Ny rapport: Netbank-svindlen er blevet farligere

De datakriminelle har med en ny metode automatiseret netbank-svindlen, advarer sikkerhedseksperter.

Artikel top billede

Computerworld News Service: Datakriminelle har i alt forsøgt at stjæle mindst 446 millioner kroner fra erhvervs- og private bankkonti ved hjælp af avancerede og automatiserede svindelteknikker, der kan omgå tofaktor-autentifikation, advares det i en rapport fra antivirusleverandøren McAfee og netbankssikkerheds-leverandøren Guardian Analytics.

Disse nye teknikker til automatiseret netbankssvindel er en videreudvikling af såkaldte man-in-the-browser-angreb, gennemført ved hjælp af malware såsom Zeus eller SpyEye.

Netbank-malware har længe kunnet skyde skadeligt indhold i form af falske formularer eller popup-vinduer ind på netbankswebsites, når der oprettes adgang til netbank fra inficerede computere. Det er som regel blevet udnyttet til at indsamle personlige oplysninger og login-oplysninger fra ofre til brug på et senere tidspunkt.

Men angribere gør nu i stigende grad brug af en kombination af malware-baseret web-injektion og server-hostede scripts til at foretage svindeloverførsler i realtid under aktive netbank-sessioner, advarer McAfee og Guardian Analytics i deres fælles rapport (pdf).

Denne form for automatiserede angreb - som analytikerne fra McAfee og Guardian Analytics kalder "Operation High Roller" - blev først observeret i Italien, Tyskland og Nederlandene. Men siden marts er de også blevet iagttaget i Sydamerika og USA.

Ved at ekstrapolere fra dataene indsamlet i forbindelse med de europæiske angreb estimerer sikkerhedseksperterne, at datakriminelle i alt har forsøgt at stjæle mellem 446 millioner og 14,87 milliarder kroner ved hjælp af disse automatiserede teknikker til netbankssvindel.

Går efter de rige

Sådanne angreb er som regel rettet mod private individer og virksomheder med mange penge på kontoen, påpeger analytikerne.

"Ofrene i USA er alle virksomheder med bankkonti med en minimumsaldo på adskillige millioner dollar."

De automatiserende scripts gør det også muligt at omgå tofaktor-autentifikation, som ellers implementeres af bankerne af sikkerhedshensyn

Malwaren griber ind i autentifikations-processen og logger det engangskodeord, der generes af den hardware-token, som ofret har fået udleveret af banken, og bruger det til at udføre svindel i baggrunden, alt imens brugeren blot får vist en "vent venligst"-meddelelse på skærmen.

"At de har slået tofaktor-autentifikation, der anvender fysiske enheder, er et væsentligt gennembrud for svindlerne," påpeger analytikerne. "De finansielle institutioner er nødt til at tage denne innovation meget alvorligt, især i lyset af at teknikken kan udvides til andre former for fysisk sikkerhedsudstyr."

Oversat af Thomas Bøndergaard

Annonceindlæg fra Idura

Driver du et callcenter? Så er det måske disse KPI’er, der presser dig

I et inbound callcenter, hvor identiteten på den, der ringer ind, skal bekræftes, kan kontrollen nu foregå i telefonkøen. Det understøtter fem centrale KPI'er for callcentre.

Netcompany A/S

Managing Architect

Midtjylland

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Nye kolleger søges til IT Stab i Forsvaret

Københavnsområdet

Erhvervsakademi Aarhus

Undervisere til it-uddannelser

Midtjylland

Navnenyt fra it-Danmark

Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

Thomas Bjørn Nielsen

Renewtech ApS

Mohamed El Haddaoui, er pr. 7. april 2026 ansat hos Dafolo A/S som IT-systemudvikler. Han skal især beskæftige sig med udviklingsopgaver relateret til Brugerklubben SBSYS. Han er nyuddannet datamatiker og har erfaring med udvikling af REST API'er og integreret databaser. Nyt job

Mohamed El Haddaoui

Dafolo A/S