Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Criminelen stelen 36 miljoen euro met mobiele malware

Een criminele groepering heeft met een aanval op bankklanten zeker 36 miljoen euro buitgemaakt. Ze gebruikten malware die tan-codes onderschepten. De aanvallers, die mogelijk uit Oekraïne afkomstig zijn, vielen ook Nederlandse internetbankierders aan.

Het botnet dat werd gebruikt om computers aan te vallen, werd ontdekt door beveiligingsbedrijf Versafe en werd in samenwerking met Check Point grotendeels offline gehaald. "We hebben alle domeinnamen waarvan we weten dat de malware er contact mee zocht, offline gehaald", zegt Tomer Teller van Check Point. Of het botnet kan herrijzen, is volgens Teller niet uit te sluiten, maar daar zullen de beheerders de nodige moeite voor moeten doen: ze zullen dan alle slachtoffers opnieuw moeten infecteren omdat de domeinnamen van de command-and-control-servers uit de lucht zijn gehaald.

In totaal is met de op de malware Zeus gebaseerde aanval, door de beveiligingsbedrijven Eurograbber genoemd, 36 miljoen euro buitgemaakt. Daarvan werden bankklanten in Italië, Duitsland, Spanje en Nederland de dupe. De schade in Nederland is het kleinst: de aanvallers maakten hier 1,2 miljoen euro buit. In Italië ging het om 16,4 miljoen euro en in Duitsland werd 12,7 miljoen euro ontfutseld. In totaal zijn 30.000 internetbankierders getroffen, waarvan 940 in Nederland. Gedupeerden verloren bedragen tussen de 500 en 250.000 euro; gemiddeld ging het om 1200 euro per persoon.

De malware was in staat om het systeem van tan-codes te omzeilen. In Nederland gebruikt ING tan-codes, voluit het transaction authentication number, om transacties beter te beveiligen: bij het overboeken van geld krijgt een gebruiker een tan-code per sms toegestuurd die hij moet invoeren om de transactie te bevestigen. Overigens kunnen de tan-codes desgewenst ook op een papieren lijst worden toegestuurd. Het is onbekend welke banken in Nederland zijn getroffen; of ING is getroffen, is niet duidelijk.

Eurograbber omzeilde het tan-verificatiesysteem door de gebruiker malware te laten installeren op de telefoon van de gebruiker. Bij het inloggen op de bankensite zorgde de malware ervoor dat er een mededeling werd getoond die er op aandrong om 'beveiligingssoftware' te installeren; in werkelijkheid onderschepte die software de tan-codes en stuurde ze door, zodat de aanvallers geld van de rekening konden stelen met de geldige tan-code. De mobiele malware was beschikbaar voor Android en BlackBerry OS.

Door Joost Schellevis

Redacteur

05-12-2012 • 13:53

129 Linkedin Google+

Lees meer

Reacties (129)

Wijzig sortering
Daarom heb ik m'n tan-codes liever op een papiertje...;-)
Dit betekent gewoon dat de bank, ING in dit geval gewoon de zaken niet update.
TAN codes.. kom op zeg. Weet je nog dat je de via de post kreeg?

Terwijl andere banken in nieuwere beveiliging technieken investeert zoals 2 Factor Authentication en 'money safe' garanties afgeven. Blijft ING maar bij 20 jaar oude TAN code systeem.

Ik moet zeggen dat het bijna geniaal is van de criminelen! Ze hebben dit vast erg lang bestudeerd en veel tijd gestoken om 'vertrouwbaar' over te komen bij de niets vermoedende ING klant in meerdere landen.

36 miljoen digitale euro's.. dat kan je niet meet traceren..
En aub geen berichten meer over OS veiligheid. Het OS is net zo veilig als jezelf... (hoe jij omgaat met beveiliging)
Een van de redenen dat ik niet aan internetbankieren of dergelijks doe. Verbaasd me wel dat ze zoveel geld hebben buitgemaakt.
Western union als het familieleden in het buitenland betreft ja.
Digibeten, bejaarden, mensen die geen zin hebben om een waarschuwing te lezen die er belangrijk uitziet. Spijtig genoeg hoeft bij dit soort praktijken meestal maar 1% van de targets erin te trappen.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True