-
Kriminelle Phisher, die hinter vertraulichen Daten her sind, benutzen zuvor ergaunerte Daten, um erneut Kontakt mit ihren Opfern aufzunehmen. Sie gehen offenbar davon aus, dass Menschen, die einmal auf einen Phishing-Trick herein gefallen sind, sich auch ein zweites Mal täuschen lassen.
In Phase I kommt das mittlerweile hinlänglich bekannte "Prinzip Schrotflinte" zum Einsatz. Es werden massenhaft und ungezielt Phishing-Mails versandt. Dabei versuchen die Täter mehr oder weniger geschickt den Eindruck zu erwecken, die Mails kämen von einer Bank. Die Empfänger sind meist gar nicht Kunde bei der jeweiligen Bank und so ist die Trefferquote vorhersehbar gering - wenn auch offenbar nicht Null.
In Phase II werden nur noch diejenigen angeschrieben, von denen man über die nachgeahmten Online-Formulare von Banken Informationen wie die Kontonummer und weitere Zugangsdaten zum Online-Banking ergaunern konnte. Mit der Kenntnis dieser Daten können sich die Täter gezielter und auch überzeugender als die Bank des Angeschriebenen ausgeben. Sie fragen unter einem Vorwand wie etwa eine angebliche Sicherheitsüberprüfung nach weiteren Informationen, zum Beispiel nach der PIN für die ec-Karte.
Gelingt die Täuschung erneut, können die Täter mit den erhaltenen Informationen gefälschte Karten erstellen, mit denen sie dann am Geldautomaten das Konto plündern können. Sie können auch in Ladengeschäften mit der nachgemachten Kredit- oder ec-Karte bezahlen oder mit den Kreditkartendaten in Online-Shops einkaufen.
Derartige Fälle von personalisiertem Phishing sind zwar in Deutschland bislang noch nicht üblich, es ist jedoch zu erwarten, dass sich dies in absehbarer Zeit ändern wird.
Quelle : www.pcwelt.de
-
In immer kürzeren Intervallen schwappen E-Mails aus neuen Phishing-Wellen in die Mailboxen von Internet-Nutzern. Die aktuelle Welle an gefälschten E-Mails, die leichtgläubigen Anwendern PINs und TANs abnehmen will, gibt vor, von der Stadtsparkasse München zu stammen. Aber auch Kunden anderer Banken sollen getäuscht werden. Inzwischen scheinen die Betrüger mehrere Banken parallel anzugehen. So sind derzeitig E-Mails vorgeblich von der Sparkasse, Postbank und auch wieder der Deutschen Bank unterwegs.
Des weiteren spült es auch wieder eine neue Variante des Rechnungs-Trojaners in die Postfächer. Eine vorgeblich von der Telekom stammende Mail präsentiert die aktuelle Telekom-Rechnung. Ein voreiliger Klick auf den Dateianhang rechnung.pdf.exe startet ein Trojanisches Pferd, das zunächst Schutz-Software außer Gefecht setzt und dann diversen Unrat aus dem Netz nachlädt. Nach Tests von AV-Test erkennen die meisten Scanner die aktuelle Variante noch nicht.
Auffällig ist, dass die Texte der gefälschten Mails nahezu unverändert bleiben. Vor allem die Phishing-Versuche lenken noch durch sprachliche Grausamkeiten die Aufmerksamkeit auf sich. Wer also unerschrocken trotz der extrem fehlerbehafteten Mail-Inhalte sowie der nicht minder verworrenen Texte der Zielseiten an ein ehrliches Begehren der Bank glaubt, sollte sich noch einmal folgende allgemeingültige Tipps zu Gemüte führen:
* Die Texte von solchen angeblichen Bank-E-Mails mit gesundem Menschenverstand überprüfen. Sämtliche Banken weisen immer wieder darauf hin, dass sie nicht per E-Mail oder gar in E-Mail-Formularen zur Eingabe von Account-Daten und PIN oder TANs auffordern.
