Autor Thema: Neues von der Phishing-Front  (Gelesen 7920 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Neues von der Phishing-Front
« am: 18 Mai, 2005, 20:03 »
Kriminelle Phisher, die hinter vertraulichen Daten her sind, benutzen zuvor ergaunerte Daten, um erneut Kontakt mit ihren Opfern aufzunehmen. Sie gehen offenbar davon aus, dass Menschen, die einmal auf einen Phishing-Trick herein gefallen sind, sich auch ein zweites Mal täuschen lassen.

In Phase I kommt das mittlerweile hinlänglich bekannte "Prinzip Schrotflinte" zum Einsatz. Es werden massenhaft und ungezielt Phishing-Mails versandt. Dabei versuchen die Täter mehr oder weniger geschickt den Eindruck zu erwecken, die Mails kämen von einer Bank. Die Empfänger sind meist gar nicht Kunde bei der jeweiligen Bank und so ist die Trefferquote vorhersehbar gering - wenn auch offenbar nicht Null.

In Phase II werden nur noch diejenigen angeschrieben, von denen man über die nachgeahmten Online-Formulare von Banken Informationen wie die Kontonummer und weitere Zugangsdaten zum Online-Banking ergaunern konnte. Mit der Kenntnis dieser Daten können sich die Täter gezielter und auch überzeugender als die Bank des Angeschriebenen ausgeben. Sie fragen unter einem Vorwand wie etwa eine angebliche Sicherheitsüberprüfung nach weiteren Informationen, zum Beispiel nach der PIN für die ec-Karte.

Gelingt die Täuschung erneut, können die Täter mit den erhaltenen Informationen gefälschte Karten erstellen, mit denen sie dann am Geldautomaten das Konto plündern können. Sie können auch in Ladengeschäften mit der nachgemachten Kredit- oder ec-Karte bezahlen oder mit den Kreditkartendaten in Online-Shops einkaufen.

Derartige Fälle von personalisiertem Phishing sind zwar in Deutschland bislang noch nicht üblich, es ist jedoch zu erwarten, dass sich dies in absehbarer Zeit ändern wird.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Neue Phishing-Wellen
« Antwort #1 am: 19 Juli, 2005, 10:33 »
In immer kürzeren Intervallen schwappen E-Mails aus neuen Phishing-Wellen in die Mailboxen von Internet-Nutzern. Die aktuelle Welle an gefälschten E-Mails, die leichtgläubigen Anwendern PINs und TANs abnehmen will, gibt vor, von der Stadtsparkasse München zu stammen. Aber auch Kunden anderer Banken sollen getäuscht werden. Inzwischen scheinen die Betrüger mehrere Banken parallel anzugehen. So sind derzeitig E-Mails vorgeblich von der Sparkasse, Postbank und auch wieder der Deutschen Bank unterwegs.

Des weiteren spült es auch wieder eine neue Variante des Rechnungs-Trojaners in die Postfächer. Eine vorgeblich von der Telekom stammende Mail präsentiert die aktuelle Telekom-Rechnung. Ein voreiliger Klick auf den Dateianhang rechnung.pdf.exe startet ein Trojanisches Pferd, das zunächst Schutz-Software außer Gefecht setzt und dann diversen Unrat aus dem Netz nachlädt. Nach Tests von AV-Test erkennen die meisten Scanner die aktuelle Variante noch nicht.

Auffällig ist, dass die Texte der gefälschten Mails nahezu unverändert bleiben. Vor allem die Phishing-Versuche lenken noch durch sprachliche Grausamkeiten die Aufmerksamkeit auf sich. Wer also unerschrocken trotz der extrem fehlerbehafteten Mail-Inhalte sowie der nicht minder verworrenen Texte der Zielseiten an ein ehrliches Begehren der Bank glaubt, sollte sich noch einmal folgende allgemeingültige Tipps zu Gemüte führen:

* Die Texte von solchen angeblichen Bank-E-Mails mit gesundem Menschenverstand überprüfen. Sämtliche Banken weisen immer wieder darauf hin, dass sie nicht per E-Mail oder gar in E-Mail-Formularen zur Eingabe von Account-Daten und PIN oder TANs auffordern.
* Die Seite der Bank nur über einen selbst erstellten Bookmark oder durch manuelles Eingeben der Adresse in den Browser aufsuchen.
* Überprüfen und schreibschützen der hosts-Datei (bei Standardinstallationen üblicherweise in C:\WINDOWS\system32\drivers\etc zu finden), um einen gewissen Schutz vor Pharming-Angriffen zu erreichen.
* Niemals einen Link zur Bank aus einer E-Mail heraus nutzen.
* Niemals einen unaufgefordert zugesandten Dateianhang öffnen.



Quelle und Links : http://www.heise.de/newsticker/meldung/61826

Siehe auch hier :

Phishing-Welle füllt E-Mail-Postfächer

Auch Attacken auf Kunden der Deutschen Bank und der Sparkasse

Seit einigen Tagen geistern vermehrt betrügerische Phishing-E-Mails durch das Internet. Neben Postbank-Kunden haben die Angreifer auch Kontoinhaber der Deutschen Bank und der Stadtsparkasse München im Visier. Zudem machen gefälschte eBay- und PayPal-E-Mails die Runde.

An der Funktionsweise der Phishing-E-Mails hat sich aber auch mit den aktuellen Attacken nichts geändert. Betrüger versenden E-Mails, die vermeintlich von einem vertrauenswürdigen Absender stammen. Je nach Angriffsziel stammt die E-Mail also angeblich von einem Bankinstitut, der Postbank, einer Sparkasse von eBay oder auch von dem Bezahldienst PayPal. Auffällig an der aktuellen Entwicklung ist, dass in Deutschland nun auch vermehrt Kunden anderer Banken oder Online-Shops ins Visier der Betrüger geraten. An die wöchentlichen Phishing-E-Mails, die sich an Postbank-Kunden richten, hatte man sich ja fast schon gewöhnt.

