{"id":7027,"date":"2016-02-17T13:04:03","date_gmt":"2016-02-17T13:04:03","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7027"},"modified":"2020-06-30T17:09:34","modified_gmt":"2020-06-30T15:09:34","slug":"atm-jackpotting-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/atm-jackpotting-explained\/7027\/","title":{"rendered":"7 Gr\u00fcnde warum es nur allzu leicht ist einen Geldautomaten zu hacken"},"content":{"rendered":"<p>Geldautomaten sind seit jeher ein beliebtes Ziel von Kriminellen. Fr\u00fcher kamen beim Bankraub schwere Gesch\u00fctze wie Schneidbrenner oder Sprengstoff zum Einsatz. Mit dem Anbruch des digitalen Zeitalters, hat sich diesbez\u00fcglich einiges ge\u00e4ndert. Heute k\u00f6nnen T\u00e4ter einen Bankautomaten ganz ohne Spezialeffekte \u201eleerr\u00e4umen\u201c.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30170923\/atm-jackpotting-FB.jpg<\/p>\n<p>Auf der SAS 2016 hat <a href=\"https:\/\/twitter.com\/_endless_quest_\" target=\"_blank\" rel=\"noopener nofollow\">Olga Kochetova<\/a>, Penetrationstest-Spezialistin bei Kaspersky Lab, in ihrem Vortrag \u201eMalware- und Hardware-M\u00f6glichkeiten einen Bankautomaten zu knacken\u201c erkl\u00e4rt, warum Geldausgabeautomaten so leicht angreifbar sind.<\/p>\n<p>1. Zun\u00e4chst einmal sind Geldautomaten im Wesentlichen Computer. Sie bestehen aus mehreren elektronischen Untersystemen, einschlie\u00dflich einiger ungel\u00e4ufiger Industrieregler, aber das Herzst\u00fcck jedes Bankautomaten ist immer ein herk\u00f6mmlicher PC.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30170928\/atm-jackpotting-winxp.jpg<\/p>\n<p>2. Dieser PC wird h\u00f6chstwahrscheinlich von einem relativ alten Betriebssystem wie Windows XP aus gesteuert. Und wie Sie wahrscheinlich wissen, gibt es ein Problem mit Windows XP:\u00a0Das Betriebssystem wird nicht mehr von Microsoft unterst\u00fctzt, so dass jegliche Sicherheitsschwachstellen, die entdeckt wurden, nachdem der Service eingestellt worden ist, dauerhaft bestehen bleiben und nicht behoben werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Microsoft?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Microsoft<\/a> is ending support for Windows XP. Learn what this means for your Kaspersky Lab products. <a href=\"http:\/\/t.co\/j90rhV8wY3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/j90rhV8wY3<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/425697300200304640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>3. Dar\u00fcber hinaus ist es sehr wahrscheinlich, dass anf\u00e4llige Software auf dem Betriebssystem installiert ist. Das reicht von veralteten Flash Playern mit \u00fcber 9000 weitbekannten Sicherheitsl\u00fccken zu Fernverwaltungsprogrammen und viel mehr.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30170931\/atm-jackpotting-malware.jpg<\/p>\n<p>4. Hersteller von Geldautomaten gehen davon aus, dass ihre Ger\u00e4te immer unter \u201enormalen Bedingungen\u201c in Betrieb sind und nie etwas schief geht. Daher ist auf den Automaten oftmals kein Kontrollsystem installiert, das \u00fcberpr\u00fcft, dass Programme fehlerfrei sind, keine Antivirensoftware und keine Authentifizierung von Applikationen, die Befehle an Geldausgabeautomaten schicken.<\/p>\n<p>https:\/\/www.kaspersky.com\/blog\/files\/2016\/02\/atm-jackpotting-intcontrol.jpg<\/p>\n<p>5. Im Gegensatz zur Bareinzahlungs- und Geldausgabevorrichtung, die grunds\u00e4tzlich sorgf\u00e4ltig gepanzert und verschlossen ist, ist der PC-Teil eines Geldautomaten leicht zug\u00e4nglich. Das Geh\u00e4use ist in der Regel aus Plastik gefertigt, oder bestenfalls aus d\u00fcnnem Metall, und mit Schl\u00f6ssern abgesichert, die zu simpel sind, um Kriminelle tats\u00e4chlich abzuhalten. Hersteller von Bankautomaten scheinen der Auffassung zu sein, dass wo kein Geld enthalten ist, auch keine spezielle Sicherheitsvorrichtung notwendig sei.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>7 Gr\u00fcnde warum es nur allzu leicht ist einen Geldautomaten zu hacken<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FAh7z&amp;text=7+Gr%C3%BCnde+warum+es+nur+allzu+leicht+ist+einen+Geldautomaten+zu+hacken\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>6. Die Module von Geldautomaten sind \u00fcber Standardschnittstellen wie COM und USB miteinander verbunden. Diese Schnittstellen sind mitunter von au\u00dferhalb des Geh\u00e4uses zug\u00e4nglich. Und selbst wenn das nicht der Fall ist, besteht immer noch das zuvor genannte Sicherheitsrisiko.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Infected USB drive idled power plant for 3 weeks <a href=\"http:\/\/t.co\/3TwQFxNr\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/3TwQFxNr<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/292173087108124672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 18, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>7. Geldautomaten m\u00fcssen zwangsl\u00e4ufig miteinander verbunden sein und sind es dementsprechend auch. Da das Internet in der heutigen Zeit die kosteng\u00fcnstigsten Kommunikationsm\u00f6glichkeiten bietet, vernetzen Banken Geldautomaten \u00fcber das Internet mit den Bearbeitungszentren. Und \u2014 h\u00e4tten Sie\u2019s gedacht? \u2014 man kann Geldautomaten \u00fcber <a href=\"https:\/\/en.wikipedia.org\/wiki\/Shodan_(website)\" target=\"_blank\" rel=\"noopener nofollow\">Shodan<\/a> finden!