{"id":7698,"date":"2016-05-17T16:04:28","date_gmt":"2016-05-17T16:04:28","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7698"},"modified":"2020-06-30T17:14:20","modified_gmt":"2020-06-30T15:14:20","slug":"invisible-skimmer-at-atm","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/invisible-skimmer-at-atm\/7698\/","title":{"rendered":"Unsichtbare Geldautomaten-Skimmer"},"content":{"rendered":"<p>Wenn Sie wissen was Geldautomaten-Skimmer sind \u2014 andernfalls <a href=\"https:\/\/www.kaspersky.de\/blog\/skimmer-teil-eins\/4692\/\" target=\"_blank\" rel=\"noopener\">sollten Sie zuerst diesen Artikel lesen<\/a> \u2014 dann wissen Sie wahrscheinlich auch, was Sie tun m\u00fcssen, um Ihre Bankkarte zu sch\u00fctzen. Sie sollten auf verd\u00e4chtige Vorrichtungen an Geldautomaten achten und keine Ger\u00e4te nutzen, die Ihnen suspekt vorkommen. Aber was, wenn es gar keine Vorrichtung gibt? Was wenn der Skimmer vollkommen unsichtbar ist?<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30171415\/atm-infector-fb.png<\/p>\n<p><em>Ist das \u00fcberhaupt m\u00f6glich?<\/em><\/p>\n<p>Leider ja. Und das war genau der Fall bei einer <a href=\"https:\/\/de.securelist.com\/blog\/71489\/atm-infector\/\" target=\"_blank\" rel=\"noopener nofollow\">Bankomatinfektion durch eine Gruppe von Cyberkriminellen<\/a>, die von unserem globalen Recherche- und Analyseteam (GReAT) in Zusammenarbeit mit unserem Penetration-Testing-Team aufgedeckt wurde. Die Mitglieder dieser russischsprachigen Cyberbande sind im Stande, Geldautomaten selbst in Skimmer zu verwandeln.<\/p>\n<p><strong>Doppelter Gewinn<\/strong><\/p>\n<p>Allem Anschein nach findet die Idee des kollaborativen Konsums auch bei Cyberkriminellen gro\u00dfen Anklang: warum zus\u00e4tzliche Skimmer-Ger\u00e4te an Geldautomaten anbringen, wenn die gesamte Hardware, die sie ben\u00f6tigen, bereits vorhanden ist? Alles was sie tun m\u00fcssen, ist Geldautomaten mit einer speziellen Malware namens Skimer zu infizieren. Danach k\u00f6nnen sie die Kartenleser und die PIN-Tastenbl\u00f6cke der Geldautomaten benutzen, um alle notwendigen Bankdaten zu stehlen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Now you know how they do their criminal business on ATMs and will never fall for the trick: <a href=\"https:\/\/t.co\/y58IvQSBQw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y58IvQSBQw<\/a> <a href=\"http:\/\/t.co\/Dj8otixjg3\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Dj8otixjg3<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/558295295402844160?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Und das ist noch lange nicht alles bez\u00fcglich der gemeinsamen Nutzung von Ressourcen. Sobald Kriminelle den Geldautomaten infiziert haben, k\u00f6nnen sie noch einen Schritt weiter gehen und nicht nur die PIN-Tastenbl\u00f6cke und die Kartenleseger\u00e4te kontrollieren, sondern auch die Geldausgabe. Sie stehlen also nicht nur die Zugangsdaten der Karten, sondern senden auch einen Befehl, damit das gesamte Geld, das im Ausgabedepot des Geldautomaten vorhanden ist, ausgezahlt wird.<\/p>\n<p>Die Kriminellen, die hinter dieser Cyberoffensive stehen, verwischen ihre Spuren sehr sorgf\u00e4ltig. Genau genommen benutzen sie gerade deswegen diese Doppeltaktik. Obwohl sie bestimmt zu jedem beliebigen Zeitpunkt alle Geldautomaten, denen sie den Befehl zur Geldausgabe gegeben haben, auf einmal abkassieren k\u00f6nnten, w\u00fcrde das garantiert Verdacht erregen und wahrscheinlich zu umfangreichen Untersuchungen f\u00fchren. Deswegen ist es ihnen lieber, wenn die Malware auf den infizierten Geldautomaten unentdeckt bleibt, so dass sie still und heimlich weitere Kartendaten sammeln k\u00f6nnen und sich die zweite Option \u2014 die sofortige Geldausgabe \u2014 f\u00fcr die Zukunft aufheben.