Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
Veröffentlicht am 23.03.2006 11:51:32
Datenschützer warnen vor der nächsten, noch gefährlicheren Phishing-Welle. "Trojaner, die über unauffällige Websites eingefangen werden, könnten schon in naher Zukunft die Kontrolle über das Onlinebanking beim Kunden übernehmen", ist die Arge Daten überzeugt. Selbst die relativ neuen Sicherheitslösungen mit indizierten Transaktionsnummern, kurz iTANs, seien zu knacken.
Unter Phishing versteht man kriminelle Angriffe auf Bankkunden, die ihre Geldgeschäfte online abwickeln. Betrüger versenden zum Beispiel Massen-Emails, um Konsumenten auf gefälschte Internetseiten zu locken, die den Originalseiten der Geldinstitute stark ähnlich sehen. Das Ziel: die Daten. Codes und Passwörter der getäuschten Kunden. Die Banken bemühen sich um mehr Sicherheit, etwa durch die Weiterentwicklung des TAN-Verfahrens zu iTAN. Aber die Phisher ziehen mit.
Beim iTAN-Banking können Kunden die TAN für die Bestätigung ihrer Bankaufträge im Internet nicht mehr frei wählen, sondern müssen eine von der Bank vorgegebene TAN verwenden. Das soll das Abfangen einer Nummer zwecks Missbrauchs sinnlos machen, da sie an die eine Transaktion gebunden ist.
Angriff durch Trojaner
Selbst diese Vorsichtsmaßnahme kann umgangen werden, warnt die Arge Daten. Angriffe würden durch ein am Computer des Kunden installiertes Programm, einen Trojaner, realisiert. "Die Attacke kann vollautomatisiert innerhalb weniger Sekunden geführt werden, also im Rahmen des typischen Antwortverhaltens von Online-Banking-Systemen abgewickelt werden", so die Datenschützer. Auch Signaturkartenlösungen würden keinen Schutz bieten. "Aus der Überweisung von 128 Euro auf das Konto der Hausverwaltung werden dann rasch 1.280 Euro auf ein Fremdkonto", so das Szenario.
So läuft ein iTAN-Hack laut Arge Daten ab:
A = der Angreifer, B = die Bank, C = der Konsument:
1. C ruft seine Online-Banking-Seite auf
2. A registriert die Logindaten von C
3. C startet eine Transaktion (Banküberweisung an XY), die einen iTAN erfordert
4. A unterbricht die Transaktion und speichert die Transaktionsdaten
5. A startet seine eigene Transaktion und benutzt dazu die Logindaten von C (aus 2.)
6. B verlangt für die Transaktion von A einen iTAN und sendet eine entsprechende Anforderungsnummer X.
7. A unterbricht wiederum die Kommunikation
8. A sendet nun an C die Anforderung den iTAN einzugeben, der der Anforderungsnummer X entspricht
9. C glaubt, dass seine ursprüngliche Transaktion durchgeführt wird, und gibt iTAN ein
10. A unterbricht wiederum die Kommunikation und speichert den iTAN für seine eigene Transaktion
11. A meldet an C den "erfolgreichen" Abschluss der Transaktion oder er bricht die Transaktion wegen eines "Fehlers" des B-Servers ab
12. A verwendet den iTAN und schließt seine Transaktion ab
(apa)Ähnliche Artikel
Auf dem gerade in Barcelona stattfindenden ITforum von Microsoft hat Jeff Raikes, seines Zeichens Group Vice President Information Worker Business heute während seiner Keynote die Verfügbarkeit der er...
31.10.2005 17:19:22: Ist Daniel Lyons das nächste Opfer des „ Blog Lynch Mobs“?
Der Autor Daniel Lyons von Forbes.com ist sich gewiss, mit Weblogs werden Lügen und Beleidigungen verbreitet! Angesehene Firmen werden in den Dreck gezogen und diffamiert. Mit dieser recht subjektiven...
05.10.2004 18:58:40: VIAs nächste CPU
Auf dem Fall Processor Forum 2004 enthüllte nun VIA erste Infos zu einem 64-Bit Prozessor-Core mit dem Codename Isaiah, der Chip läuft unter dem Kürzel "CN"....
01.03.2004 15:42:14: Microsofts nächste Xbox auf Apple-Basis?
Im Nachfolger der Xbox Konsole wird ein IBM PowerPC-G5 Chip den Takt angeben, und somit der selbe Prozessor, der in den aktuellen Apple Desktops seinen Dienst verrichtet....
29.01.2004 15:12:32: NVIDIAs nächste GPUs
Nachdem NVIDIA eigene Karten mit PCI-Express, den Nachfolger der PCI-Schnittstelle die auch den APG (Accelerated Graphics Port) ablösen wird, vorgestellt hat und in diversen Gerüchteküchen die Blässch...
27.01.2004 10:23:03: Microsoft: Der nächste KBE kommt nach Wien
Bill Gates, seines Zeichens reichster Mann der Welt und bald auch Knight Commander of the British Empire, begrüßt morgen, am 28.1.2004 rund 1.500 Entwickler zum Microsoft .NET DAY....
20.05.2003 09:51:28: Lotus - die nächste Generation: Lotus Workplace System
Letztes Jahr wurde noch von den zwei Straßen – Lotus Notes/Domino und „Next-Gen“ - gesprochen, auf dem diesjährigen IBM Software Symposium wurde nun mit „IBM Lotus Workplace Messaging“ das erste Produ...
10.05.2001 23:00:00: Opera 5 für Linux nächste Woche
Opera 5 für Linux wird laut dem Hersteller nächste Woche zum Download bereitstehen....
09.03.2001 00:00:00: MadOnion: 3DMark2001 nächste Woche
Der beliebte 3D-Spielebechmark kommt ja nun bald in der 2001-Version. Ankündigungen dafür laufen schon recht lange, doch jetzt scheint es wirklich etwas zu werden. Innerhalb der nächsten Woche soll er...
05.10.2000 23:00:00: Microsoft: '.NET - Die nächste Generation im Internet'
Diese Woche stellte Microsoft im größten Produktlaunch in der Geschichte des Unternehmens ihre neuen Enterprise-Produkte für die Internetanwendungen der nächsten Generation vor....
Kommentar
|
MagicMerlin Beiträge: 1228 Registriert: 2000-04-27 |
#1640 Veröffentlicht am: 24.03.2006 07:49:37
Wow. Jetzt schon draufgekommen ? Das gabs vor 10 Jahren schon in der VO Datenschutz&Datensicherheit zu hören und sogar da war die Info schon völlig veraltet. |
Kommentar
|
Robert Beiträge: 65538 Registriert: 2000-07-12 |
#1641 Veröffentlicht am: 24.03.2006 10:51:34
das traurige ist das dieser Trick noch immer erfolgreich angewandt wird... Somit muss man zwangsläufig dies immer und immer wieder vorkauen. Die "alten" Tricks funktionieren halt noch immer am besten - oder warum glaubst du gibt es noch immer "Hütchenspieler" ? |

































