Ny rapport: Netbank-svindlen er blevet farligere

De datakriminelle har med en ny metode automatiseret netbank-svindlen, advarer sikkerhedseksperter.

Artikel top billede

Computerworld News Service: Datakriminelle har i alt forsøgt at stjæle mindst 446 millioner kroner fra erhvervs- og private bankkonti ved hjælp af avancerede og automatiserede svindelteknikker, der kan omgå tofaktor-autentifikation, advares det i en rapport fra antivirusleverandøren McAfee og netbankssikkerheds-leverandøren Guardian Analytics.

Disse nye teknikker til automatiseret netbankssvindel er en videreudvikling af såkaldte man-in-the-browser-angreb, gennemført ved hjælp af malware såsom Zeus eller SpyEye.

Netbank-malware har længe kunnet skyde skadeligt indhold i form af falske formularer eller popup-vinduer ind på netbankswebsites, når der oprettes adgang til netbank fra inficerede computere. Det er som regel blevet udnyttet til at indsamle personlige oplysninger og login-oplysninger fra ofre til brug på et senere tidspunkt.

Men angribere gør nu i stigende grad brug af en kombination af malware-baseret web-injektion og server-hostede scripts til at foretage svindeloverførsler i realtid under aktive netbank-sessioner, advarer McAfee og Guardian Analytics i deres fælles rapport (pdf).

Denne form for automatiserede angreb - som analytikerne fra McAfee og Guardian Analytics kalder "Operation High Roller" - blev først observeret i Italien, Tyskland og Nederlandene. Men siden marts er de også blevet iagttaget i Sydamerika og USA.

Ved at ekstrapolere fra dataene indsamlet i forbindelse med de europæiske angreb estimerer sikkerhedseksperterne, at datakriminelle i alt har forsøgt at stjæle mellem 446 millioner og 14,87 milliarder kroner ved hjælp af disse automatiserede teknikker til netbankssvindel.

Går efter de rige

Sådanne angreb er som regel rettet mod private individer og virksomheder med mange penge på kontoen, påpeger analytikerne.

"Ofrene i USA er alle virksomheder med bankkonti med en minimumsaldo på adskillige millioner dollar."

De automatiserende scripts gør det også muligt at omgå tofaktor-autentifikation, som ellers implementeres af bankerne af sikkerhedshensyn

Malwaren griber ind i autentifikations-processen og logger det engangskodeord, der generes af den hardware-token, som ofret har fået udleveret af banken, og bruger det til at udføre svindel i baggrunden, alt imens brugeren blot får vist en "vent venligst"-meddelelse på skærmen.

"At de har slået tofaktor-autentifikation, der anvender fysiske enheder, er et væsentligt gennembrud for svindlerne," påpeger analytikerne. "De finansielle institutioner er nødt til at tage denne innovation meget alvorligt, især i lyset af at teknikken kan udvides til andre former for fysisk sikkerhedsudstyr."

Oversat af Thomas Bøndergaard

Navnenyt fra it-Danmark

Immeo har pr. 16. marts 2026 ansat Honey Arora som Senior Manager. Han kommer fra en stilling som Data Product Owner hos Centrica Energy. Nyt job

Honey Arora

Immeo

Comsystem A/S har pr. 15. april 2026 ansat Iver Jakobsen som Technical Key Account Manager. Han skal især beskæftige sig med teknisk løsningssalg. Iver Jakobsen har 25 års erfaring fra TelCo-branchen. Han kommer fra en stilling som Key Account Manager hos E.ON Drive ApS. Han har tidligere beskæftiget sig med rådgivning og løsningssalg. Nyt job

Iver Jakobsen

Comsystem A/S

SAP SuccessFactors Partner Pentos har pr. 1. marts 2026 ansat Plamena Cherneva som Seniorkonsulent indenfor SuccessFactors HCM. Hun skal især beskæftige sig med konfiguration og opsætning af SuccessFactors suiten, samt udvikle smarte løsninger til mellemstore danske virksomheder. Hun kommer fra en stilling som løsningsarkitekt indenfor HR IT hos LEO Pharma. Hun har tidligere beskæftiget sig med HR procesdesign, stamdata og onboarding. Nyt job

Plamena Cherneva

SAP SuccessFactors Partner Pentos

Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job