<\/p>\n<p><strong>Wie Kriminelle bei der Infektion der Geldautomaten vorgehen<\/strong><\/p>\n<p>In einem unserer <a href=\"https:\/\/www.kaspersky.com\/blog\/atm-jackpotting-explained\/11323\/\" target=\"_blank\" rel=\"noopener nofollow\">letzten Blogbeitr\u00e4ge<\/a>\u00a0haben wir Ihnen erkl\u00e4rt, dass der Schutz der Geldautomaten vom physischen Standpunkt aus sehr imposant wirkt, aber viele dieser zarten Maschinen im Cyberbereich nichtsdestoweniger sehr verwundbar sind. In diesem speziellen Fall infizieren Kriminelle Geldautomaten entweder \u00fcber physischen Zugriff oder \u00fcber das interne Banknetzwerk.<\/p>\n<p>Nachdem die Malware Skimer auf dem System selbst installiert wurde, infiziert sie den computerisierten Kern des Geldautomaten, und somit gelangen die Kriminellen an die volle Kontrolle \u00fcber die Ger\u00e4te und verwandeln sie in Skimmer. Danach bleibt die Malware inaktiv bis sich die Kriminellen entscheiden, die infizierten Geldautomaten zu nutzen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 reasons why it\u2019s oh so easy for bad guys to hack an <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/t.co\/7H7znX1REt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7H7znX1REt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/SPNqm7vXJk\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SPNqm7vXJk<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/699986331527684096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Um die Malware im Geldautomaten zu aktivieren, nutzen die Kriminellen eine eigens angefertigte Karte, auf deren Magnetstreifen bestimmte Daten gespeichert sind. Nachdem die gespeicherten Daten gelesen wurden, kann die Malware Skimer entweder einen vorprogrammierten Befehl ausf\u00fchren oder Befehlen eines speziellen Men\u00fcs folgen, das durch die Karte aktiviert werden.<\/p>\n<p>Wenn der Kriminelle die Karte entnimmt und in weniger als 60 Sekunden den richtigen Sitzungsschl\u00fcssel \u00fcber den Tastenblock eingibt, erscheint die grafische Benutzeroberfl\u00e4che von Skimer auf dem Display. Mithilfe dieses Men\u00fcs kann der Kriminelle 21 verschiedene Befehle aktivieren, einschlie\u00dflich:<\/p>\n<ul>\n<li>Geld ausgeben (40 Banknoten aus der angegebenen Kassette)<\/li>\n<li>Informationen einer eingef\u00fchrten Karte aufzeichnen<\/li>\n<li>Selbstl\u00f6schen<\/li>\n<li>Update (der aktualisierte Malwarecode ist auf der Karte eingebettet)<\/li>\n<li>Datei mit Karten- und PIN-Daten auf dem Chip der angefertigten Karte speichern<\/li>\n<li>oder gesammelte Karteninformationen auf dem Kontoauszugspapier des Geldautomaten ausdrucken<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/hOcFy02c7x0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Wie Sie sich sch\u00fctzen k\u00f6nnen<\/strong><\/p>\n<p>In ihrem <a href=\"https:\/\/de.securelist.com\/blog\/71489\/atm-infector\/\" target=\"_blank\" rel=\"noopener nofollow\">Blogbeitrag auf Securelist<\/a>\u00a0stellen unsere Experten Banken Empfehlungen zur Verf\u00fcgung, nach welchen Dateien sie in ihren Systemen suchen sollten. Der gesamte Bericht \u00fcber die Offensive zur Infizierung von Geldautomaten wurde zuvor mit einer geschlossenen Gruppe geteilt, deren Mitglieder Strafvollzugsbeh\u00f6rden, CERTs (Computer Emergency Response Team) und Finanzinstitutionen angeh\u00f6ren oder Kunden unserer Kaspersky Security Intelligence Services sind.<\/p>\n<p>F\u00fcr normale Nutzer wie Sie und mich ist dieser Fall der infizierten Geldautomaten sehr be\u00e4ngstigend: es gibt keine M\u00f6glichkeit festzustellen, ob ein Geldautomat infiziert ist, ohne dessen Software zu \u00fcberpr\u00fcfen, da er von au\u00dfen normal aussieht und auch normal zu funktionieren scheint.<\/p>\n<p>Banken sehen normalerweise die PIN-Eingabe als Beweis an, dass die Transaktion vom Kartenbesitzer selbst durchgef\u00fchrt wurde oder der Kartenbesitzer selbst daf\u00fcr verantwortlich ist, wenn seine PIN in fremde H\u00e4nde gelangt ist. Es w\u00e4re schwierig die Entscheidung der Banken anzufechten und es ist sehr wahrscheinlich, dass Sie Ihr Geld niemals zur\u00fcckbekommen werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Criminal business on <a href=\"https:\/\/twitter.com\/hashtag\/ATMs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATMs<\/a>, part 2: <a href=\"https:\/\/t.co\/qCWhTm2ALD\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qCWhTm2ALD<\/a> <a href=\"http:\/\/t.co\/46zP035BBE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/46zP035BBE<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/561223684514672640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Grunds\u00e4tzlich k\u00f6nnen Sie Ihre Karte nicht zu 100 Prozent vor Geldautomaten-Malware sch\u00fctzen, aber es gibt dennoch ein paar Tipps, die Ihnen helfen k\u00f6nnen, zumindest den gr\u00f6\u00dften Teil Ihres Geldes zu behalten.