Vielfach sind die Phishing-E-Mails in deutscher Sprache gehalten und weisen in letzter Zeit immer den gleichen Inhalt auf. Darin informiert man den Empfänger darüber, dass Angriffe auf Bankdaten zugenommen hätten und man daher eine zusätzliche Autorisierung vorgenommen habe. Der entsprechende Text weist dabei meist grammatikalische Fehler oder gestelzte Formulierungen auf, so dass man diese E-Mails leicht erkennt. Neben den deutschsprachigen E-Mails sind auch englischsprachige im Umlauf, womit Betrüger unter Angabe gleicher Gründe an die Zugangsdaten der Opfer gelangen wollen.

Phishing beschreibt das betrügerische Erfassen von Bank-, Kreditkarten- oder Zugangsdaten im Internet und setzt sich aus den englischen Wörtern "Password" und "Fishing" zusammen. In den gefälschten HTML-E-Mails sind Links enthalten, die sich derzeit meist hinter HTML-Buttons verbergen. Dadurch bemerkt man zunächst womöglich nicht, dass man sich gar nicht auf der Firmen-Website befindet, die man erwartet. Ein Blick auf die Adressleiste des Browsers gibt aber in der Regel Aufschluss darüber, welche Adresse man tatsächlich besucht. Wie die HTML-E-Mails ähneln auch die Webseiten von der Gestaltung her den Webseiten des betreffenden Bankinstituts.

Allgemein ist zu empfehlen, erhöhte Vorsicht walten zu lassen, sobald in E-Mails nach Zugangsdaten, Kennwörtern oder Ähnlichem gefragt wird. Denn dabei handelt es sich in der Mehrzahl um Betrugsversuche, weil Banken, Online-Shops oder Bezahldienste normalerweise keine solchen Daten per E-Mail erfragen. Als Schutz vor solchen Phishing-E-Mails hilft es daher schon, diese einfach zu ignorieren. Ohnehin sollte man keinen Links folgen, die man per E-Mail erhalten hat, um dort seine Anmeldedaten zu hinterlegen. Es empfiehlt sich, in solchen Fällen statt dessen immer die im Browser hinterlegten Lesezeichen aufzurufen.

Quelle : www.golem.de
« Letzte Änderung: 19 Juli, 2005, 10:48 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Neue Phishing-Welle am Wochenende
« Antwort #2 am: 01 August, 2005, 14:08 »
Das Wochenende scheint der bevorzugte Zeitpunkt für den Start von Phish-Zügen zu sein. Auch das letzte Juli-Wochenende diente Identitätsdieben wieder dazu Mailboxen mit Phishing-Mails (Passwort Fishing) zu füllen. Zielgruppe waren in diesem Fall vorwiegend Kunden der Deutschen Bank und Ebay-Mitglieder.

Die auf die Deutsche Bank bezogenen Mails enthalten verschleierte Links zu den Domains "serverbackup77.com" oder "meine.deutschi-bank.net". Beide sind inzwischen nicht mehr erreichbar. Die Mails werden mit Betreffen wie "Das neue System des Schutzes", "Deutsche Bank Security Issue" oder auch "Deutsche Bank Account Reactivation" verschickt. Als Absenderangabe dienen "Deutsche-Bank.de Police" oder "Online Police".

Bei den Phishing-Mails, die auf Ebay-Mitglieder abzielen, machen sich die Täter nicht die Mühe, dafür Domains zu registrieren. Die Links in den Mails verweisen vielmehr direkt auf Seiten, die nur über die IP-Adressen der jeweils als Server dienenden Rechner erreichbar waren und teilweise immer noch sind.

Die Mails enthalten auch keinen Text sondern nur eine Bilddatei, die in HTML-fähigen Mail-Programmen als scheinbarer Text angezeigt wird. Über eine Image-Map wird das einen vermeintlichen Text-Link zeigende Bild mit einem anklickbaren Link zu der Phishing-Site verknüpft.

Schutz vor solchen Phishing-Mails bietet vor allem der gesunde Menschenverstand: Keine Bank und auch nicht Ebay wird Kunden per Mail dazu auffordern, einem enthaltenen Link zu folgen und dort Anmeldedaten einzugeben. Wenn Sie eine solche Mail erhalten, ist es "Phish".

Quelle und Links : http://www.pcwelt.de/news/sicherheit/116911/index.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Phishing Allgemein ...
« Antwort #3 am: 21 Januar, 2006, 17:34 »
Wer von Phishing oder anderen Formen des Identitätsmissbrauchs betroffen ist, dem steht ab Montag den 23. Januar eine telefonische Beratungsstelle zur Verfügung. Die hotline richtet sich nicht nur an Opfer von Phishing-Angriffen, sondern auch an Anwender, die zum Beispiel ein verdächtiges Jobangebot bekommen haben, bei dem es sich um die Anwerbung eines Geldkuriers für gestohlene Gelder handeln könnte.

Betroffene und Interessierte können sich montags und donnerstags in der Zeit von 14 bis 17 Uhr unter der Telefonnummer 02 34/32-280 58 Rat und Hilfe holen. Bereitgestellt wird die Beratung von der Bochumer Arbeitsgruppe Identitätsschutz im Internet (a-i3). Sie wurde unter anderem gegründet von dem Juristen Prof. Dr. Georg Borges und dem IT-Sicherheitsexperten Prof. Dr. Jörg Schwenk, die an der Ruhr-Universität Bochum forschen und lehren.

