Schlagwort-Archive: Online-Banking

Hier fliegen gleich die Löcher aus dem Käse!

Beitrag von Udo Schneider, Pressesprecher und Security Evangelist bei Trend Micro

Bildquelle: Wikipedia, Bild von AlMare unter Creative-Commons-Lizenz

Bildquelle: Wikipedia, Bild von AlMare unter Creative-Commons-Lizenz

Dass die Veröffentlichung unseres Forschungsberichts zu „Operation Emmental“ zu Kommentaren führen würde, war zu erwarten. Einige waren zum Schmunzeln, einige positiv, wenige negativ. Einige beruhten aber auch schlichtweg auf falschen – genauer: auf falsch verstandenen – Tatsachen. Das wäre nicht so schlimm, wenn hier die im Bericht beschriebene Gefahr nicht gleich mit unter den Teppich gekehrt und im selben Atemzug behauptet worden wäre: „Ihr braucht euch keine Sorgen zu machen, es ist alles in Ordnung!”

Denn das ist es nicht. Doch der Reihe nach…

Weiterlesen

Phishing-Sites starten Kampagne zur Fußballweltmeisterschaft

Originalartikel von Maxim Goncharov (Senior Threat Researcher)

Es sind nur noch ein paar Tage bis zum Anpfiff der Fußballweltmeisterschaft – kein Wunder also, dass Phishing-Sites ihre Spam-Kampagnen gestartet haben, die es auch auf die brasilianischen Fußballfans abgesehen haben.

Weiterlesen

Offen wie ein Buch: 84 Prozent der Angriffe auf Online-Banking-Kunden sind erfolgreich

Von Martin Rösler, Director Threat Research bei Trend Micro

Die Gefahren für Online-Banking-Kunden werden dringlicher und die Kriminellen, die mit Hilfe von bösartiger Software Informationen und Geld stehlen, immer erfolgreicher. Der Sicherheitsspezialist Trend Micro hat nun einen Fall untersucht, bei dem 84 Prozent der Angriffe erfolgreich waren. Völlig zu Recht bezeichnet das Bundeskriminalamt diese Art von Kriminalität als den Bankraub des 21. Jahrhunderts. Das Erschreckende daran: Die Nutzer selbst spielen den Kriminellen in die Hände. Leicht zu erratende Passwörter oder solche, die persönliche Informationen enthalten, wie zum Beispiel die eigene Telefonnummer, lassen die Gangster in der Online-Kommunikation mit der Bank wie in einem offenen Buch lesen.

Offensichtlich wiegen sich die Menschen immer noch in zu großer Sicherheit. Es scheint noch viel zu wenig bekannt zu sein, dass diese bösartige Software heutzutage nicht mehr nur Zugangsdaten stiehlt. Vielmehr ist sie in der Lage, laufende, verschlüsselte Online-Sitzungen der Bankkunden zu kapern und zu kontrollieren. Kunden, die glauben, sie hätten gerade eine Überweisung auf ihr Zweitkonto getätigt – was ihnen auf dem Bildschirm auch scheinbar bestätigt wird – stellen erst Tage später fest, dass das Geld auf ein Konto der Kriminellen umgelenkt wurde – von wo natürlich auch die Bank es nicht mehr zurückholen kann.

Im Beobachtungszeitraum von ungefähr drei Wochen wurden von insgesamt 10.487 Domänen Zugangsdaten gestohlen. Wer glaubt, von diesem Risiko nicht betroffen zu sein, weil er sich nur auf sehr vertrauenswürdigen Websites aufhält, irrt gewaltig. Die Gefahr ist buchstäblich überall. Auch auf den Seiten allgemein bekannter, gut abgesicherter und ehrbarer Unternehmen kann man sich bösartige Software einfangen. Freilich bilden diejenigen Adressen die größte Gefahrenquelle, auf denen die Menschen sich mit anderen Internetsurfern austauschen können. So haben sich über ein Viertel der betroffenen Anwender auf nur fünf Internetadressen infiziert. Darunter finden sich bekannte Namen wie Microsoft.com, Google.com oder Facebook.com.