* Die Seite der Bank nur über einen selbst erstellten Bookmark oder durch manuelles Eingeben der Adresse in den Browser aufsuchen.
* Überprüfen und schreibschützen der hosts-Datei (bei Standardinstallationen üblicherweise in C:\WINDOWS\system32\drivers\etc zu finden), um einen gewissen Schutz vor Pharming-Angriffen zu erreichen.
* Niemals einen Link zur Bank aus einer E-Mail heraus nutzen.
* Niemals einen unaufgefordert zugesandten Dateianhang öffnen.
Quelle und Links : http://www.heise.de/newsticker/meldung/61826
Siehe auch hier :
Phishing-Welle füllt E-Mail-Postfächer
Auch Attacken auf Kunden der Deutschen Bank und der Sparkasse
Seit einigen Tagen geistern vermehrt betrügerische Phishing-E-Mails durch das Internet. Neben Postbank-Kunden haben die Angreifer auch Kontoinhaber der Deutschen Bank und der Stadtsparkasse München im Visier. Zudem machen gefälschte eBay- und PayPal-E-Mails die Runde.
An der Funktionsweise der Phishing-E-Mails hat sich aber auch mit den aktuellen Attacken nichts geändert. Betrüger versenden E-Mails, die vermeintlich von einem vertrauenswürdigen Absender stammen. Je nach Angriffsziel stammt die E-Mail also angeblich von einem Bankinstitut, der Postbank, einer Sparkasse von eBay oder auch von dem Bezahldienst PayPal. Auffällig an der aktuellen Entwicklung ist, dass in Deutschland nun auch vermehrt Kunden anderer Banken oder Online-Shops ins Visier der Betrüger geraten. An die wöchentlichen Phishing-E-Mails, die sich an Postbank-Kunden richten, hatte man sich ja fast schon gewöhnt.
Vielfach sind die Phishing-E-Mails in deutscher Sprache gehalten und weisen in letzter Zeit immer den gleichen Inhalt auf. Darin informiert man den Empfänger darüber, dass Angriffe auf Bankdaten zugenommen hätten und man daher eine zusätzliche Autorisierung vorgenommen habe. Der entsprechende Text weist dabei meist grammatikalische Fehler oder gestelzte Formulierungen auf, so dass man diese E-Mails leicht erkennt. Neben den deutschsprachigen E-Mails sind auch englischsprachige im Umlauf, womit Betrüger unter Angabe gleicher Gründe an die Zugangsdaten der Opfer gelangen wollen.
Phishing beschreibt das betrügerische Erfassen von Bank-, Kreditkarten- oder Zugangsdaten im Internet und setzt sich aus den englischen Wörtern "Password" und "Fishing" zusammen. In den gefälschten HTML-E-Mails sind Links enthalten, die sich derzeit meist hinter HTML-Buttons verbergen. Dadurch bemerkt man zunächst womöglich nicht, dass man sich gar nicht auf der Firmen-Website befindet, die man erwartet. Ein Blick auf die Adressleiste des Browsers gibt aber in der Regel Aufschluss darüber, welche Adresse man tatsächlich besucht. Wie die HTML-E-Mails ähneln auch die Webseiten von der Gestaltung her den Webseiten des betreffenden Bankinstituts.
Allgemein ist zu empfehlen, erhöhte Vorsicht walten zu lassen, sobald in E-Mails nach Zugangsdaten, Kennwörtern oder Ähnlichem gefragt wird. Denn dabei handelt es sich in der Mehrzahl um Betrugsversuche, weil Banken, Online-Shops oder Bezahldienste normalerweise keine solchen Daten per E-Mail erfragen. Als Schutz vor solchen Phishing-E-Mails hilft es daher schon, diese einfach zu ignorieren. Ohnehin sollte man keinen Links folgen, die man per E-Mail erhalten hat, um dort seine Anmeldedaten zu hinterlegen. Es empfiehlt sich, in solchen Fällen statt dessen immer die im Browser hinterlegten Lesezeichen aufzurufen.