Schon im Juni 2005 hat die Arbeitsgruppe ihr Online-Portal freigeschaltet und macht sich seitdem den Schutz von Identitäten im Internet, insbesondere vor Missbrauch zur Aufgabe. Unter anderem kann dort jeder ihm bekannte Phishing-Mails melden sowie an einer Umfrage teilnehmen, inwieweit man bislang von Phishing betroffen war und wie man das Problem einschätzt. Das momentane Umfrageresultat lässt sich jederzeit abrufen. Ein interessantes Ergebnis: Von den bisher 163 Umfrageteilnehmern haben auf die Frage "Wie schätzen Sie die weitere Entwicklung der Phishing- und Pharmingangriffe ein?" mehr als 80 Prozent für die Antwort "Aufgrund des Betrugspotentials werden Angreifer massive Angriffe mit neuen Techniken einsetzen" votiert.

Quelle und Links : http://www.heise.de/newsticker/meldung/68624

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Phishing - Der Kampf geht weiter
« Antwort #4 am: 08 März, 2006, 20:11 »
Die Welle gefälschter E-Mails, mit denen Bankkunden zur Herausgabe ihrer Geheimzahlen gebracht werden sollen, hat sich in den vergangenen Monaten nicht abgeschwächt. Zur Abwehr solcher Angriffe stellt eine ganze Reihe von Anbietern auf der CeBIT neue Technologien vor. "Es ist ein Wettlauf zwischen den Banken und den Internet-Kriminellen", sagte die Sprecherin des Bundesverbandes deutscher Banken (BdB), Kerstin Altendorf, der Finanz- Nachrichtenagentur dpa-AFX. "Die so genannten Phishing-E-Mails werden sukzessive weiter verfeinert. Die Geschichten werden immer schlüssiger, das Deutsch wird besser."

"Phishing" steht für das Fischen nach Passwörtern. Dabei erhalten Bankkunden eine E-Mail, die den Anschein erweckt, von ihrem Kreditinstitut zu sein. Die Empfänger werden aufgefordert, sich über einen angezeigten Link auf eine imitierte Bankseite zu begeben und dort sensible Daten wie etwa ihre Kontonummer oder PIN einzutragen. Mit den so "abgefischten" Daten versuchen die Betrüger dann, die Bankkonten der Opfer abzuräumen. Für die Online-Banking-Nutzer gibt Altendorf Entwarnung: "Wenn die Kunden die Sorgfaltspflichten beachten, sind sie auf der sicheren Seite."

Waren zunächst vor allem die großen Institute betroffen, sind es nun die Volks- und Raiffeisenbanken sowie die Sparkassen. "Banken in kleineren Ländern und die Kunden kleinerer Institute geraten zunehmend in den Fokus, weil sich die Großen immer besser schützen", sagte die Branchenexpertin Martha Bennett von Forrester Research.

Die Anti-Phishing Working Group (APWG) hat im Dezember vergangenen Jahres weltweit 7197 Phishing-Sites gezählt – deutlich mehr als in den beiden vorangegangenen Monaten. Wie der Interessenverband der von den Angriffen betroffenen Unternehmen im Februar mitteilte, waren die in betrügerischer Absicht eingerichteten Websites durchschnittlich 5,3 Tage online. Die Zahl der gemeldeten Phishing-Fälle ging dagegen auf 15.244 zurück. Betroffen waren in erster Linie Finanzdienstleister (89,3 Prozent). Daneben richteten sich die Phishing-Attacken auch gegen Internet-Anbieter (5 Prozent) und Einzelhändler (2,5 Prozent).

"Dabei rückt das 'social engineering' in den Vordergrund. Phishing-Emails werden nicht mehr an Hinz und Kunz verschickt, sondern es wird versucht, so viel wie möglich an lokalem Wissen und Zusammenhängen einzubinden", sagte Bennett. "Nachdem Hacker E-Mail- Listen einer Universität gestohlen hatten, schrieben sie in der Annahme, dass die Studenten ihr Konto bei einer Bank in der Nähe der Hochschule haben würden, Phishing-Mails im Namen der Universität. Darin wurden die Studenten auf den Datenklau aufmerksam gemacht und gebeten, ihre Kontodaten zu überprüfen – und dafür ihre Daten auf der natürlich gefälschten Website der Bank einzugeben." Auch dafür hat die Branche schon ein neues Schlagwort: Spear-Phishing.

Dem britischen Finanzdienstleisterverband APACS zufolge haben sich die Verluste durch Betrug im Online Banking im vergangenen Jahr knapp verdoppelt: auf 23,2 Millionen britische Pfund (33,8 Millionen Euro). Dies sei im Wesentlichen auf Phishing-Attacken zurückzuführen. Zum Vergleich: Die Verluste durch Kartenbetrug beim Einkauf im Internet oder am Telefon beliefen sich im gleichen Zeitraum auf 183,2 Millionen Pfund. In Deutschland werden von der Branche keine vergleichbaren Zahlen veröffentlicht.

"Technisch hat sich auf der Angreiferseite nicht viel getan", sagte Bennett. "Die von den Kriminellen eingesetzten Tricks sind alle zehn bis fünfzehn Jahre alt." Die direkten Verluste durch Phishing, die Aufzeichnung von Tastatureingaben durch bösartige Software (Keystroke-Logging) und die Weiterleitung auf andere Websites (URL-Redirecting) seien nach wie vor minimal und die Einführung einer neuen Sicherheitstechnologie wäre zum jetzigen Zeitpunkt für die Banken meist teurer, als die Verluste schlicht und einfach zu ersetzen.

