Finanzdaten – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 12 Aug 2020 21:15:39 +0000 de hourly 1 BKA: Finanzdatenleaks führten zu Einsatzmaßnahmen https://www.datensicherheit.de/bka-finanzdatenleaks-einsatzmassnahmen https://www.datensicherheit.de/bka-finanzdatenleaks-einsatzmassnahmen#respond Tue, 11 Aug 2020 17:53:12 +0000 https://www.datensicherheit.de/?p=37433 Verdacht der Geldwäsche und Steuerhinterziehung in mehreren Ermittlungsverfahren führten laut BKA zu Durchsuchungen

[datensicherheit.de, 11.08.2020] Laut einer aktuellen Meldung des Bundeskriminalamtes (BKA) fanden 11. August 2020 „mehrere Einsatzmaßnahmen wegen des Verdachts der Geldwäsche und der Steuerhinterziehung in mehreren Ermittlungsverfahren“ der Staatsanwaltschaft Frankfurt am Main statt.

BKA: Daten aus dem Verfahrenskomplex des Troika Laundromats begründen Verdachtslage

BKA-Einsatzkräfte durchsuchten demnach im Auftrag der Staatsanwaltschaft Frankfurt/Main (Schwerpunktstaatsanwaltschaft für Wirtschaftssachen) Räumlichkeiten einer Im- und Exportfirma sowie Wohnräume eines Beschuldigten in Brandenburg wegen des Verdachts der Geldwäsche. Dem Beschuldigten werde vorgeworfen, Gelder aus im Ausland begangenen Straftaten herrührend in den legalen Wirtschaftskreislauf in Deutschland eingebracht zu haben, um so die tatsächliche Herkunft der Taterlöse zu verschleiern. Dies solle unter anderem in der Weise erfolgt sein, „dass über die Firmenkonten betriebsfremde Zahlungen für in Russland ansässige Privatpersonen geleitet wurden“.
Ferner bestehe der Verdacht, dass von sogenannten Offshore-Gesellschaften „Gelder im Wert von mehr als sieben Millionen EURO transferiert wurden“. Die Verdachtslage für die Aufnahme der Ermittlungen gegen den Beschuldigten ergebe sich aus Daten aus dem Verfahrenskomplex des „Troika Laundromat“ – einem Geldwäsche-Netzwerk, „in dessen Zentrum die ehemalige russische Investmentbank TROIKA DIALOG steht“, welche ein Netzwerk von Offshore-Gesellschaften mit Konten bei baltischen Banken unterhalten haben solle. Das Bundeskriminalamt sei seit Anfang 2019 im Besitz von Datenbeständen zu diesem Netzwerk.

Kundendaten aus sogenannten Finanzdatenleaks führten zu BKA-Ermittlungen

In einem weiteren Verfahren ermittelten das BKA und die Finanzbehörden der Länder Hessen und Nordrhein-Westfalen unter der Sachleitung der Staatsanwaltschaft Frankfurt/Main wegen des Verdachts der Steuerhinterziehung und Geldwäsche gegen deutsche Kunden einer Bank mit Sitz in Puerto Rico: „Die Beschuldigten werden verdächtigt, mit Hilfe der Bank Offshore-Gesellschaften gegründet zu haben, um Kapitalerträge vor dem deutschen Fiskus zu verbergen und die dafür anfallenden Steuern zu hinterziehen.“
Im Zuge dieser Ermittlungen hätten am 11. August 2020 Durchsuchungen in den Wohnräumen von sechs deutschen Beschuldigten in Hessen (Wiesbaden, Frankfurt am Main, Hattersheim, Neu-Anspach, Oberursel, Schwalbach am Taunus) und Nordrhein-Westfalen (Bonn) sowie weitere Maßnahmen bei mehreren Banken im gesamten Bundesgebiet stattgefunden. Ziel der Durchsuchungsmaßnahmen sei es gewesen, Beweismittel über nicht versteuerte Auslandseinkünfte der Beschuldigten zu erlangen und die tatsächlichen wirtschaftlichen Verhältnisse der Offshore-Gesellschaften in den „Steueroasen“ aufzuklären, insbesondere die wirtschaftlich Berechtigten der jeweiligen Offshore-Gesellschaften festzustellen. Ermittlungen gegen weitere deutsche Kunden der Bank dauerten an – deren Ausgangspunkt seien Kundendaten aus sogenannten Finanzdatenleaks.

