Check Point warnt vor immer mehr Angriffen mit Banking-Trojanern. Zudem erkennt das Research-Team den Einsatz von ausgeklügelter Malware wie Boleto. Immer mehr Nutzer werden zu Opfern von Attacken auf ihre Bankkonten.
Im August 2017 waren mit Zeus, Ramin und Trickbot gleich drei Schädlinge unter den zehn größten Bedrohungen weltweit, die es auf Bankkonten der Opfer abgesehen haben. Solche Trojaner erkennen, wenn Nutzer auf ihr Konto online zugreifen möchten, und versuchen dann über Keylogger und Webinjektionen Zugangsdaten abzufangen.
Außerdem leiten manche Schadprogramme die User auf gefälschte Webseiten, die von den echten Homepages der Finanzdienstleister fast nicht unterscheidbar sind. Neben Ransomware gelten Banking-Trojaner als die schnellste Methode, um aus Cybercrime finanziellen Profit zu machen.
Wie gefährlich die Schadsoftware mittlerweile ist, zeigt Boleto: Der Schädling tauchte zum ersten Mal im Mai 2017 in Rahmen einer Spam-Kampagne in Portugal auf. Check Point hat trotz des komplizierten “Themida” -Packing der Dateien den Schadcode genauer analysiert und einen Bericht dazu veröffentlicht.
“Banken und Finanzdienstleister sind elementar für Wirtschaft und Gesellschaft. Deshalb ist dieser Sektor natürlich Teil der kritischen Infrastruktur. Allerdings weitet die Digitalisierung auch hier die Tragweite deutlich aus,” sagt Dirk Arendt, Leiter Public Sector & Gov Relations bei Check Point.
“Die Bank endet heute nicht an der Türschwelle der Filiale - im Gegenteil: Immer mehr Transaktionen werden bequem und schnell über digitale Kanäle abgewickelt. Dabei müssen wir aber verstehen, dass Finanztransaktionen in der digitalen Welt ebenfalls besonders kritisch und richtig zu schützen sind. Das bedeutet, dass jede App, jeder Online-Shop und Internetaccount durch mehrschichtige Sicherheitsmechanismen gesichert werden müssen, sonst ist die Freiheit, die das Internet für Nutzer und Handel bietet, in Gefahr.”
Das Research Team von Check Point geht in seiner Analyse auf zahlreiche Vorrichtungen ein, mit denen die Angreifer bestehende Sicherheitsmechanismen umgehen und die komplette Kontrolle über den Account des Opfers übernehmen. Der Exploit durch Boleto betrifft das Online-Angebot mehrerer internationaler Anbieter wie HSBC, Santander oder Citibank. In jedem Fall wurde der Schadcode über eine Umleitung zu einem JAR-File gestartet und über JAVA-Code ausgeführt.