{"id":25255,"date":"2020-11-04T11:14:04","date_gmt":"2020-11-04T09:14:04","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25255"},"modified":"2020-11-04T11:14:04","modified_gmt":"2020-11-04T09:14:04","slug":"money-laundering-schemes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/money-laundering-schemes\/25255\/","title":{"rendered":"So waschen Cyberkriminelle von Banken gestohlene Gelder"},"content":{"rendered":"<p>F\u00fcr einige cyberkriminelle Gruppen sind Angriffe auf Banken und andere Finanzinstitute wie die Arbeit am Flie\u00dfband. Viele Menschen wissen, dass es normalerweise unm\u00f6glich ist, gestohlene Gelder wieder aufzusp\u00fcren, aber nicht jeder wei\u00df, warum das eigentlich so ist. Ein gemeinsamer <a href=\"https:\/\/www.swift.com\/sites\/default\/files\/files\/swift_bae_report_Follow-The%20Money.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Bericht<\/a> von BAE Systems und Forschern des Zahlungssystems SWIFT erkl\u00e4rt, wie Cyberkriminelle die Geldw\u00e4sche gestohlener Gelder betreiben.<\/p>\n<h2>Geldquelle und Ziel<\/h2>\n<p>Im Grunde genommen gibt es zwei Angriffsszenarien \u2013 zum einen gegen die Infrastruktur und die Konten der Bank, zum anderen gegen die Geldautomaten und verwandte Systeme. Die verschiedenen Diebstahl- und anschlie\u00dfenden Geldw\u00e4schemethoden weisen nur geringf\u00fcgige Unterschiede auf, wobei das Ziel immer das gleiche bleibt: Gelder kriminellen Ursprungs erneut in das legitime Finanzsystem zu schleusen.<\/p>\n<p>Traditionell besteht der Prozess der Geldw\u00e4sche aus drei Phasen:<\/p>\n<ul>\n<li>Platzierung: die erste \u00dcberweisung vom Konto eines Opfers auf das Konto eines Betr\u00fcgers oder die Einzahlung von gestohlenem Bargeld;<\/li>\n<li>Layering: Eine Reihe von \u00dcberweisungen, mit denen die Herkunft der Fonds und ihres tats\u00e4chlichen Eigent\u00fcmers verschleiert werden soll;<\/li>\n<li>Integration: Einbindung des gewaschenen Geldes in legale oder kriminelle Gesch\u00e4fte.<\/li>\n<\/ul>\n<p>Die letzte Phase \u2013 die erneute Einbindung der gewaschenen Gelder in die Wirtschaft \u2013 ist so umfangreich, dass sie in einem v\u00f6llig separaten Blogbeitrag behandelt werden k\u00f6nnte; in diesem Artikel m\u00f6chten wir daher nur sehr oberfl\u00e4chlich darauf eingehen. Doch so viel sei gesagt: ein erfolgreicher Angriff erfordert eine \u00fcberaus sorgf\u00e4ltige Planung, lange bevor die Gelder gestohlen werden und notwendige Legalisierungsmechanismen vorhanden sind. Wir sprechen hier von einer zus\u00e4tzlichen Phase: der Vorbereitung.<\/p>\n<h2>Vorbereitung<\/h2>\n<p>Um die schnelle Umleitung gestohlener Gelder zu erm\u00f6glichen, richten Cyberkriminelle normalerweise viele Konten ein, die Einzelpersonen oder juristischen Personen geh\u00f6ren. Dabei kann es sich um ahnungslose Nutzer, die von Kriminellen gehackt wurden, Betrugsopfer oder sogar Freiwillige handeln.<\/p>\n<p>Letztere sind allgemein als sogenannte <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/money-mule\/\" target=\"_blank\" rel=\"noopener\">Money Mules<\/a><\/em> bekannt. Besch\u00e4ftigt werden diese oftmals, um Konten mithilfe gef\u00e4lschter oder gestohlener Dokumente zu er\u00f6ffnen (eine komplexe Aufgabe, die in so gut wie allen F\u00e4llen einen Bankinsider erfordert). Personalvermittlungsagenturen k\u00f6nnen die Parteien mit Stellenbeschreibungen wie \u201eGeldanlage leicht gemacht\u201c oder \u00e4hnlich unbestimmten Ausschreibungen verbinden. In vielen F\u00e4llen wissen diese <em>Money Mules<\/em> genau, was sie tun, und, dass es sich dabei um zweifellos illegale Machenschaften handelt. Oftmals ist die finanzielle Verg\u00fctung aber zu verlockend.