{"id":39380,"date":"2015-11-17T15:49:17","date_gmt":"2015-11-17T15:49:17","guid":{"rendered":"http:\/\/de.newseurope.info\/?p=39380"},"modified":"2015-11-17T15:49:17","modified_gmt":"2015-11-17T15:49:17","slug":"geldautomat-geknackt-bankuberfall-mit-dem-usb-stick","status":"publish","type":"post","link":"https:\/\/de.newseurope.info\/?p=39380","title":{"rendered":"Geldautomat geknackt: Bank\u00fcberfall mit dem USB-Stick"},"content":{"rendered":"<p>Geldautomaten waren schon immer ein Ziel von Ganoven. Viele versuchen es mit purer Gewalt, andere nutzen intelligentere Tricks, um an das Geld zu kommen. Jackpotting ist zurzeit eine der kriminellen Methoden.<\/p>\n<p><!--more--><\/p>\n<p>Im baden-wurttembergischen Esslingen und in Berlin haben Ganoven mehrere Geldautomaten ausgeraubt. Das Tatwerkzeug: ein USB-Stick. Die Raubmethode ist seit funf Jahren bekannt und \u00e4u\u00dferst effizient. Die T\u00e4ter stecken einen Stick in die USB-Schnittstelle des Geldautomaten, unterbrechen kurz den Strom und lassen die Computer des Geldautomaten erneut hochfahren. Nur l\u00e4dt der Steuerungscomputer des Geldautomaten dann nicht sein ubliches Betriebssystem, sondern installiert auch gleich eine Schadsoftware. Die sorgt dafur, dass die Programmroutine fur die Funktion \u201eGeld abheben\u201c manipuliert und anschlie\u00dfend aufgerufen wird.<\/p>\n<p>Der T\u00e4ter kann sich dann den gesamten Vorrat an Geldscheinen auszahlen lassen, der sich in den drei Geldkassetten eines Automaten befindet. Deshalb haben Teilnehmer der Black-Hat-Konferenz in Las Vegas die Methode \u201eJackpotting\u201c genannt. Der T\u00e4ter knackt den Jackpot des Geldautomaten und kann sich das gesamte Geld nehmen.<\/p>\n<ul class=\"RelatedLinkBox middot\">\n<li class=\"context-small serif\"><a href=\"\/aktuell\/technik-motor\/computer-internet\/ausgespaeht-ohne-internetverbindung-mit-funkmodems-13863629.html\" title=\"Ausgesp\u00e4ht ohne Internetverbindung mit Funkmodems\" class=\"defaultLink arrowLink  \">Ausgesp\u00e4ht ohne Internetverbindung mit Funkmodems<\/a><\/li>\n<li class=\"context-small serif\"><a href=\"\/aktuell\/technik-motor\/computer-internet\/einmal-passwoerter-als-schutz-sensibler-daten-vor-hackern-13572771.html\" title=\"Sicherheit mit Einmal-Passw\u00f6rtern\" class=\"defaultLink arrowLink  \">Sicherheit mit Einmal-Passw\u00f6rtern<\/a><\/li>\n<\/ul>\n<p>Die dafur notwendigen Programme sind im Darknet genannten und nur fur Nutzer mit Insiderwissen zug\u00e4nglichen Teil des Internet verfugbar. Die Software zum Hochfahren des Geldautomaten nach der Stromunterbrechung steht sogar kostenlos zum Download bereit. Die eigentliche Schadsoftware und die Routine, die sie in das Betriebssystem kopiert, werden zu unterschiedlichen Preisen angeboten. Die Grundausstattung, bei welcher der T\u00e4ter am Geldautomaten noch zahlreiche Programmbefehle eintippen muss, ist schon fur wenige tausend Euro zu haben.<\/p>\n<p>Komfortablere Versionen, welche die Schadsoftware automatisch installieren und bei Eingabe eines geheimen Codes in den \u201eJackpot-Modus\u201c wechseln, werden fur 12.000 bis 16.000 Euro angeboten. Soll die Schadsoftware sich selbstt\u00e4tig loschen, nachdem alle Scheine aus den Geldkassetten des Automaten ausgeworfen worden sind, muss der K\u00e4ufer der Schadsoftware fur diese Zusatzfunktion noch einmal gut 4000 Euro drauflegen.<\/p>\n<h2>Nur die preiswerte Grundversion der Schadsoftware<\/h2>\n<p><a href=\"https:\/\/www.berlin.de\/polizei\/polizeimeldungen\/pressemitteilung.386807.php\" target=\"_blank\">In Berlin soll sich der T\u00e4ter einem Bericht der \u201eBerliner Zeitung\u201c zufolge ungef\u00e4hr 30 Minuten am Geldautomaten zu schaffen gemacht haben<\/a>. Das ist ein Indiz dafur, dass bei diesem Raub nur die preiswerte Grundversion der Schadsoftware zum Einsatz kam. Das ist recht ungewohnlich. ublicherweise haben Diebesbanden in der Vergangenheit mit verteilten Rollen gearbeitet. Der erste T\u00e4ter steckte den Stick in den USB-Schacht des Geldautomaten, unterbrach fur einige Sekunden die Stromversorgung und verschwand. Der zweite T\u00e4ter ging dann wenig sp\u00e4ter an den Geldautomaten, tippte den geheimen Code fur die Funktion \u201eGeld auszahlen\u201c ein, nahm das ausgeworfene Geld und den USB-Stick an sich und verschwand. Diese arbeitsteilige Methode gilt als weniger riskant.