{"id":18603,"date":"2019-02-22T10:28:08","date_gmt":"2019-02-22T08:28:08","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18603"},"modified":"2019-11-22T12:10:11","modified_gmt":"2019-11-22T10:10:11","slug":"winpot-atm-jackpotting","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/winpot-atm-jackpotting\/18603\/","title":{"rendered":"Gl\u00fccksspiel am Geldautomaten"},"content":{"rendered":"<p>Stellen Sie sich einen Geldautomaten vor, der im Prinzip wie ein Spielautomat funktioniert und Sie mit einem satten Geldgewinn belohnt, wenn Sie Ihr Gl\u00fcck versuchen. Realit\u00e4t oder reine Wunschvorstellung?<\/p>\n<h2>WinPot: ein <em>Jackpotting<\/em>-Tool<\/h2>\n<p>Tats\u00e4chlich besteht die M\u00f6glichkeit, einen normalen Geldautomaten in eine Art Spielautomat zu verwandeln; dazu in der Lage ist die Malware <a href=\"https:\/\/securelist.com\/atm-robber-winpot\/89611\/\" target=\"_blank\" rel=\"noopener\">WinPot<\/a>. M\u00f6glicherweise lie\u00dfen sich ihre Entwickler vom Begriff <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/atm-jackpotting\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Jackpotting<\/a><\/em> inspirieren, mit dem f\u00fcr gew\u00f6hnlich Angriffe bezeichnet werden, bei denen Cyberkriminelle einen Geldautomaten zur Geldausgabe zwingen. Mithilfe von WinPot verwandeln sogenannte <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/money-mule\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Money Mules<\/a><\/em> (dt. Geldesel), Bankautomaten in ihre ganz pers\u00f6nliche Gl\u00fccksspielmaschine; im wahrsten Sinne des Wortes, wie das Bild weiter unten zeigt.<\/p>\n<p>Doch im Gegensatz zu einem Spielautomaten im Casino, garantiert WinPot einen direkten Hauptgewinn, was den ersten Teil des Malwarenamens erkl\u00e4ren w\u00fcrde. Die Software hilft Kriminellen dabei, die lukrativste Geldkassette eines Geldautomaten auszuw\u00e4hlen und diese dann bis auf den letzten Cent zu pl\u00fcndern.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-18605 size-full aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/02\/22101656\/winpot-atm-jackpotting-screenshot.png\" alt=\"Benutzeroberfl\u00e4che der Malware WinPot\" width=\"278\" height=\"230\"><\/p>\n<p>Die einzelnen Fenster des \u201eSpielautomaten\u201c zeigen dabei die jeweiligen Geldscheine sowie die dazugeh\u00f6rige Anzahl der Banknoten, die sich in der Kassette befinden, an. Der Geldesel muss dann lediglich die Kassette mit dem meisten Geld ausw\u00e4hlen und auf <em>Spin<\/em> dr\u00fccken. Mit der Schaltfl\u00e4che <em>Scan <\/em>k\u00f6nnen die Scheine erneut gez\u00e4hlt werden. Auch an einen Not-Aus-Schalter (<em>Stop<\/em>) haben die Entwickler gedacht, der dem Maultier beim Abbruch der Auszahlung hilft, bevor jeglicher Verdacht erregt wird.<\/p>\n<p>Die Versionen von WinPot sind sehr unterschiedlich und verf\u00fcgen \u00fcber einzigartige Eigenschaften. So funktionieren bestimmte Varianten der Malware beispielsweise nur f\u00fcr einen begrenzten Zeitraum (z. B. einen Monat) und deaktivieren sich dann selbst. Die Grundfeatures sind allerdings mehr oder weniger konsistent; die Vielfalt hilft dabei, sich neuen Schutzma\u00dfnahmen f\u00fcr Geldautomaten anzupassen und Missbrauch durch Geldesel zu verhindern, die m\u00f6glicherweise versuchen, die Software zu kopieren, um sich die gesamte Pr\u00e4mie unter den Nagel zu rei\u00dfen.<\/p>\n<h3>Jackpot ja, aber nicht f\u00fcr alle<\/h3>\n<p>Wenn Sie etwas Ungew\u00f6hnliches bez\u00fcglich der Erscheinung oder der Funktionsweise eines Geldautomaten bemerken, hat dies vermutlich nichts Gutes zu bedeuten. Denn Cyberkriminelle gehen weit \u00fcber das Pl\u00fcndern von Geldautomaten hinaus. Zu ihren Arsenalen geh\u00f6ren M\u00f6glichkeiten, Geld von Bankkunden zu stehlen: versteckte Kameras, Fake-Tastaturen, Skimmer und andere Ger\u00e4te zum Abrufen von PIN-Nummern und Daten des Magnetstreifens einer Karte \u2013 mit anderen Worten, alles, was sie ben\u00f6tigen, um ohne Ihr Wissen ein Duplikat zu erstellen.