Weitere Informationen zum Thema:

datensicherheit.de, 13.07.2020
BKA-Dunkelfeldforschung: SkiD-Umfrage startet

datensicherheit.de, 01.04.2020
BKA: Bundeskriminalamt baut Cybercrimebekämpfung aus

]]>
https://www.datensicherheit.de/bka-finanzdatenleaks-einsatzmassnahmen/feed 0
Svpeng: Android-Trojaner phisht nach Finanzdaten https://www.datensicherheit.de/svpeng-android-trojaner-phisht-finanzdaten https://www.datensicherheit.de/svpeng-android-trojaner-phisht-finanzdaten#respond Tue, 05 Nov 2013 15:35:04 +0000 http://www.datensicherheit.de/?p=22698 Schadprogramm attackiert busher russische Bankkunden und könnte sich bald auch in Deutschland verbreiten

[datensicherheit.de, 05.11.2013] Kaspersky Lab hat eine neue gefährliche Funktionalität beim aktuell aktiven Android-Trojaner „Svpeng“ entdeckt [1]. Das mobile Schadprogramm hat es via Phishing auf Finanzdaten abgesehen. „Svpeng“ attackiert derzeit Kunden russischer Banken. Allerdings könnte dies nur ein Testballon für weitere Einsatzgebiete sein, denn der Trojaner überprüft nach dem Neustart eines infizierten Smartphones die im Betriebssystem eingestellte Sprache und scheint demnach an Anwendern in Deutschland, den USA, der Ukraine und Weißrussland interessiert zu sein.

Der mobile Schädling, den Kaspersky Lab unter dem Namen „Trojan-SMS.AndroidOS.Svpeng“ führt, tauchte bereits vor drei Monaten auf. Kaspersky Lab kennt derzeit 50 Modifikationen von „Svpeng“. Kaspersky Internet Security for Android [2] konnte bis zum heutigen Zeitpunkt 900 versuchte Installationen des Trojaners verhindern.

„Svpeng“ verbreitet sich via SMS-Spam und verwendet das Android-Standard-Tool Device Administrator, um nicht von mobilen Antivirus-Produkten entfernt werden zu können. Der Trojaner hindert infizierte Nutzer daran, den Device Administrator zu deaktivieren, indem er eine zuvor unbekannte Schwachstelle in Android ausnutzt. Über die selbe Methode verhindert „Svpeng“, dass das Smartphone auf die Werkseinstellungen zurückgesetzt werden kann. Kaspersky Internet Security for Android ist jedoch in der Lage, den Trojaner vom betroffenen Gerät zu entfernen.

„Svpeng“ stiehlt Banking-Account- und Kreditkartendaten

Ist ein Smartphone infiziert, kann „Svpeng“ die folgenden Aktionen ausführen, um sensible Daten zu stehlen:

  • Öffnen die Kunden einer der größten Banken Russlands ihre Bank-App, ersetzt der Trojaner das geöffnete Fenster mit einem eigenen Phishing-Fenster, um Login-Daten und das Passwort für das Online-Banking-System des Nutzers zu stehlen. Die Daten werden dann direkt an die Cyberkriminellen geschickt.
  • Zudem kann „Svpeng“ über eine ähnliche Methode Kreditkarteinformationen stehlen. Der Trojaner überprüft, ob auf dem Smartphone Google Play aktiv ist. Wenn der infizierte Nutzer das Programm ausführt, wird ihm ein Fenster über dem Google-Play-Fenster angezeigt. Gibt der Nutzer seine Kreditkarteninformationen ein, werden diese direkt an die Cyberkriminellen geschickt.

Sicherheits-Features bei Android 4.4 helfen nur eingeschränkt

Mit Android 4.4 – der jüngsten Version des Android-Betriebssystems – wurden zwar neue Sicherheitsfunktionen mitgeliefert, die unter anderem bei der Verwendung digitaler Zertifikate so genannte „Man-in-the-Middle-Attacken“ besser identifizieren und das Rooten von Android-Smartphones erschweren, laut Kaspersky Lab liefern die neuen Sicherheitsfunktionen allerdings nur eingeschränkt verbesserten Schutz vor mobilen Schädlingen [3]. Denn die meisten Malware-Infizierungen bei Android-Geräten erfolgen nach wie vor über mit Schadcode präparierte Apps, die von den Nutzern in nicht offiziellen App-Stores von Drittanbietern heruntergeladen werden.

98 Prozent der mobilen Schädlinge attackieren Android

Kaspersky Lab kennt derzeit 750 mobile Malware-Familien und insgesamt 143.075 Modifikationen mobiler Schädlinge. Fast 98 Prozent der mobilen Schädlinge zielen auf Android.

Weitere Informationen zum Thema:

[1] http://www.securelist.com/en/blog/8138/The_Android_Trojan_Svpeng_now_capable_of_mobile_phishing
[2] http://www.kaspersky.com/de/android-security
[3] http://www.securelist.com/en/blog/20821411/Android_4_4_arrives_with_new_security_features_but_do_they_really_matter

]]>
https://www.datensicherheit.de/svpeng-android-trojaner-phisht-finanzdaten/feed 0