{"id":4125,"date":"2014-10-07T09:34:32","date_gmt":"2014-10-07T09:34:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4125"},"modified":"2019-11-22T12:40:21","modified_gmt":"2019-11-22T10:40:21","slug":"infizierte-geldautomaten-spuckten-millionen-euro-aus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/infizierte-geldautomaten-spuckten-millionen-euro-aus\/4125\/","title":{"rendered":"Infizierte Geldautomaten spuckten Millionen Euro aus"},"content":{"rendered":"<p>Was brauchen Sie, um Geld aus einem Geldautomaten zu holen? Zum einen nat\u00fcrlich Ihre EC- oder Kreditkarte, die als Schl\u00fcssel zu Ihrem Bankkonto fungiert. Dann m\u00fcssen Sie Ihren PIN-Code f\u00fcr die Karte wissen und zudem muss etwas Geld auf Ihrem Konto haben. F\u00fcr Hacker funktioniert das aber manchmal anders: Sie brauchen keine Karten, PIN-Codes und Bankkonten, um Geld zu bekommen. Sie brauchen nur einen Geldautomaten, in dem ein bisschen Bargeld liegt sowie eine ganz spezielle Software.<\/p>\n<p>Anfang des Jahres haben unsere Kollegen des Global Research and Analysis Teams (GReAT) auf Anfrage einer Bank eine forensische Untersuchung einer Hacker-Attacke auf verschiedene Geldautomaten in Osteuropa durchgef\u00fchrt. Und was sie entdeckten, ist ziemlich beeindruckend. Stellen Sie sich einmal vor, jemand geht zu einem Geldautomaten, gibt einen Code ein und erh\u00e4lt dann 40 Banknoten, dann noch mehr Geld, dann wieder und wieder und wieder. Wie kann das m\u00f6glich sein? Unsere Experten haben herausgefunden, dass das durch einen Trojaner namens Tyupkin m\u00f6glich wurde, der den PC in den Geldautomaten infizierte und sie gezwungen hat, Geld auszuspucken, wenn ein bestimmter Code eingegeben wird.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Hacker brachten Dutzende Geldautomaten dazu, Geld auszuspucken<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FMFb5&amp;text=Hacker+brachten+Dutzende+Geldautomaten+dazu%2C+Geld+auszuspucken\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wie sich bei der Untersuchung zeigte, erlangten die Kriminellen irgendwie physikalischen Zugriff auf die Geldautomaten, so dass sie ihr Schadprogramm \u00fcber eine bootbare CD auf dem eingebauten Windows-Computer installieren konnten. Der Trojaner selbst hatte zudem einige interessante F\u00e4higkeiten: Sobald er auf den Geldautomaten aktiviert war, konnte er die Schutzsoftware McAfee Solidcare AV ausschalten, um ohne St\u00f6rungen seinem kriminellen Werk nachgehen zu k\u00f6nnen.<\/p>\n<p>Und um eine zuf\u00e4llige Entdeckung zu verhindern, konnte der Trojaner eine ganze Woche lang im Stand-By-Modus bleiben und sich nur am Sonntag oder am Montag-Abend aktivieren. Zudem konnte er im Notfall das lokale Netzwerk abschalten, so dass die Bank nicht aus der Ferne auf den Geldautomaten zugreifen konnte, um ihn zu \u00fcberpr\u00fcfen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133529\/Tyupkin_en_1.jpg\" alt=\"\" width=\"419\" height=\"259\"><\/p>\n<div class=\"pullquote\">Der Kriminelle gibt nur ein paar Codes in den infizierten Geldautomaten ein \u2013 und schon kommt Geld heraus!<\/div>\n<p>Dank dieser Funktionen mussten die Hacker nur zu einem infizierten Geldautomaten gehen und einen speziellen PIN-Code eingeben, um ein geheimes Men\u00fc zu \u00f6ffnen, \u00fcber das Geld angefordert oder der Trojaner kontrolliert (zum Beispiel auch gel\u00f6scht) werden konnte. F\u00fcr so eine \u201eAbbuchung\u201c musste man nicht nur das passende Kommando kennen, sondern auch eine spezielle Formel, mit der ein Session-Key berechnet werden kann \u2013 eine Art Zwei-Faktoren-Authentifizierung. Wenn beide Codes richtig eingegeben wurden, erschien ein zweites Men\u00fc, mit dem der Kriminelle die Kassettennummer ausw\u00e4hlen und das Geld auswerfen lassen konnte. Davon abgesehen, dass pro Auszahlung nur bis zu 40 Geldscheine ausgegeben werden k\u00f6nnen, war es damit m\u00f6glich, jeden beliebigen Betrag aus dem Geldautomaten zu holen, man musste die gleichen Schritte nur mehrmals wiederholen.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/QZvdPM_h2o8?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Ohne gro\u00dfe Umschweife konnten die Hacker damit Hunderttausende Euro aus Geldautomaten holen, ohne damit die Aufmerksamkeit auf sich zu lenken. Wie Vicente Diaz, Principal Security Researcher bei Kaspersky Lab, sagt, k\u00f6nnen Hacker nur bestimmte Module von Geldautomaten infizieren, doch die Zahl der gehackten Geldautomaten wird sich auf jeden Fall erh\u00f6hen, so lange Banken und Automatenhersteller den Schutz dieser Maschinen nicht verbessern, sowohl physikalisch als auch auf Ebene der Software.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit einem Trojaner mit dem russischen Namen Tyupkin konnten Hacker Geld von Geldautomaten abheben, ohne dabei auf Bankkonten zuzugreifen.<\/p>\n","protected":false},"author":214,"featured_media":4126,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[722,61,214,1195,63,257],"class_list":{"0":"post-4125","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bank","9":"tag-cyberkriminelle","10":"tag-geld","11":"tag-geldautomaten","12":"tag-hacker","13":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/infizierte-geldautomaten-spuckten-millionen-euro-aus\/4125\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bank\/","name":"Bank"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4125"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4125\/revisions"}],"predecessor-version":[{"id":21313,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4125\/revisions\/21313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4126"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}