"Aber für die Banken ist es peinlich, wenn die persönlichen Daten der Kunden in die falschen Hände geraten", sagte Bennett. "Die Bank muss es merken, wenn solche Angriffe erfolgen und nach Möglichkeit verhindern." In Deutschland führen immer mehr Banken die indexierte Transaktionsnummer (iTAN) ein. "Insgesamt beobachten wir ein Festhalten der Kunden am PIN/TAN-Verfahren, das ja auch sicher ist, wenn die erforderliche Sorgfalt eingehalten wird", sagte Altendorf.

"Man will den Kunden nicht mit Geräten und Passwörtern überlasten", sagte Bennett. "Mehr und mehr Firmen tummeln sich auf diesem Gebiet und es herrscht große Verwirrung bei den potenziellen Abnehmern im Finanzdienstleistungsbereich." Es gebe großes Interesse an Methoden, um die IP-Adresse dessen, der sich anmeldet, mit der üblichen IP-Adresse des Kunden zu vergleichen, und Veränderungen der IP-Adresse während einer Sitzung wie etwa bei einer so genannten Man-in-the-Middle-Attacke zu erkennen. Bei einem solchen Angriff versucht ein Außenstehender, eine Online-Banking-Sitzung zu übernehmen.

"Profiling-Software könnte einen zum Beispiel die Stromrechnung aus dem Urlaub in Florida bezahlen lassen, aber keine Änderung der Anschrift dulden", erklärte Bennett. "Mit Hilfe solcher Instrumente wäre dann vielleicht für Überweisungen an Familienangehörige vom PC zuhause aus keine TAN mehr nötig."

Mit Technologie allein wird das Problem allerdings nicht zu lösen sein. "Es ist die Kombination von Technik und Prozess, die Sicherheit gibt", sagte Bennett. "Wenn man sich auf die Technik allein verlässt, wird es wahrscheinlich so kompliziert, dass man die Kunden vergrault."

Quelle und Links : http://www.heise.de/security/news/meldung/70547

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Phishing mit smarter Umleitung
« Antwort #5 am: 09 März, 2006, 15:27 »
Phishing-Server werden recht schnell dicht gemacht - die Täter stellen sich darauf ein.

Die Jagd auf neu eröffnete Phishing-Sites beschäftigt eine Reihe von Sicherheitsfirmen, die im Auftrag von Banken versuchen, diese Server möglichst schnell dicht zu machen. Die Täter setzen verschiedene Taktiken ein, um die Lebensdauer einer Phishing-Kampagne zu verlängern.

So werden schon seit längerer Zeit mehrere IP-Adressen pro Website auf den Name-Servern hinterlegt. Jede IP-Adresse gehört zu einem anderen Rechner. Dabei handelt es sich oft um gekaperte PCs, die zu einem Botnet gehören und oft in China oder Südkorea stehen. Fällt der erste Rechner aus, rückt der nächste nach.

Eine neuere Taktik wird als "Smart Redirection" bezeichnet. Hierbei verweisen die Links in den Phishing-Mails auf einen Server, dessen einzige Aufgabe in der Weiterleitung der Verbindungsanfrage an aktive Server besteht. Dabei prüft er, welche Phishing-Server noch erreichbar sind und leitet das potenzielle Opfer dann an einen aktiven Server weiter. Solange dieser Verteiler noch am Netz ist, können die Täter ihn mit frischen IP-Adressen neu hinzu gekommener Rechner füttern.

Das "Anti Fraud Command Center" des Ende 2005 von RSA übernommenen Sicherheitsunternehmens Cyota hat diese Taktik bislang bei zwei Phishing-Kampagnen beobachtet, die auf Kunden einer kanadischen und einer britischen Bank zielten.


Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Phishing per SMS
« Antwort #6 am: 30 Juni, 2006, 14:26 »
Identitätsdiebe gehen andere Wege, sie versenden auch SMS an potenzielle Opfer und nutzen Internet-Telefonie.

Während sich klassische Phishing-Methoden wie das Versenden von fingierten Bank-Mails anscheinend immer noch lohnen, testen Identitätsdiebe bereits neue Wege. Dazu zählen auch der SMS-Versand und die Nutzung von VoIP (Voice over Internet Protocol, Internet-Telefonie), wie die Virenforscher von F-Secure in ihrem Weblog berichten.
 

Sie führen ein Beispiel aus Island und Großbritannien auf, bei dem massenhaft SMS an Mobilfunknummern geschickt wurden. Darin wurde den Empfänger mitgeteilt, sie seien bei einer Partneragentur namens "Irreal Dating" eingetragen. Dieser Dienst würde zwei US-Dollar pro Tag kosten und um sich abzumelden, sollten die Empfänger auf die angegebene Website gehen.

Dort wartete bereits ein Abmeldeformular, in das nur noch die Handy-Nummer eingetragen werden musste. Bei Versuch das Formular abzuschicken wurde jedoch ein Programm-Download gestartet, während die Web-Seite genaue Anweisungen lieferte, wie damit zu verfahren wäre. Wer dem Folge leistete, auf dessen PC wurde ein Trojanisches Pferd installiert. Dieses verwandelte den Rechner in einen "Zombie-PC", also in einen fremdgesteuerten Teil eines Botnets.

Die Website existiert immer noch, die Malware wurde jedoch anscheinend inzwischen entfernt. Mittlerweile treten die Täter unter einem anderen Namen auf: "SMS True Date Service". Es ist wohl nur eine Frage der Zeit, bis auch in Deutschland Mobilfunknummern, die mit automatischen Scripten im Web eingesammelt werden, Ziel solcher betrügerischen SMS werden.