Quelle : www.golem.de
-
Das Wochenende scheint der bevorzugte Zeitpunkt für den Start von Phish-Zügen zu sein. Auch das letzte Juli-Wochenende diente Identitätsdieben wieder dazu Mailboxen mit Phishing-Mails (Passwort Fishing) zu füllen. Zielgruppe waren in diesem Fall vorwiegend Kunden der Deutschen Bank und Ebay-Mitglieder.
Die auf die Deutsche Bank bezogenen Mails enthalten verschleierte Links zu den Domains "serverbackup77.com" oder "meine.deutschi-bank.net". Beide sind inzwischen nicht mehr erreichbar. Die Mails werden mit Betreffen wie "Das neue System des Schutzes", "Deutsche Bank Security Issue" oder auch "Deutsche Bank Account Reactivation" verschickt. Als Absenderangabe dienen "Deutsche-Bank.de Police" oder "Online Police".
Bei den Phishing-Mails, die auf Ebay-Mitglieder abzielen, machen sich die Täter nicht die Mühe, dafür Domains zu registrieren. Die Links in den Mails verweisen vielmehr direkt auf Seiten, die nur über die IP-Adressen der jeweils als Server dienenden Rechner erreichbar waren und teilweise immer noch sind.
Die Mails enthalten auch keinen Text sondern nur eine Bilddatei, die in HTML-fähigen Mail-Programmen als scheinbarer Text angezeigt wird. Über eine Image-Map wird das einen vermeintlichen Text-Link zeigende Bild mit einem anklickbaren Link zu der Phishing-Site verknüpft.
Schutz vor solchen Phishing-Mails bietet vor allem der gesunde Menschenverstand: Keine Bank und auch nicht Ebay wird Kunden per Mail dazu auffordern, einem enthaltenen Link zu folgen und dort Anmeldedaten einzugeben. Wenn Sie eine solche Mail erhalten, ist es "Phish".
Quelle und Links : http://www.pcwelt.de/news/sicherheit/116911/index.html (http://www.pcwelt.de/news/sicherheit/116911/index.html)
-
Wer von Phishing oder anderen Formen des Identitätsmissbrauchs betroffen ist, dem steht ab Montag den 23. Januar eine telefonische Beratungsstelle zur Verfügung. Die hotline richtet sich nicht nur an Opfer von Phishing-Angriffen, sondern auch an Anwender, die zum Beispiel ein verdächtiges Jobangebot bekommen haben, bei dem es sich um die Anwerbung eines Geldkuriers für gestohlene Gelder handeln könnte.
Betroffene und Interessierte können sich montags und donnerstags in der Zeit von 14 bis 17 Uhr unter der Telefonnummer 02 34/32-280 58 Rat und Hilfe holen. Bereitgestellt wird die Beratung von der Bochumer Arbeitsgruppe Identitätsschutz im Internet (a-i3). Sie wurde unter anderem gegründet von dem Juristen Prof. Dr. Georg Borges und dem IT-Sicherheitsexperten Prof. Dr. Jörg Schwenk, die an der Ruhr-Universität Bochum forschen und lehren.
Schon im Juni 2005 hat die Arbeitsgruppe ihr Online-Portal freigeschaltet und macht sich seitdem den Schutz von Identitäten im Internet, insbesondere vor Missbrauch zur Aufgabe. Unter anderem kann dort jeder ihm bekannte Phishing-Mails melden sowie an einer Umfrage teilnehmen, inwieweit man bislang von Phishing betroffen war und wie man das Problem einschätzt. Das momentane Umfrageresultat lässt sich jederzeit abrufen. Ein interessantes Ergebnis: Von den bisher 163 Umfrageteilnehmern haben auf die Frage "Wie schätzen Sie die weitere Entwicklung der Phishing- und Pharmingangriffe ein?" mehr als 80 Prozent für die Antwort "Aufgrund des Betrugspotentials werden Angreifer massive Angriffe mit neuen Techniken einsetzen" votiert.
