– Såvidt vi vet har ingen andre tatt ned et slikt nettverk på samme måten før, sier politioverbetjent Bjørn Erik Granlund Aubert til DN. Erfaringen med trojaneren «Gozi-03», som DNB kalte den, er delt med politi internasjonalt. Frem til nå har ikke Kripos opplyst om metoden offentlig av frykt for datakriminelle skal planlegge mer sofistikerte nettbankangrep i fremtiden.

– Etter mange ukers overvåkning i et laboratorium klarte vi å se kommunikasjonen mellom hovedmaskinen og de såkalte botene som utgjorde nettverket, forklarer Aubert.

Ga ordre til trojaneren

Vet å utgi seg for å være operatøren, eller hovedmaskinen, kunne Kripos gi beskjed til den ondsinnede programvaren på de angrepne datamaskinene at den ikke skulle starte opp igjen neste gang maskinen ble slått på. I praksis sendte det «Gozi-03» i dvale.

Historien om Kripos vellykkede mottrekk mot sofistikerte nettkriminelle kom frem i Oslo tingrett tirsdag.

Avslørt av DNB

Der står en 35-år gammel mann fra Estland tiltalt for blant annet å ha forsøkt å begå grovt nettbankbedrageri mot kunder i Norges størst bank. Angrepet ble avverget før penger gikk ut av kundenes konti, men Kripos mener 249 kunder i DNB allerede hadde fått den ondsinnede programvarene installert på sine maskiner før 35-åringen ble pågrepet.

Aubert, som er utdannet innenfor it, har hovedansvaret for etterforskning av nettbankangrep i Kripos.

– Om de nettkriminelle har gjort jobben veldig godt, er det enormt potensial for å ta ut fra nettbankkontoer. Gjør de det bra, er det lite bankene kan gjøre for å stanse det.

Han klare oppfordring til nettbankkunder er: Tenk før du trykker på en lenke.

Den tiltalte 35-åringen er sammen med tre andre tidligere dømt i Tyskland for tilsvarende kriminalitet. Den gangen ble over en million kroner overført før pengestrømmene ble stanset.

I den norske saken tok det drøye to uker fra esteren opprettet bankkonto, til DNB var på sporet av mistenkelig aktivitet. Banken vil naturlig nok ikke avsløre detaljer om sine sikkerhetssystemer. Likevel kom det frem i retten at påloggingsmønsteret på den nye kontoen fikk det til å ringe i noen bjeller. I løpet av kort tid logget tilsynelatende kontoinnehaveren seg på fra Norge, Estland, Russland og Hellas.

Analytiker Per Behrens Jørgensen i DNBs antihvitvasking og e-kriminalitets enhet forklarte at de gjenkjente noen av datamaskinene som koblet seg opp mot bankens nettbank. Dette til tross for at det ble brukt såkalte proxyservere, som er ment å skjule hvor påloggingen skjer fra.

Den tiltalte 35-åringen har erkjent straffskyld for de aller fleste postene i tiltalen. Han nekter imidlertid for å ha vært med å teste angrepskoden. Han forklarte i retten at han hadde sendt fra seg kodegeneratoren og passord til en ukjent person han hadde møtt gjennom et forum på nettet. Strafferammen for det alvorligste tiltalepunktet om forsøk på grovt databedrageri er seks år. Aktor vil legge ned sin påstand torsdag.

Les hele avisen(Vilkår)Copyright Dagens Næringsliv AS og/eller våre leverandører. Vi vil gjerne at du deler våre saker ved bruk av lenke, som leder direkte til våre sider. Kopiering eller annen form for bruk av hele eller deler av innholdet, kan kun skje etter skriftlig tillatelse eller som tillatt ved lov. For ytterligere vilkår se her.