Eine andere Masche sind so genannte "VoIP-Bots" - automatische Programme, die Anrufe mittels Internet-Telefonie tätigen und auf Anrufbeantwortern aufgezeichnete Ansagen hinterlassen. Darin geht es zum Beispiel um eine Klärung angeblicher Unregelmäßigkeiten auf dem Kreditkartenkonto, es wird um einen Rückruf gebeten. Die Täter haben zuweilen vorgearbeitet und kennen bereits einen Teil der Informationen, etwa aus unzureichend geschützten Datenbanken von Online-Shops. Die fehlenden Daten holen sie sich über einen fingierten Anruf.

Schlecht vor Missbrauch geschützte VoIP-Dienste und SMS-Gateways ermöglichen den Tätern die kostenlose Nutzung dieser Dienste, sodass der gegenüber Massen-Mailings erhöhte Aufwand angesichts des erwarteten Gewinns kaum ins Gewicht fallen dürfte.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Neues von der Phishing-Front
« Antwort #7 am: 11 Juli, 2006, 17:18 »
Phisher haben jetzt erstmals praktisch vorgeführt, was Sicherheitsexperten lange vorausgesagt haben: Die Authentifizierung mittels Security-Tokens wurde ausgehebelt. Als Ausweg aus der Phishing-Misere priesen einige Hersteller die Zweifaktorauthentifizierung an. Damit sei ein statisches Passwort überflüssig und könne auch nicht mehr ausgespäht werden. Stattdessen erzeugt beispielsweise ein kleines Gerät alle sechzig Sekunden ein Verschlüsselungstoken in Form einer pseudozufälligen Zahl. Innerhalb einer Minute muss sich der Anwender mit dieser Zahl und einer weiteren, nur ihm bekannten PIN anmelden, sonst verfällt der Token.

Prinzipiell engt dieser Schutz den möglichen Zeitraum eines Angriffs erheblich ein, macht ihn aber nicht unmöglich. Insbesondere mit automatisierten Man-in-the-Middle-Attacken lassen sich auch Einmal-Passwörter klauen, um sich damit sofort anzumelden und Schindluder zu treiben. Genau das ist Kunden der Citibank in den USA passiert, wie Brian Krebs in seinem Security-Blog der Washington Post beschreibt. Die Phisher hätten in Russland eine gefälschte Webseite der Citibank aufgesetzt und die angelockten Besucher um Eingabe des Passwortes und des Tokens gebeten. Mit den Daten hätte sich der präparierte Server dann innerhalb von sechzig Sekunden bei den echten Citibank-Servern angemeldet. Anders als in Deutschland ist bei den meisten US-Banken anschließend für Transaktionen keine weitere Legitimierung mehr notwendig, das Konto stand dem Zugriff der Betrüger offen.

Ein neue Masche haben sich auch die Jäger von Kreditkartennummern ausgedacht: Angeblich kostenlose Checks, ob die eigene Kreditkartennummer schon gestohlen wurde. Zur Prüfung werden die Nummer und das Ablaufdatum abgefragt, die dann allerdings erst recht bei Betrügern landen – einer weiteren Prüfung bedarf es dann nicht mehr.

Im Kampf gegen Phishing wollen die Betreiber des Domain Name Systems OpenDNS Anwendern etwas Schützenhilfe geben. OpenDNS arbeitet wie ein den offiziellen Root-Nameservern vorgeschalteter Filter, der jedoch den anerkannten Namensraum nicht manipuliert. Die OpenDNS-Server sollen die Anfrage nach bekannten Phishing-Servern erkennen und Anwender auf Warnseiten umleiten. Nebenbei wollen die Server auch so genannte Typo-Squatter blockieren, also Domain-Grabber, die URLs mit abweichenden Schreibweisen beziehungsweise Tippfehler bekannter Namen kapern, um darauf Werbung zu schalten oder sogar Spyware zu installieren.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Report: Hauptziel für Angriffe im Internet sind Heimanwender
« Antwort #8 am: 25 September, 2006, 10:57 »
Laut Symantecs Internet Threat Report sind Kriminelle größtenteils von Angriffen auf Unternehmensnetzwerke abgekehrt. Mittlerweile zielen 86 Prozent aller Angriffe auf die Rechner von Privatanwendern. Ein Grund dafür sind die immer noch mangelnden Schutzvorkehrungen auf dem heimischen PC. Während große Unternehmensnetze durch leistungsfähige Firewalls und oftmals mehrstufige Virenfilter sowie Intrusion-Detection-Systeme geschützt sind, verfügen viele PCs gerade einmal über eine Firewall. Angreifer hätten dort besonders leichtes Spiel, um den Rechner mit Schadcode zu infizieren und Aktivitäten und Daten des Nutzers auszuspähen oder den Rechner in ein Mitglied eines Botnetzes zu verwandeln.

Die schon in den vorherigen halbjährlich erscheinenden Threat Reports von Symantec genannte Antriebsfeder für die Angriffe bleibt weiterhin die Profitgier. Die Vermietung von Botnetzen für Distibuted-Denial-of-Service-Attacken scheint sich etabliert zu haben. Symantec beobachtete ausgehend von fast 60.000 aktiven Botnetzen rund 6000 DoS-Attacken pro Tag. Insgesamt zählte Symantec 4,6 Millionen aktive Zombie-PCs. Mit 54 Prozent aller DoS-Angriffe standen die USA als Ziel im Mittelpunkt der Gefechte. Allerdings gingen von dort mit 42 Prozent aller Bot-Control-Server auch die meisten Angriffe aus. Den höchsten Anteil an Zombie-PCs weltweit wies China mit 20 Prozent auf.