<\/p>\n<p>https:\/\/twitter.com\/e_kaspersky\/status\/697078900187332608\/photo\/1?ref_src=twsrc%5Etfw<\/p>\n<p>Wenn man alle oben genannten Punkte bedenkt, bieten Bankautomaten eine Vielzahl an M\u00f6glichkeiten f\u00fcr Kriminelle. Sie k\u00f6nnen beispielsweise eine Malware programmieren, sie auf dem System des Geldautomaten installieren und abkassieren. Trojaner dieser Art, die speziell f\u00fcr Bankautomaten entwickelt wurden, kommen regelm\u00e4\u00dfig auf. Vor einem Jahr haben wir beispielsweise einen <a href=\"https:\/\/www.kaspersky.de\/blog\/infizierte-geldautomaten-spuckten-millionen-euro-aus\/4125\/\" target=\"_blank\" rel=\"noopener\">Trojaner namens Tyupkin entdeckt<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/QZvdPM_h2o8?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Eine andere M\u00f6glichkeit, einen Geldautomaten zu hacken, ist zus\u00e4tzliche Hardware einzusetzen, die \u00fcber die USB-Schnittstelle mit dem Bankautomaten verbunden wird. Den Machbarkeitsnachweis lieferten Olga Kochetova und Alexey Osipov mithilfe eines g\u00fcnstigen kleinen Einplatinencomputers \u2014 einem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Raspberry_Pi\" target=\"_blank\" rel=\"noopener nofollow\">Raspberry Pi<\/a> mit Wi-Fi-Adapter und Batterie. Sehen Sie im Video unten, was daraufhin passiert.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ksEmXuV324I?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Attacken \u00fcber das World Wide Web sind sogar noch gef\u00e4hrlicher. T\u00e4ter k\u00f6nnen Fake-Bearbeitungszentren schaffen oder ein tats\u00e4chliches Bearbeitungszentrum besetzen. Auf diese Weise k\u00f6nnen Kriminelle viele Geldautomaten ausrauben, ohne sich physisch Zugang zu deren Hardware zu verschaffen. Und genau das haben die <a href=\"https:\/\/www.kaspersky.de\/blog\/der-groste-bankraub-des-jahrhunderts-hacker-stehlen-1-milliarde-dollar\/4843\/\" target=\"_blank\" rel=\"noopener\">Hacker der Carbanak-Gruppe<\/a> geschafft: sie haben Zugriff auf kritische PCs in den Netzwerken der Banken erlangt und konnten daraufhin Befehle direkt an die Geldautomaten schicken.<\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/567359162536194048\/photo\/1?ref_src=twsrc%5Etfw<\/p>\n<p>Alles in allem sollten sich Banken und Hersteller von Geldautomaten mehr Gedanken \u00fcber die Sicherheit von Geldausgabeautomaten machen. Dabei sollten sie sowohl bez\u00fcglich der Software- als auch bez\u00fcglich der Hardwareprobleme entsprechende Sicherheitsma\u00dfnahmen treffen, eine sicherere Netzwerkinfrastruktur schaffen und so weiter. Ebenso ist es wichtig, dass Banken und Hersteller schneller auf Bedrohungen reagieren und enger mit Strafverfolgungsbeh\u00f6rden und Sicherheitsfirmen zusammnarbeiten.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ZeSSNgMtYZA?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie steht es um die Sicherheit von Geldautomaten und was k\u00f6nnen Banken tun?<\/p>\n","protected":false},"author":421,"featured_media":7030,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1881,119,1331,1882,1195,1885,1650,1884,1860,1859,1883,855],"class_list":{"0":"post-7027","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bankautomaten","9":"tag-banken","10":"tag-carbanak","11":"tag-finanzbedrohungen","12":"tag-geldautomaten","13":"tag-jackpotting","14":"tag-malware","15":"tag-rasperry-pi","16":"tag-sas-2016","17":"tag-thesas2016","18":"tag-tyupkin","19":"tag-windows-xp"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/atm-jackpotting-explained\/7027\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/atm-jackpotting-explained\/6777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/atm-jackpotting-explained\/6706\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/atm-jackpotting-explained\/7757\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/atm-jackpotting-explained\/7512\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/atm-jackpotting-explained\/10890\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/atm-jackpotting-explained\/11323\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/atm-jackpotting-explained\/10436\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/atm-jackpotting-explained\/10890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/atm-jackpotting-explained\/11323\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/atm-jackpotting-explained\/11323\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bankautomaten\/","name":"Bankautomaten"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7027"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7027\/revisions"}],"predecessor-version":[{"id":24396,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7027\/revisions\/24396"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7030"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}