<\/p>\n<p>Erstmalig demonstriert hat der Hacker Jack Barnaby Schadsoftware dieser Art vor funf Jahren. Er uberschrieb seinen Vortrag auf der Black-Hat-Konferenz \u201eJackpotting Automated Teller Machines\u201c. Die von Jack Barnaby demonstrierte Schadsoftware funktioniert bei Geldautomaten-PCs mit den Betriebssystemen OS\/2 und Windows XP. Auf dem Chaos Communication Congress im Jahr 2013 zeigten zwei Sicherheitsforscher in Hamburg eine Version der Jackpotting-Software nur fur Windows XP. Seitdem sind auch die Details der Schadsoftware gut dokumentiert und zumindest in Sicherheitskreisen bekannt. Die Sicherheitsforscher haben im Dezember 2013 nicht nur gezeigt, wie die Jackpotting-Software funktioniert, sondern auch einige Ergebnisse ihrer Feldforschung bekanntgegeben.<\/p>\n<p>Sie hatten n\u00e4mlich herausgefunden, dass die bisher verwendeten und sichergestellten Versionen der Jackpotting-Software-Pakete geradezu ma\u00dfgeschneidert an den jeweiligen Geldautomaten angepasst waren. Dafur ist sehr viel Insiderwissen uber die propriet\u00e4re Geldautomaten-Software notig. Deshalb vermuten die Sicherheitsforscher, dass zumindest einige der Programmierer von Jackpotting-Software entweder bei einer Bank oder bei einem Hersteller von Geldautomaten gearbeitet haben oder noch immer arbeiten.<\/p>\n<h2>Schieber von drei Geldkassetten<\/h2>\n<p>So mussen Sicherheitsabfragen vom Geldautomaten-PC an den Bank-Server unterdruckt und die Lichtschranken vor dem Geldausgabefach manipuliert werden. Die Auszahlungs-Software des Geldautomaten setzt n\u00e4mlich in der Regel die Schieber von drei Geldkassetten in Bewegung. ublicherweise liegen in diesen Geldkassetten 10-Euro-Scheine, 20-Euro-Scheine und 50-Euro-Scheine. Bevor nun die Schieber in den Geldkassetten einen Schein gegen Umlenkrollen an der Endseite der Kassetten drucken, erfolgt in manchen F\u00e4llen eine Sicherheitsabfrage an den Bankserver.<\/p>\n<p>Die Diebe mussen wissen, in welchen F\u00e4llen bei welchen Geldautomaten diese Sicherheitsabfrage erfolgt. Um das und noch mehr Informationen uber die Automaten-Software zu bekommen, werden die Daten, die in bestimmten Festplattenbereichen des Geldautomaten-PCs gespeichert sind, auf den eingesteckten USB beim Hochfahren nach der Stromunterbrechung kopiert. So konnen die Diebe eine Schadsoftware fur jeden Geldautomaten ma\u00dfschneidern. Teilweise sind Geldautomaten mehrfach binnen weniger Monate ausgeraubt worden, damit sich die Investition in die ma\u00dfgeschneiderte Schadsoftware auch lohnt.<\/p>\n<p>Diesen Umstand und die Tatsache, dass die fur Wartungszwecke erforderliche USB-Schnittstelle des Geldautomaten sowie dessen Stromversorgung leicht zug\u00e4nglich sind, haben Sicherheitsexperten schon lange kritisiert. Doch die Warnungen der Experten verhallten in vielen F\u00e4llen ungehort. Zumindest an den ausgeraubten Geldautomaten in Berlin und Esslingen konnten sich die T\u00e4ter leicht Zugang zur USB-Schnittstelle und zur Stromversorgung verschaffen.<\/p>\n<div class=\"source\">Quelle: <a href=\"http:\/\/www.faz.net\/aktuell\/technik-motor\/computer-internet\/geldautomat-geknackt-bankueberfall-mit-dem-usb-stick-13914155.html\">http:\/\/www.faz.net\/aktuell\/technik-motor\/computer-internet\/geldautomat-geknackt-bankueberfall-mit-dem-usb-stick-13914155.html<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Geldautomaten waren schon immer ein Ziel von Ganoven. Viele versuchen es mit purer Gewalt, andere nutzen intelligentere Tricks, um an das Geld zu kommen. Jackpotting ist zurzeit eine der kriminellen Methoden.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[476,454],"tags":[],"class_list":["post-39380","post","type-post","status-publish","format-standard","hentry","category-computer-internet","category-technik-motor"],"_links":{"self":[{"href":"https:\/\/de.newseurope.info\/index.php?rest_route=\/wp\/v2\/posts\/39380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/de.newseurope.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/de.newseurope.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/de.newseurope.info\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/de.newseurope.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=39380"}],"version-history":[{"count":0,"href":"https:\/\/de.newseurope.info\/index.php?rest_route=\/wp\/v2\/posts\/39380\/revisions"}],"wp:attachment":[{"href":"https:\/\/de.newseurope.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=39380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/de.newseurope.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=39380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/de.newseurope.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=39380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}