<\/p>\n<ol>\n<li>Abgesehen von der Tatsache, dass Sie infizierte Bankautomaten nicht identifizieren k\u00f6nnen, k\u00f6nnen Sie das Risiko minimieren, indem Sie Geldausgabeautomaten verwenden, die sich an weniger verd\u00e4chtigen Orten befinden. Die beste Option ist, Geldautomaten in Gesch\u00e4ftsstellen von Banken zu verwenden \u2014 es ist f\u00fcr Kriminelle schwieriger diese Ger\u00e4te zu infizieren und zudem werden sie wahrscheinlich h\u00e4ufiger von den technischen Wartungsteams der Banken inspiziert.<\/li>\n<li>\u00dcberpr\u00fcfen Sie fortw\u00e4hrend alle Transaktionen, die mit Ihrer Karte get\u00e4tigt werden. Der beste Weg hierf\u00fcr ist das SMS-Benachrichtigungssystem zu nutzen: sofern Ihre Bank diesen Service anbietet, sollten Sie unbedingt davon Gebrauch machen.<\/li>\n<li>Wenn Sie eine Transaktion sehen, die Sie nicht get\u00e4tigt haben \u2014 setzen Sie sich umgehend mit Ihrer Bank in Verbindung und blockieren Sie die betroffene Karte. Erledigen Sie das <strong>umgehend. <\/strong>Je schneller Sie reagieren, <a href=\"https:\/\/www.kaspersky.de\/blog\/funf-lektionen-die-ich-gelernt-habe-als-meine-kreditkarte-gehackt-wurde\/4443\/\" target=\"_blank\" rel=\"noopener\">desto wahrscheinlicher<\/a> ist es, dass Sie zumindest einen gro\u00dfen Teil Ihres Geldes retten k\u00f6nnen.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Kriminelle sind verantwortlich f\u00fcr eine neue Offensive zur Infizierung von Geldautomaten und verwandeln diese in unsichtbare Skimmer.<\/p>\n","protected":false},"author":421,"featured_media":7701,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,10],"tags":[1881,61,93,2023,214,1195,2064,1566,1650,1291],"class_list":{"0":"post-7698","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-tips","10":"tag-bankautomaten","11":"tag-cyberkriminelle","12":"tag-diebstahl","13":"tag-finanzdaten","14":"tag-geld","15":"tag-geldautomaten","16":"tag-geldautomateninfizierung","17":"tag-geldkarten","18":"tag-malware","19":"tag-skimmer"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/invisible-skimmer-at-atm\/7698\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/invisible-skimmer-at-atm\/7151\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/invisible-skimmer-at-atm\/7145\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/invisible-skimmer-at-atm\/8339\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/invisible-skimmer-at-atm\/8189\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/invisible-skimmer-at-atm\/11940\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/invisible-skimmer-at-atm\/2100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/invisible-skimmer-at-atm\/12121\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/invisible-skimmer-at-atm\/5675\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/invisible-skimmer-at-atm\/6285\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/invisible-skimmer-at-atm\/11451\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/invisible-skimmer-at-atm\/11940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/invisible-skimmer-at-atm\/12121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/invisible-skimmer-at-atm\/12121\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bankautomaten\/","name":"Bankautomaten"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7698"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7698\/revisions"}],"predecessor-version":[{"id":24456,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7698\/revisions\/24456"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7701"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}