Dem Report zufolge scheinen China und die USA ohnehin die Wurzel vielen Übels im Internet zu sein. So sind die USA bei der Verbreitung von Schädlingen aller Art mit 37 Prozent führend, gefolgt von China mit 10 Prozent. Bei der Verbreitung von Spam-Mail führen die USA mit 58 Prozent weit vor China, die es nur auf 13 Prozent bringen. Abgeschlagen liegen Kanada und Südkorea, die jeweils für fünf Prozent des weltweiten Spam-Aufkommens verantwortlich sind. Laut Report macht Spam mittlerweile 54 Prozent des gesamten überwachten E-Mail-Verkehrs aus.

Phishing bleibt weiterhin ein wichtiges Thema. Im ersten Halbjahr 2006 registrierte Symantec einen Anstieg der Varianten von Phishing-Mails um 81 Prozent auf fast 160.000 Varianten. Ursache dafür ist, dass die Phisher ihre Opfer immer gezielter attackieren, die Texte der Mails zunehmend regionalisiert und in den jeweiligen Landessprachen der Opfer formuliert werden.

Größtes Einfallstor auf dem PC sind mit rund 70 Prozent fehlerhafte Webanwendungen. Insbesondere Webbrowser liegen im Visier der Angreifer, wie auch gerade die aktuelle Lücke im Internet Explorer wieder zeigt. Vom Bekanntwerden der Lücke am 22. September bis zum Patch am 10. Oktober sind dann insgesamt 22 Tage vergangen, neun Tage mehr als die durschnittlich von Symantec ermittelte Microsoft-Patch-Dauer von 13 Tagen. Auch Red Hat ist mit 13 Tagen recht schnell, wenn es um das Schließen von Lücken geht. Apple ist etwas gemächlicher: 37 Tage muss der Anwender im Schnitt auf ein Update warten. Sun-Anwender müssen dagegen ziemlich abgehärtet sein, was Sicherheitslücken angeht. 89 Tage benötigt der Hersteller im Mittel, um eine bekannte Sicherheitslücke zu schließen.

Symantec erwartet für die nähere Zukunft eine Zunahme der Schädlinge, die über Rootkit-Techniken verfügen, um sich vor Virenscannern und dem Anwender zu verbergen. Auch eine Rückkehr der polymorphen Viren sei zu erwarten. Auch böten Web 2.0 und Techniken wie AJAX Angreifern großen Spielraum für neue Tricks, um PCs zu infizieren.

Siehe dazu auch:

    * Internet Security Threat Report, Übersicht von Symantec

Quelle und Links : http://www.heise.de/security/news/meldung/78617

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Schlichtungsspruch: Phishing-Opfer sind selbst schuld
« Antwort #9 am: 14 November, 2006, 18:08 »
Der „Geprellte“ ist der Kunde: Er muss für den Schaden von Phishing aufkommen, wenn er nicht darlegen kann, unter welchen Umständen ein Trojaner die gefälschte Überweisung veranlasst hat. Zu diesem Schluss kommt der Ombudsmann des Bundesverbandes der Deutschen Volks- und Raiffeisenbanken.

In dem Schlichtungsspruch des Ombudsmanns fiel erstmals eine Entscheidung zur Haftung von Phishing-Opfern. „Die Haltung des Ombudsmanns ist für Bankkunden sehr nachteilig, da der Kunde nachweisen soll, wie der Trojaner-Angriff erfolgt ist", sagt Georg Borges, Juraprofessor an der Ruhr-Universität Bochum und Vorstandssprecher der Arbeitsgruppe Identitätsschutz im Internet (a-i3). Wenn sich diese Meinung auch bei den Gerichten durchsetze, müssten die Phishing-Opfer in den meisten Fällen den Schaden selbst tragen, so der Bochumer Experte. „Die Entscheidung zeigt“, sagt Borges, "wie wichtig es ist, dass Bankkunden ihre PCs mit aktuellem Virenschutz ausstatten.“

Im konkreten Fall war vom Konto des Kunden eine Überweisung an einen Geldkurier veranlasst worden, der das Geld ins Ausland weiterleitete. Der Kunde beteuerte, die Überweisung nicht veranlasst zu haben und meinte, es müsse ein Trojaner gewesen sein. Obwohl feststand, dass die Überweisung gefälscht war, und obwohl sich auf dem Rechner des Kunden nachweislich Trojaner befanden, entschied der Ombudsmann gegen den Kunden: Der „Anscheinsbeweis“ spreche dafür, dass die Überweisung entweder vom Kunden selbst vorgenommen sein müsse oder der Kunde mit PIN und TAN unsorgfältig umgegangen sei. Der Ombudsmann verweist ferner darauf, dass der Kunde nicht habe angeben können, dass eine Transaktion, die er mit PIN und TAN durchführen wollte, nicht ausgeführt worden sei.

a-i3 ist eine fachübergreifende Arbeitsgruppe zum Thema Phishing. Sie macht sich den Schutz von Identitäten im Internet, insbesondere vor Missbrauch, zur Aufgabe. Wissenschaftler entwickeln Gegenmaßnahmen und informieren die Öffentlichkeit über Gefahren und Risiken. Mitbegründet wurde die Arbeitsgruppe von der Ruhruniversität Bochum .

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Mehr Rechte für Phishing-Opfer
« Antwort #10 am: 21 Juni, 2009, 12:06 »
Die aktuelle Rechtsprechung stärkt die Position von Phishing-Opfern gegenüber Banken. Wer die wichtigsten Sicherheitsvorkehrungen am PC beachtet, hat vor Gericht jetzt einen viel besseren Stand.