<\/p>\n<p>Manchmal lauern <a href=\"https:\/\/www.kaspersky.de\/blog\/skimmer-teil-eins\/4692\/\" target=\"_blank\" rel=\"noopener\">Gefahren aber auch in v\u00f6llig normal aussehenden und funktionierenden Geldautomaten<\/a>. Deshalb ist es wichtig, diese grundlegenden \u2026<\/p>\n<h3>\u2026 Sicherheitsvorschriften zu beachten<\/h3>\n<ul>\n<li>Aktivieren Sie SMS-Benachrichtigungen, damit Sie informiert werden, wenn Abhebungen und \u00dcberweisungen erfolgen. Sollte jemand Ihre Karte ohne Ihre Einverst\u00e4ndnis verwenden, k\u00f6nnen Sie diese unverz\u00fcglich sperren.<\/li>\n<li>Nutzen Sie Geldautomaten, die f\u00fcr Kriminelle schwer zug\u00e4nglich\/umprogrammierbar sind. Eine Bankfiliale oder ein anderer gut bewachter Standort ist hier die beste Wahl.<\/li>\n<li>Stellen Sie sich so nah wie m\u00f6glich vor den Automaten und verdecken Sie das Ziffernblatt bei der Eingabe Ihrer PIN. So k\u00f6nnen Sie vermeiden, dass Kriminelle Ihre Daten mithilfe einer Kamera, oder einem Blick \u00fcber die Schulter, abfangen.<\/li>\n<li>Das Erscheinungsbild des Geldautomaten oder der Anzeige selbst kommt Ihnen ungew\u00f6hnlich vor? Dann gehen Sie auf Nummer sicher und w\u00e4hlen Sie einen anderen Automaten. Besser noch, kontaktieren Sie die Bank! Und wenn Sie selbst, aus welchen Gr\u00fcnden auch immer, auf die verf\u00fchrerische WinPot-Benutzeroberfl\u00e4che sto\u00dfen sollten, denken Sie daran: <a href=\"https:\/\/www.europol.europa.eu\/newsroom\/news\/over-1500-money-mules-identified-in-worldwide-money-laundering-sting\" target=\"_blank\" rel=\"noopener nofollow\">Diebe werden fr\u00fcher oder sp\u00e4ter f\u00fcr ihre Taten bestraft<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Kann man einen ganz normalen Geldautomaten in einen Spielautomaten verwandeln? Die Malware WinPot garantiert ihren Entwicklern einen Hauptgewinn.<\/p>\n","protected":false},"author":2484,"featured_media":18604,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[2053,3213,274,1885,1650,3212],"class_list":{"0":"post-18603","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-atm","9":"tag-atmpot","10":"tag-bedrohungen","11":"tag-jackpotting","12":"tag-malware","13":"tag-winpot"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/winpot-atm-jackpotting\/18603\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/winpot-atm-jackpotting\/15304\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/winpot-atm-jackpotting\/12868\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/winpot-atm-jackpotting\/17242\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/winpot-atm-jackpotting\/15399\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/winpot-atm-jackpotting\/14091\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/winpot-atm-jackpotting\/17906\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/winpot-atm-jackpotting\/16944\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/winpot-atm-jackpotting\/22294\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/winpot-atm-jackpotting\/5732\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/winpot-atm-jackpotting\/25698\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/winpot-atm-jackpotting\/11450\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/winpot-atm-jackpotting\/11535\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/winpot-atm-jackpotting\/22617\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/winpot-atm-jackpotting\/17986\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/winpot-atm-jackpotting\/22174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/winpot-atm-jackpotting\/22110\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/jackpotting\/","name":"Jackpotting"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18603"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18603\/revisions"}],"predecessor-version":[{"id":20901,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18603\/revisions\/20901"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18604"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}