013