Geldautomaten bleiben nach wie vor eine attraktive Zielscheibe für Virenattacken. Folglich melden russische Banken kriminelle Aktivitäten von Cyberverbrechern. Diese schleusen Trojaner in Bankautomaten ein, mit deren Hilfe sie in der Lage sind PIN und Bankkarten der Kunden zu duplizieren, um deren Geldbestände von den Konten abzuheben. Der Trojaner wurde von Dr.Web-Spezialisten als "Trojan.Skimer" identifiziert. Insgesamt ließen sich bereits sieben unterschiedliche Varianten der Malware klassifizieren. Dabei arbeitet der Trojaner nach bekannten Mustern, indem er den PIN-Code während des Authentifizierungsprozesses direkt am Bankautomaten abfängt.
Auch deutsche Banken können ins Visier der Täter geraten Im Zusammenspiel mit PIN und Kartendaten, gelingt es den Cyberkriminellen Bankkarten eins zu eins zu duplizieren. Das Einsammeln der gestohlenen Daten gelingt den Banden über die Eingabe eines speziellen Codes an den infizierten Bankautomaten. Dieser druckt dann die entwendeten Informationen als Beleg aus. Da GAA-Netze generell über keine Verbindung ins Internet verfügen, gehen die ermittelnden Behörden davon aus, dass Bankangestellte oder Servicemitarbeiter die betroffenen Netzwerke mit Schadware infiltrierten. Dafür spricht auch, dass sich der Trojaner über USB-Festplatten überträgt, die zum technischen Update der Bankautomaten genutzt werden. Ähnliche Fälle lassen sich nach Angaben von Experten auch für deutsche Banken nicht eindeutig ausschließen.
Dr.Web CureIt! hilft schnell und effizient Die momentan betroffenen russischen Banken greifen bei der Lösung des Problems auf "Dr.Web CureIt!" zurück. "CureIt!" ermöglicht einen schnellen Scan des Bankautomatensystems und desinfiziert es nachhaltig. Ähnlich wie bei einem Erste-Hilfe-Koffer kann "CureIt!" Schadware auch dort bekämpfen, wo andere Virenscanner an ihre Grenzen stoßen.