Der Grund ist einfach: Die Cyberkriminellen missbrauchen das natürliche Vertrauen, das die Menschen ihren Kommunikationspartnern entgegenbringen. Meistens ist ihnen gar nicht bewusst, dass der Link, auf den sie geklickt haben und der die Infektion ausgelöst hat, gar nicht von einem Bekannten oder Freund stammt.

Der Nachteil sozialer Medien ist, dass sie mit dem Trugschluss eines kostenlosen Angebots arbeiten. Doch nichts ist im Internet kostenlos! Nur die Währung lautet anders: Statt mit Euros bezahlen wir mit unseren Daten. Daher lautet die einfache Regel: Niemals auf eine Internetadresse klicken, von deren Harmlosigkeit man nicht absolut überzeugt ist.

Immer wieder machen Behauptungen die Runde, dieser oder jener Browser und diese oder jene Betriebssystemversion sei sicherer als andere. Die jüngste Trend Micro-Analyse zeigt genau das Gegenteil. So liegt der wegen seiner vermeintlich höheren Sicherheit so beliebte Browser Firefox mit 42 Prozent unangefochten an der Spitze der Einfallstore für die Cyberkriminellen. Weit dahinter folgt mit 17 Prozent der Internet Explorer von Microsoft. Auch sind neuere Versionen eines Betriebssystems nicht sicherer als ihre Vorgänger. Zwar führt Windows XP mit 53 Prozent die Liste der am meisten betroffenen Betriebssystemversionen an, während die Zahlen für Windows Vista bei 23 Prozent und Windows 7 bei 24 Prozent liegen; gemessen an der Verbreitung dieser Windows-Versionen in Europa aber, lassen sich daraus keine Rückschlüsse auf unterschiedliche Sicherheitsniveaus der Versionen ziehen. Denn nach einer Untersuchung von AT Internet lautet die Verbreitung der genannten Windows-Versionen, mit denen die Anwender im Internet unterwegs sind, 51,3 Prozent für XP, 20,2 Prozent für Vista und 17,5 Prozent für Windows 7.

Nutzer von Online-Banking kann man nur eindringlich warnen: Egal wie der eingesetzte Browser heißt oder welches Betriebssystem installiert ist – die Gefahr besteht überall. Deshalb müssen die Anwender so weit wie möglich selbst für ihren Schutz sorgen. Wesentlich ist dabei die Verwendung starker Passwörter. Grundsätzlich gilt: Die sichersten Passwörter sind keine Wörter. Die Anwender sollten stattdessen zufällige Buchstaben, Zahlen und Sonderzeichen nutzen, zwischen Groß- und Kleinschreibung abwechseln und die Passwörter in regelmäßigen Abständen ändern. Es ist ohne Wenn und Aber notwendig, nur solche Passwörter zu verwenden, die mindestens acht Zeichen lang sind, und zwar für jeden Zweck ein anderes. Konkret heißt das, dass sichere Passwörter wie das folgende Beispiel aussehen sollten: qWe4%6zUi.

Viele soziale Netzwerke arbeiten mit Begriffen, die für deutsche Muttersprachler eine andere Bedeutung haben als für Engländer oder Amerikaner. So bedeutet persönlich im angelsächsischen Raum schlicht und einfach, dass eine Information einen Bezug zu einer Person hat. Privat muss diese Information deshalb noch lange nicht sein. Deshalb gilt: Wo immer die Anwender in sozialen Netzen aufgefordert werden, persönliche Informationen preiszugeben, sollten diese in keinem Fall privat sein. Nur so lässt sich die Privatsphäre effektiv schützen, erfahren Cyberkriminelle zu wenig, als dass sie die gestohlenen Daten zu Geld machen könnten. Weitere Tipps zum richtigen Verhalten in sozialen Netzwerken sind hier (URL) erhältlich.