<\/p>\n<h2>Platzierung<\/h2>\n<p>Sobald die Cyberkriminellen das gestohlene Geld auf ein Bankkonto \u00fcberwiesen haben (mithilfe von Malware, Social Engineering oder einem Insider), kommen die <em>Money Mules<\/em> ins Spiel:<\/p>\n<ul>\n<li>Sie k\u00f6nnen Geld auf andere Konten \u00fcberweisen, um potenzielle Tracker in die Irre zu f\u00fchren;<\/li>\n<li>Sie k\u00f6nnen Waren an ihre eigene oder eine andere Adresse bestellen;<\/li>\n<li>Sie k\u00f6nnen Geld abheben.<\/li>\n<\/ul>\n<p>Ein Trick, um unwissende <em>Money Mules<\/em> in kriminelle Machenschaften zu verwickeln, besteht darin, sie f\u00fcr ein Unternehmen einzustellen, das angeblich Ausl\u00e4ndern hilft, in Onlineshops einzukaufen, die keinen internationalen Versand anbieten. Meist h\u00e4lt dieser Arbeitsvertrag nicht l\u00e4nger als einen oder zwei Monate, bis die \u00f6rtliche Polizei an der Haust\u00fcr klopft.<\/p>\n<h2>Layering<\/h2>\n<p>Wenn in die illegalen Gesch\u00e4fte eingeweihte Komplizen die Waren oder das Geld erhalten, wenden sie seit langem etablierte kriminelle Praktiken an, um die Beute zu legalisieren. Zum Beispiel kann Geld gegen frei konvertierbare W\u00e4hrung (in den meisten F\u00e4llen Dollar) eingetauscht werden; Waren (oftmals Elektronikartikel) werden direkt an K\u00e4ufer oder Second-Hand-L\u00e4den verkauft. Nat\u00fcrlich sollten Wechselstellen und Gesch\u00e4fte, die Artikel ankaufen, \u00fcber geeignete Mechanismen verf\u00fcgen, um illegale Transaktionen zu entlarven; doch oftmals k\u00f6nnen diese durch die Fahrl\u00e4ssigkeit der Mitarbeiter oder Insider im Etablissement selbst umgangen werden. Im Anschluss wird das Geld von einer Drittpartei an die Kriminellen \u00fcberwiesen.<\/p>\n<p>Auch wenn <em>Money Mules<\/em> ertappt und ihr Gewinnanteil beschlagnahmt werden kann, bleiben der Gro\u00dfteil des Erl\u00f6ses und die prim\u00e4ren Drahtzieher des Gesch\u00e4fts meist schwer fassbar.<\/p>\n<p>Als n\u00e4chstes setzen die Kriminellen \u201eklassische\u201c kriminelle Methoden ein, wie den Kauf von Schmuck oder Metallen (diese Unternehmen bevorzugen es immer noch oft, mit Bargeld zu handeln) oder den Kauf und Verkauf von Spielmarken in einem Casino, um das Geld zu waschen.<\/p>\n<p>Verbleibt das Geld durch weitere \u00dcberweisungen in bargeldloser Form, kommen sogenannte Briefkastengesellschaften ins Spiel. Solche Unternehmen haben ihren Sitz normalerweise in L\u00e4ndern, in denen Finanztransaktionen nicht streng kontrolliert werden oder in denen strenge Gesetze das Zahlungsverkehr-Geheimnis sch\u00fctzen. Weitere \u00dcberweisungen in verschiedenen W\u00e4hrungen verschleiern die Herkunft des Geldes zus\u00e4tzlich.<\/p>\n<p>Vor nicht allzu langer Zeit wurden auch Kryptow\u00e4hrungen in die Liste der m\u00f6glichen Tools zur Geldw\u00e4sche aufgenommen. Bei Cyberkriminellen sind sie deshalb beliebt, weil Benutzer keine pers\u00f6nlichen Daten angeben m\u00fcssen, um Transaktionen abzuschlie\u00dfen. Die Verwendung von Kryptow\u00e4hrungen zur Geldw\u00e4sche stellt jedoch kein ideales Szenario dar, da das Abheben von Geldern viele Transaktionen erfordert. Im Jahr 2018 beispielsweise beschlagnahmte die Lazarus-Gruppe 30 Millionen US-Dollar, nachdem sie eine Kryptob\u00f6rse gehackt hatte, und f\u00fchrte dann innerhalb von vier Tagen 68 \u00dcberweisungen an verschiedene Wallets durch.<\/p>\n<h2>Hilfreiche Tipps<\/h2>\n<p>Wie Sie sehen, haben Cyberkriminelle komplexe, mehrstufige Geldw\u00e4schemethoden erstellt, in denen sie mit Konten, Unternehmen, Rechtsformen, W\u00e4hrungen und Rechtssystemen jonglieren \u2013 und all das innerhalb weniger Tage, in denen einige Unternehmen noch nicht einmal wissen, dass sie einem Angriff zum Opfer gefallen sind.