Der Betrug beim Online-Banking nimmt stetig zu. Zwar haben sich in der Vergangenheit einige Institute im Sinne des Kunden außergerichtlich mit ihnen geeinigt, vor Gericht hatten sie jedoch meist die besseren Karten. Doch das dürfte sich ändern. Kürzlich erst haben zwei Gerichtsentscheidungen eine neue Richtung vorgegeben: Hat der Bankkunde ein Antivirenprogramm, ein aktuelles Betriebssystem und eine eingeschaltete Firewall, habe er seinen PC ausreichend abgesichert. Ansonsten trage das Fälschungsrisiko eines Überweisungsauftrags grundsätzlich die Bank. Mit der Umsetzung der EU-Zahlungsdiensterichtlinie tritt eine Haftung für den Kunden über 150 Euro hinaus nur noch bei mindestens grob fahrlässigem Verhalten ein.

Die Phishing- und Pharming-Attacken auf Bankkunden sind raffinierter und professioneller geworden. Beim Phishing handelt es sich um den Versuch, den Kunden über eine E-Mail auf gefälschte Webseiten zu locken, um an Passwörter, PINs und TANs zu gelangen. Beim Pharming manipulieren die Täter die Adressweiterleitung über den Browser, wodurch der Online-Banking-Kunde ohne sein Wissen auf gefälschten Webseiten surft. Meist werden beim Angriff Schadprogramme wie Trojaner eingesetzt.

Immer noch gibt es Banken, die einfache und unsichere PIN- und TAN-Verfahren anbieten. Aber selbst die iTAN-Technik ist nicht mehr sicher. Besser ist es, Chipkarten-Verfahren oder mTAN zu nutzen. Beim mTAN-Vrfahren erhält man die Transaktionsnummer mit sämtlichen Überweisungsdaten zum Gegencheck als SMS über das Handy.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Phishing kommt aus der Mode
« Antwort #11 am: 29 August, 2009, 09:57 »
Im Gesamtvolumen aller beobachteten unerwünschten E-Mails fiel der Anteil der Phishing-Mails in den ersten sechs Monaten diese Jahres auf 0,1 Prozent. Das geht aus IBMs aktuellem halbjährlichem Sicherheitsbericht zu Trends und Risiken hervor. Im gleichen Zeitraum des Vorjahres lag der Anteil noch zwischen 0,2 und 0,8 Prozent.

Im Vergleich zum Vorjahr spielen Phishing-Mails im Gesamtvolumen fast keine Rolle mehr.

Ähnliche Beobachtungen hat hierzulande auch das Bundeskriminalamt gemacht. Nur noch 10 Prozent der Schadensfälle beim Online-Banking sind auf nachgemachte Banking-Seiten zurückzuführen. Ein Grund dafür ist die fast flächendeckende Einführung der indizierten TAN, die ein Krimineller nicht auf herkömmliche Weise für betrügerische Transaktionen benutzen kann.

Dafür setzen die Kriminellen nun vermehrt Trojaner ein, um direkt auf dem PC an Login- und andere Daten etwa fürs Online-Banking zu gelangen. Oftmals dringen die Schädlinge über Sicherheitslücken im Browser in das System ein. Immer häufiger nutzen die Angreifer aber auch Lücken bei der Verarbeitung von präparierten PDF-Dokumenten aus. Dabei bestätigt IBM mit seinem Report die bereits von F-Secure veröffentlichten Zahlen, wonach Lücken in Programmen zur Verarbeitung von PDF-Dateien die in Anwendungen für Office-Dateien überholt hätten.

Laut IBM stößt man allenthalben auf Links, die zu infizierten Webseiten führen. 

Dabei stößt man als Anwender laut IBM relativ schnell im Internet auf schädliche Inhalte oder Dateien. 50 Prozent der Homepages von Heimanwendern sollen mindestens einen verdächtigten Link enthalten. Zudem trifft man auf 20 Prozent der Suchmaschinen, Portale und Verzeichnisse auf URLs, die den Anwender zu infektiösen Seiten führen. Gegenüber Brian Krebs von der Washington Post äußert sich Kris Lamb, Leiter von IBMs Sicherheitstruppe X-Force darüber besorgt: "Es gibt kein sicheres Surfen mehr, zumal man nicht nur im (digitalen) Rotlichtviertel auf Bedrohungen stößt. Wir haben einen Punkt erreicht, ab dem man grundsätzlich jeder Webseite misstrauen muss."

Siehe dazu auch:

    * Antivirenhersteller rät vom Einsatz des Adobe Reader ab

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
3.800 Viren auf PC von Phishing-Opfer
« Antwort #12 am: 12 April, 2011, 14:33 »
Über eine unglückliche Verkettung zu geringer Kenntnisse einer Nutzerin über IT-Sicherheit und großen Mengen in Umlauf befindlicher Malware weiß die Polizei Rotenburg derzeit zu berichten.

Die 32-Jährige hatte sich kürzlich an die Behörden gewandt, nachdem sie auf einen Phishing-Trick hereingefallen und ihr Konto um 650 Euro erleichtert worden war. Die Ermittler konnten relativ schnell einen Tatverdächtigen ausmachen. Bei einer genaueren Untersuchung des Falls staunten die Computer-Forensiker der Polizei aber offenbar nicht schlecht.

Der Nutzerin wurde die Phishing-Seite untergeschoben, als sie gerade mit dem Online-Banking beschäftigt war. Dem Angreifer gelang es immerhin sie dazu zu bringen, eine ganze Liste mit 100 TANs in ein Formular einzugeben. Die Geschädigte erklärte der Polizei, dass die Seite sehr professionell ausgesehen habe, so dass sie davon ausging, dass die Abfrage von der Postbank gestartet worden war.