Trojaner betreibt Online-Banking nach Gangsterart

Original Artikel von Rik Ferguson (Solutions Architect bei Trend Micro)

Eine Bekannte erzählte mir kürzlich, sie habe mit Entsetzen festgestellt, dass eine hohe Summe von ihrem Bankkonto auf das Konto eines Unbekannten überwiesen wurde. Sie hatte am Abend zuvor über Home Banking eine Reihe von Überweisungen getätigt und alles schien ganz normal zu laufen. Als sie dann hörte, dass eine der Überweisungen nicht angekommen sei, prüfte sie ihr Konto von einem PC in ihrer Firma aus und entdeckte mit Schrecken diese ominöse Überweisung von 5000 Euro. Natürlich meldete sie den Vorfall sowohl ihrer Bank als auch der Polizei. Die Bank sperrte daraufhin den Online-Zugang zum Konto der Bekannten und stellte Nachforschungen nach dem Geld an. Wir wiederum versuchten herauszufinden, welche Art von Malware sie auf ihrem PC hatte.

Bankauszug zeigt die betrügerische Transaktion

Wir entdeckten, dass es sich um den bereits bekannten Bank-Trojaner einer „nächsten Generation“ namens Bebloh oder URLZone handelte. Dieser Trojaner war verantwortlich für den Diebstahl von einer Geldsumme, die gerade noch unterhalb des erlaubten Online-Überweisungslimits für das Konto lag, sodass der Transfer erfolgreich durchgeführt werden konnte.

Später berichtete eine Frau in Deutschland den Vorfall von anderen Seite aus. Sie hatte in einem russischen Chat ein paar Leute kennengelernt, die ihr 500 Euro dafür anboten, damit sie Geld (das mithilfe des Trojaners entwendet worden war) weiter leitete. Ein Teil des Geldes sollte auf ein Konto in der Türkei gehen und der Rest auf ein russisches Konto. Der Halter des „Strohmann-Kontos“ war der Sohn der Frau, und sie hatte den russischen Kriminellen dessen Kontoinformationen gegeben. Am Morgen nach der Überweisung riefen sie die Frau alle zehn Minuten an und forderten sie auf, das Geld weiter zu schicken. Deshalb holte sie ihren Sohn aus der Schule ab und ging mit ihm zur Bank. Mittlerweile hatte das Opfer den Diebstahl gemeldet, sodass die Bank sich weigerte, das Geld weiter zu leiten. Sogar hier in der Bank gingen die russischen Anrufe weiter. Erst nachdem sie den Anrufern mitgeteilt hatte, dass der Betrug gemeldet worden war, hörten die Anrufe auf. Die über ihre Naivität entsetzte Frau ging danach selbst zur Polizei. Dem Opfer ist der Zugang zu Bargeld verwehrt und sie hat auch keine Möglichkeit, ihre Schulden zu begleichen, solange die Nachforschungen andauern.

Bebloh ist ein Bank-Trojaner, der in Deutschland aufgetaucht ist, dem Land mit dem Ruf der besten Sicherheit für Online-Banking. Die Malware verbreitet sich über so genannte Drive-by-Download-Techniken. Dabei werden Websites, einschließlich legitimer, infiziert und mit einer Falle versehen. Unvorsichtige Besucher, deren Browser oder sonstige Software nicht mit den aktuellsten Patches versehen sind, tappen beim Besuch einer solchen Site in diese Falle.

Sobald sich der Trojaner installiert hat, verbindet er sich mit einem Command-&-Control-Server und erhält Anweisungen dazu, wie viel Geld er entwenden soll und wohin er dieses schicken muss. Der Trojaner ist smart genug, um herauszufinden, wie viel Geld er von einem Konto abziehen kann, ohne dass die Überweisung zurückgewiesen wird. Er ist auch in der Lage, die Durchführung dieser Transfers zu verbergen. Das entwendete Geld wird auf Konten von Strohmännern überwiesen, die für ein geringes Entgeld bereit sind, die Zahlungen weiterzuleiten. Ein ausführlicher Bericht zu dieser Art von Malware gibt es von den RSA FraudAction Research Labs  und im deutschen Trend Micro Blog „Getürkte Bilanzen auf BEBLOH-Art“ .

Um die TANs (Transaction Authentication Number) für die Validierung einer Transaktion zu umgehen, arbeitet Bebloh innerhalb des Web Browsers und kapert authentifizierte Session. Er geht so weit, Kontoauszüge zu fälschen, die alle Spuren einer bösartigen Aktivität verwischen. Die Einnahmen mithilfe dieses Trojaners werden auf 11.000 Pfund pro Tag geschätzt.