<\/p>\n<p>Daher ist es f\u00fcr Banken sinnvoll, die Sache selbst in die Hand zu nehmen und Cybersicherheitsinfrastrukturen zu schaffen, die die Wahrscheinlichkeit reduzieren, dass Finanzsysteme gehackt und gehijackt werden. Wir bieten eine Plattform, die speziell auf Banken und andere Finanzinstitute zugeschnitten ist: <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/fraud-prevention?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Fraud Prevention<\/a>. Die L\u00f6sung bietet nicht nur die Analyse des Benutzerverhaltens sowie die \u00dcberwachung von Finanztransaktionen, sondern verfolgt auch jegliche Versuche, gestohlenes Geld \u00fcber die Institutionen der Nutzer zu waschen. Weitere Informationen zu unserer L\u00f6sung finden sie auf dieser Website.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bevor Kriminelle von gestohlenen Geldern profitieren k\u00f6nnen, m\u00fcssen diese zun\u00e4chst einige komplexe Phasen durchlaufen.<\/p>\n","protected":false},"author":2581,"featured_media":25256,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[119,142,1413,140,141,3676],"class_list":{"0":"post-25255","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-banken","9":"tag-betrug","10":"tag-finanzen","11":"tag-geldwasche","12":"tag-money-mules","13":"tag-mules"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/money-laundering-schemes\/25255\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/money-laundering-schemes\/21942\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/money-laundering-schemes\/17417\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/money-laundering-schemes\/8612\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/money-laundering-schemes\/23366\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/money-laundering-schemes\/21564\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/money-laundering-schemes\/20177\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/money-laundering-schemes\/23962\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/money-laundering-schemes\/22926\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/money-laundering-schemes\/29171\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/money-laundering-schemes\/8860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/money-laundering-schemes\/37175\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/money-laundering-schemes\/15733\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/money-laundering-schemes\/16129\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/money-laundering-schemes\/14003\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/money-laundering-schemes\/12018\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/money-laundering-schemes\/29300\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/money-laundering-schemes\/26143\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/money-laundering-schemes\/22945\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/money-laundering-schemes\/28230\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/money-laundering-schemes\/28064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/banken\/","name":"Banken"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25255"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25255\/revisions"}],"predecessor-version":[{"id":25258,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25255\/revisions\/25258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25256"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}