
Vergangene Woche wurde bekannt, dass die Zahl der Geldwäsche-Verdachtsmeldungen in Deutschland im Jahr 2021 einen neuen Höchststand erreicht hat. So erhielt die Zentralstelle für Finanztransaktionsuntersuchungen Financial Intelligence Unit (FIU) im vergangenen Jahr 300.000 Meldungen zu kriminellen Aktivitäten in Verbindung mit Geldwäsche. Zum Vergleich: Im Jahr 2020 waren es nur knapp 144.000 Meldungen – fast die Hälfte. Die FIU weist zusätzlich aber darauf hin, dass der drastische Zuwachs der Verdachtsmeldungen auch auf regulatorische Veränderungen zurückzuführen sei. So gelten seit vergangenem Jahr bereits auch „Vortaten“ der Geldwäsche als Straftaten.
Der Bericht des internationalen Geldwäsche-Gremiums Financial Action Task Force (FATF) stellte Ende August zudem fest, dass Deutschland große Defizite im Kampf gegen Geldwäsche aufweist. Experten schätzen den Wert der illegalen Transaktionen auf rund 100 Milliarden Euro jährlich. Die Dunkelziffer dürfte aber weitaus höher sein, denn auch Cyberkriminelle bedienen sich immer komplexerer Methoden bei der Geldwäsche. Oftmals nutzen sie gestohlene oder im Dark Web erworbene Daten, um Fake-Konten zu eröffnen – auch mithilfe von Bots. Außerdem werden Geldkuriere für den Prozess der Geldwäsche eingesetzt, die sich entweder wissentlich oder unwissentlich an den illegalen Operationen beteiligen. Während der Pandemie ist die Anwerbung solcher Money Mules sogar erheblich angestiegen.
„Die rasante Zunahme von Money Muling lässt sich darauf zurückführen, dass Cyberkriminelle ihre Methoden weiterentwickeln, um die Sicherheitsmaßnahmen von Banken oder Finanzinstituten zu umgehen“, erklärt Wiebe Fokma, Director EMEA, Global Advisory bei BioCatch. „So hat die europäische Initiative ‚Money Mule Action‘ unter Leitung von Europol im vergangenen Jahr in nur drei Monaten mehr als 1.800 Verhaftungen durchgeführt und dadurch 18.000 Geldkuriere identifiziert. Aber Monitoring-Maßnahmen nur auf Seite der Bank reichen allein nicht mehr aus.“
Häufig beschränken sich die Maßnahmen auf den Einsatz von Monitoring-Lösungen, um Mule-Konten aufzudecken. Laut einer Umfrage der Aite-Novarica Group nutzten zwar bereits 2020 zwei Drittel der Banken eine Mule-Monitoring-Software. Allerdings konnte nur jedes zweite Finanzinstitut einschätzen, wie schwerwiegend die entdeckten Betrugsfälle waren.
Es gibt grundlegende Faktoren, die zur Erkennung von Geldwäschern und deren Handlangern führen können – beispielsweise die Transaktionsgeschwindigkeit und die Höhe der überwiesenen Summe. Aber Money Mules bleiben oft unentdeckt – besonders bei kleinen Summen. Deswegen sollten Banken verhindern, dass Kriminelle überhaupt erst ein Fake-Konto für Geldwäscheoperationen eröffnen. Um die illegalen Aktivitäten zu bekämpfen, helfen aktive Erkennungsmethoden wie der Einsatz von Verhaltensbiometrie. Denn es gibt klare Muster, die zeigen, wenn Money Mules oder Betrüger ein Konto eröffnen:
Größere Erfahrung: Ein Krimineller zeigt eine deutlich höhere Gewandtheit im Umgang mit dem Prozess zur Eröffnung eines Kontos, da er den Vorgang kennt und wiederholt kompromittierte oder synthetische Identitäten verwendet.
Geringere Datenvertrautheit: Im Gegensatz zu einem „echten“ Nutzer kennt sich ein Krimineller mit den persönlichen Daten schlechter aus. Er verwendet häufig „copy and paste“-Techniken oder automatisierte Tools, um Informationen einzugeben. Für rechtmäßige Benutzer wären diese Vorgänge intuitiver.
Expertenverhalten: Ein Krimineller zeigt im Gegensatz zu einem durchschnittlichen Nutzer oft fortgeschrittene Computerkenntnisse. Beispiele hierfür sind: erweiterte Tastenkombinationen, Sondertasten oder das Umschalten zwischen verschiedenen Anwendungen.
Aber nicht nur menschliches Verhalten lässt sich dank Verhaltensbiometrie erkennen. „Vor allem Neobanken, die kein Video-Ident-Verfahren einsetzen, müssen zukünftig häufiger damit rechnen, dass Geldwäscher immer mehr hybride Bots einsetzen, um Fake-Konten zu eröffnen. Bei diesem Vorgehen verwenden Kriminelle in der Regel ein Skript, um persönliche Daten wie Sozialversicherungs- und Telefonnummern einzugeben. Dies unterscheidet sich von Tastatureingaben bei einem Menschen. Dank Verhaltensbiometrie lassen sich aber typische Muster von Money Mules während des gesamten Lebenszyklus eines Kontos erkennen. Zudem unterstützt diese Technologie die gängigen Sicherheitsmaßnahmen. Solche Lösungen ordnen ein bestimmtes Kundenverhalten einem echten Nutzer oder einem Cyberkriminellen zu, sodass Bankkunden nicht falsch eingestuft werden. Die Customer Experience leidet damit nicht unter diesen Schutzmaßnahmen“, so Fokma abschließend.
Fachartikel

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