Allerdings war dies nicht die einzige Absonderlichkeit, auf die die Beamten stießen. Ihnen fiel auch auf, dass der Rechner der Frau nicht mit Sicherheits- oder zumindest einer einfachen Antiviren-Software ausgestattet war. In dem System hatte sich so eine stattliche Sammlung von rund 3.800 Viren und Trojaner einnisten können.

Die Polizei wies deshalb noch einmal darauf hin, dass eine aktuelle Antiviren-Software in Verbindung mit Firewall und Anti-Phishing-Schutz heutzutage ein Muss sind. Denn zumeist gelinge es nicht mehr, die Täter zu ermitteln, vor allem wenn sie vom Ausland her operieren. Daher sei es wichtig, sich von vornherein präventiv vor diesen Attacken zu schützen. "Sonst kann es teuer werden, im schlimmsten Fall wird das gesamte Konto abgeräumt und noch der Kreditrahmen ausgeschöpft", so ein Polizeisprecher.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Bankdaten tausender Westermann-Kunden abgefischt
« Antwort #13 am: 08 Juli, 2011, 16:16 »
Zehntausende Internet-Kunden des Schulbuchverlags Westermann sind Opfer eines Hackerangriffs geworden.
Von Russland aus seien Kundendaten mit Bankverbindungen kopiert worden, teilte Verlagssprecher Rainer Westermann am Freitag in Braunschweig mit. Kreditkartendaten waren nicht betroffen. Alle betroffenen Kunden sowie der Landesdatenschutzbeauftragte seien unverzüglich informiert worden. Die Kunden wurden aufgerufen, ihre Kontobewegungen im Blick zu behalten und verdächtigen Abbuchungen zu widersprechen. In diesem Fall müsse die Bank das Geld zurückbuchen. "Wir gehen davon aus, dass unseren Kunden so kein Schaden entstehen wird."

Die Sicherheitsmechanismen hätten den Hackerangriff am 27. Juni erkannt und gemeldet. Der Verlag habe sein Online-Bestellsystem daraufhin überprüft und Schwachstellen geschlossen. Außerdem sei ein unabhängiger Experte mit der Kontrolle des gesamten Systems beauftragt worden. Für Rückfragen richtete der Verlag außerdem eine Hotline ein. Ein Sprecher der Landesdatenschutzbehörde erklärte, dass Firmen Hackerattacken erst seit kurzem melden müssten. Die Behörde prüfe dann, wie es um die Datensicherheit in dem Unternehmen bestellt sei, um eine Wiederholung zu vermeiden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Phishing: Nicht jedes Opfer bleibt auf Schaden sitzen
« Antwort #14 am: 14 September, 2011, 13:50 »
Opfer von Phishing-Angriffen müssen nicht in jedem Fall allein mit dem entstandenen Schaden leben. Einem Nutzer ist es jetzt gelungen, seine Bank mit in die Verantwortung zu nehmen. Laut einem Urteil des Landgerichts Landshut muss diese den Schaden ersetzen.

Bei dem Kläger handelt es sich laut der Urteilsschrift um einen Mann osteuropäischer Herkunft, der deutsch nicht als Muttersprache spricht. Der Schlosser besitze selbst nur geringe Kenntnisse in Sachen Internet. Ein Phishing-Szenario, dass recht ausgeklügelt war, durchschaute er nicht und wähnte sich durch sein aktuelles Antivirenprogramm und eine Firewall ausreichend abgesichert.

Trotz der Schutzmaßnahmen hatte sich aber ein SpyEye-Trojaner auf seinem Rechner installiert und jubelte ihm beim Besuch seines Online-Banking-Portals Phishing-Seiten unter. Deren Aufmachung habe das Vertrauen des Klägers in die Echtheit des Hinweises erweckt, mit dem er zur Eingabe von TANs aufgefordert wurde. "Es habe kein Grund bestanden, an der Echtheit der Aufforderung zu zweifeln, da sowohl das Erscheinungsbild als auch die Begründung in sich schlüssig waren.", hieß es in der Urteilsschrift.

Letztlich buchten ihm unbekannte Personen in sechs Raten insgesamt 6.000 Euro von dem Konto ab. Diese wollte er nun von der Bank ersetzt bekommen, da er das Geld ja selbst nicht vom Konto geholt hatte. Die Anwälte des Finanzinstituts beantragten hingegen eine Abweisung der Klage und begründete dies damit, dass der Kunde unter Verletzung der ihm obliegenden Sorgfaltspflicht grob fahrlässig die TANs herausgegeben habe.

Das Gericht stellte in seinem Urteil allerdings klar, dass der Betroffene die TANs nicht willentlich an Dritte weitergegeben habe. Ihm könne auch nicht zur Last gelegt werden, die unbefugte Verwendung seiner Daten ermöglicht zu haben, dass er seinen Computer nicht durch ein entsprechendes Programm hinreichend vor Phishing- Angriffen geschützt habe.

Die Anforderung vieler TANs - immerhin rund hundert - habe den wenig technisch versierten Nutzer auch nicht zwingend stutzig machen müssen, da es eine schlüssige Begründung gab. Auf der Seite hieß es, dass die Eingabe der Nummern ausnahmsweise notwendig wurde, um aus Sicherheitsgründen alle aktuellen TAN-Listen aus dem Verkehr zu ziehen. Eine grobe Fahrlässigkeit konnte das Gericht daher nicht sehen.

Gemäß dem Urteil muss die Bank für den entstandenen Schaden aufkommen. Dieser umfasst die gestohlenen 6.000 Euro zuzüglich Zinsen sowie die Anwaltskosten und die Kosten des Verfahrens.


Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )