Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
E-Banking weiter im Visier von Cyberkriminellen
Veröffentlicht am 05.03.2012 13:01:43
<p>Bochum (pte003/02.03.2012/06:10) - Online-Banking bleibt trotz Gegenmaßnahmen der Banken weiter ein populäres Ziel von Kriminellen. Mittlerweile sind über 45 Mio. Konten in Deutschland auch über die Internetportale der Banken zugänglich. Die Fernverwaltung der eigenen Finanzen hat sich im Alltag etabliert. Trotz stärkerer Schutzmaßnahmen wie dem "Mobile-TAN"-Verfahren steigt die Zahl der Kompromittierungen weiter an, mit 21,2 Mio. Euro hat sich die Schadenssumme von 2009 bis 2010 fast verdoppelt. Ralf Benzmüller, Leiter der G DATA Security Labs
<a href="http://gdata.de" target="_blank">http://gdata.de</a> spricht im Interview über die Bedrohungslage.</p>
<p>
</p>
<p>Der Hersteller von Sicherheitssoftware hat kürzlich den Malware-Report für das zweite Halbjahr 2011 veröffentlicht. Von 2008 bis 2010 wuchs die Zahl der polizeilich bekundeten Fälle von Cybercrime im Zusammenhang mit eBanking von rund 1.800 auf etwa 5.300 dramatisch an. Die Dunkelziffer wird auf 40 Prozent geschätzt.</p>
<p>Als beliebtestes Mittel setzen Bösewichte nach wie vor den sogenannten "Web Inject" ein, ein Verfahren, das einst vom Schadprogramm "ZeuS" etabliert wurde. "Bankingtrojaner manipulieren den Datenverkehr über den Browser", erklärt Benzmüller gegenüber pressetext. "Sie können dabei beliebige Inhalte einfügen, um den User hereinzulegen." Auf diese Weise gelingt es sogar, das Mobile-TAN-Verfahren zu umgehen, das aufgrund der Nutzung von zwei Geräten als besonders sicher gilt. </p>
<p>
</p>
<p>Ein gängiges Szenario ist etwa die Umleitung des Users auf eine Fake-Webseite mithilfe einer fingierten Meldung, die auf angeblich nötige Updates zur Wahrung der Sicherheit hinweisen. Von dort lädt sich der Benutzer weitere Software, mit der er seinen Rechner als auch sein Telefon kompromittiert und den Kriminellen das Auslesen der mTAN-SMS ermöglicht.</p>
<p>"Beliebt ist auch die Zwischenschaltung bei Überweisungen", schildert der Experte. "Hier manipuliert der Trojaner eine vom User in Auftrag gegebene Überweisung ohne sein Wissen. So wird aus der Zahlung der Miete plötzlich eine Geldverschiebung an Unbekannte." Liest der User schließlich die SMS mit dem TAN-Code nicht aufmerksam durch, tappt er in die Falle. In einem weiteren Szenario wird dem User über die Manipulation im Browser suggeriert, jemand hätte ihm versehentlich einen hohen Betrag überwiesen und bittet nun um Retourbuchung. Die Kapazitäten der Trojaner reichen weit genug, um entsprechende Auftragsformulare vorauszufüllen und falsche Kontostände anzuzeigen.</p>
<p>Laut dem Fachmann zeigen sich die Banken in der Regel kulant und stehen für den Schaden gerade, auch weil sie aufgrund ihrer eigenen Geschäftsbedingungen oft dazu verpflichtet sind. Im Schnitt geht es dabei um Summen in der Größenordnung von 4.000 Euro. Uneins sind sich Juristen im Falle des Rücküberweisungs-Tricks, da hier die jeweiligen Transaktionen aktiv vom User initiiert werden müssen.</p>
<p>
</p>
<p>Besorgt sieht er die Veröffentlichung von E-Banking-Apps für Smartphones, wenngleich diese Programme bislang nur von sehr wenigen Usern eingesetzt werden. "Das eliminiert den Sinn der Kanaltrennung", attestiert er. Denn somit erfolgen Kontozugriff und TAN-Empfang wieder am gleichen Gerät. Ein explizit auf Handys ausgerichteter Trojaner ist ihm noch nicht bekannt. "Wenn mobiles Online-Banking die Masse erreicht hat, wird so etwas aber definitiv auftauchen", warnt er.</p>
<p>
</p>
<p>Zum Schutz beim Online-Zugriff auf das eigene Konto hat G Data vor kurzem das Tool "Bank Guard" veröffentlicht. Dieses ist laut Benzmüller eine "Install and Forget"-Lösung, die den User mit Browserplugins vor dem Hijacking seines Datenverkehrs bewahren soll. "Es überwacht jene Bibliotheken des Browsers, die von Schadsoftware für solche Zugriffe manipuliert werden muss. Erkennt das Programm eine Attacke, so wird der Speicher des Browsers saniert und die Malware entfernt. Das Meiste geschieht für den User unbemerkt, er erhält lediglich einen Hinweis über eine verhinderte Attacke und eine Aufforderung zum Reboot."</p>
<p>BankGuard kann im Handel und im G DATA-Webshop für 19,95 Euro erworben werden und ist auch Bestandteil der G DATA Securitysuite ab der Version 2012. In der vorliegenden Version 1.0 werden der Microsoft Internet Explorer sowie Mozilla Firefox unterstützt. Mit der Ausgabe 2.0 soll der Schutz auch auf Google Chrome und Opera ausgeweitet werden.</p>
<p></p>
Veröffentlicht am 05.03.2012 13:01:43
<p>Bochum (pte003/02.03.2012/06:10) - Online-Banking bleibt trotz Gegenmaßnahmen der Banken weiter ein populäres Ziel von Kriminellen. Mittlerweile sind über 45 Mio. Konten in Deutschland auch über die Internetportale der Banken zugänglich. Die Fernverwaltung der eigenen Finanzen hat sich im Alltag etabliert. Trotz stärkerer Schutzmaßnahmen wie dem "Mobile-TAN"-Verfahren steigt die Zahl der Kompromittierungen weiter an, mit 21,2 Mio. Euro hat sich die Schadenssumme von 2009 bis 2010 fast verdoppelt. Ralf Benzmüller, Leiter der G DATA Security Labs
<a href="http://gdata.de" target="_blank">http://gdata.de</a> spricht im Interview über die Bedrohungslage.</p>
<p>
</p>
<p>Der Hersteller von Sicherheitssoftware hat kürzlich den Malware-Report für das zweite Halbjahr 2011 veröffentlicht. Von 2008 bis 2010 wuchs die Zahl der polizeilich bekundeten Fälle von Cybercrime im Zusammenhang mit eBanking von rund 1.800 auf etwa 5.300 dramatisch an. Die Dunkelziffer wird auf 40 Prozent geschätzt.</p>
<p>Als beliebtestes Mittel setzen Bösewichte nach wie vor den sogenannten "Web Inject" ein, ein Verfahren, das einst vom Schadprogramm "ZeuS" etabliert wurde. "Bankingtrojaner manipulieren den Datenverkehr über den Browser", erklärt Benzmüller gegenüber pressetext. "Sie können dabei beliebige Inhalte einfügen, um den User hereinzulegen." Auf diese Weise gelingt es sogar, das Mobile-TAN-Verfahren zu umgehen, das aufgrund der Nutzung von zwei Geräten als besonders sicher gilt. </p>
<p>
</p>
<p>Ein gängiges Szenario ist etwa die Umleitung des Users auf eine Fake-Webseite mithilfe einer fingierten Meldung, die auf angeblich nötige Updates zur Wahrung der Sicherheit hinweisen. Von dort lädt sich der Benutzer weitere Software, mit der er seinen Rechner als auch sein Telefon kompromittiert und den Kriminellen das Auslesen der mTAN-SMS ermöglicht.</p>
<p>"Beliebt ist auch die Zwischenschaltung bei Überweisungen", schildert der Experte. "Hier manipuliert der Trojaner eine vom User in Auftrag gegebene Überweisung ohne sein Wissen. So wird aus der Zahlung der Miete plötzlich eine Geldverschiebung an Unbekannte." Liest der User schließlich die SMS mit dem TAN-Code nicht aufmerksam durch, tappt er in die Falle. In einem weiteren Szenario wird dem User über die Manipulation im Browser suggeriert, jemand hätte ihm versehentlich einen hohen Betrag überwiesen und bittet nun um Retourbuchung. Die Kapazitäten der Trojaner reichen weit genug, um entsprechende Auftragsformulare vorauszufüllen und falsche Kontostände anzuzeigen.</p>
<p>Laut dem Fachmann zeigen sich die Banken in der Regel kulant und stehen für den Schaden gerade, auch weil sie aufgrund ihrer eigenen Geschäftsbedingungen oft dazu verpflichtet sind. Im Schnitt geht es dabei um Summen in der Größenordnung von 4.000 Euro. Uneins sind sich Juristen im Falle des Rücküberweisungs-Tricks, da hier die jeweiligen Transaktionen aktiv vom User initiiert werden müssen.</p>
<p>
</p>
<p>Besorgt sieht er die Veröffentlichung von E-Banking-Apps für Smartphones, wenngleich diese Programme bislang nur von sehr wenigen Usern eingesetzt werden. "Das eliminiert den Sinn der Kanaltrennung", attestiert er. Denn somit erfolgen Kontozugriff und TAN-Empfang wieder am gleichen Gerät. Ein explizit auf Handys ausgerichteter Trojaner ist ihm noch nicht bekannt. "Wenn mobiles Online-Banking die Masse erreicht hat, wird so etwas aber definitiv auftauchen", warnt er.</p>
<p>
</p>
<p>Zum Schutz beim Online-Zugriff auf das eigene Konto hat G Data vor kurzem das Tool "Bank Guard" veröffentlicht. Dieses ist laut Benzmüller eine "Install and Forget"-Lösung, die den User mit Browserplugins vor dem Hijacking seines Datenverkehrs bewahren soll. "Es überwacht jene Bibliotheken des Browsers, die von Schadsoftware für solche Zugriffe manipuliert werden muss. Erkennt das Programm eine Attacke, so wird der Speicher des Browsers saniert und die Malware entfernt. Das Meiste geschieht für den User unbemerkt, er erhält lediglich einen Hinweis über eine verhinderte Attacke und eine Aufforderung zum Reboot."</p>
<p>BankGuard kann im Handel und im G DATA-Webshop für 19,95 Euro erworben werden und ist auch Bestandteil der G DATA Securitysuite ab der Version 2012. In der vorliegenden Version 1.0 werden der Microsoft Internet Explorer sowie Mozilla Firefox unterstützt. Mit der Ausgabe 2.0 soll der Schutz auch auf Google Chrome und Opera ausgeweitet werden.</p>
<p></p>
« computer talents austria '12 · E-Banking weiter im Visier von Cyberkriminellen
· Kleine Femtozellen schießen Funkmasten ins Aus »