Quelle und Links : http://www.heise.de/newsticker/meldung/68624
-
Die Welle gefälschter E-Mails, mit denen Bankkunden zur Herausgabe ihrer Geheimzahlen gebracht werden sollen, hat sich in den vergangenen Monaten nicht abgeschwächt. Zur Abwehr solcher Angriffe stellt eine ganze Reihe von Anbietern auf der CeBIT neue Technologien vor. "Es ist ein Wettlauf zwischen den Banken und den Internet-Kriminellen", sagte die Sprecherin des Bundesverbandes deutscher Banken (BdB), Kerstin Altendorf, der Finanz- Nachrichtenagentur dpa-AFX. "Die so genannten Phishing-E-Mails werden sukzessive weiter verfeinert. Die Geschichten werden immer schlüssiger, das Deutsch wird besser."
"Phishing" steht für das Fischen nach Passwörtern. Dabei erhalten Bankkunden eine E-Mail, die den Anschein erweckt, von ihrem Kreditinstitut zu sein. Die Empfänger werden aufgefordert, sich über einen angezeigten Link auf eine imitierte Bankseite zu begeben und dort sensible Daten wie etwa ihre Kontonummer oder PIN einzutragen. Mit den so "abgefischten" Daten versuchen die Betrüger dann, die Bankkonten der Opfer abzuräumen. Für die Online-Banking-Nutzer gibt Altendorf Entwarnung: "Wenn die Kunden die Sorgfaltspflichten beachten, sind sie auf der sicheren Seite."
Waren zunächst vor allem die großen Institute betroffen, sind es nun die Volks- und Raiffeisenbanken sowie die Sparkassen. "Banken in kleineren Ländern und die Kunden kleinerer Institute geraten zunehmend in den Fokus, weil sich die Großen immer besser schützen", sagte die Branchenexpertin Martha Bennett von Forrester Research.
Die Anti-Phishing Working Group (APWG) hat im Dezember vergangenen Jahres weltweit 7197 Phishing-Sites gezählt – deutlich mehr als in den beiden vorangegangenen Monaten. Wie der Interessenverband der von den Angriffen betroffenen Unternehmen im Februar mitteilte, waren die in betrügerischer Absicht eingerichteten Websites durchschnittlich 5,3 Tage online. Die Zahl der gemeldeten Phishing-Fälle ging dagegen auf 15.244 zurück. Betroffen waren in erster Linie Finanzdienstleister (89,3 Prozent). Daneben richteten sich die Phishing-Attacken auch gegen Internet-Anbieter (5 Prozent) und Einzelhändler (2,5 Prozent).
"Dabei rückt das 'social engineering' in den Vordergrund. Phishing-Emails werden nicht mehr an Hinz und Kunz verschickt, sondern es wird versucht, so viel wie möglich an lokalem Wissen und Zusammenhängen einzubinden", sagte Bennett. "Nachdem Hacker E-Mail- Listen einer Universität gestohlen hatten, schrieben sie in der Annahme, dass die Studenten ihr Konto bei einer Bank in der Nähe der Hochschule haben würden, Phishing-Mails im Namen der Universität. Darin wurden die Studenten auf den Datenklau aufmerksam gemacht und gebeten, ihre Kontodaten zu überprüfen – und dafür ihre Daten auf der natürlich gefälschten Website der Bank einzugeben." Auch dafür hat die Branche schon ein neues Schlagwort: Spear-Phishing.
Dem britischen Finanzdienstleisterverband APACS zufolge haben sich die Verluste durch Betrug im Online Banking im vergangenen Jahr knapp verdoppelt: auf 23,2 Millionen britische Pfund (33,8 Millionen Euro). Dies sei im Wesentlichen auf Phishing-Attacken zurückzuführen. Zum Vergleich: Die Verluste durch Kartenbetrug beim Einkauf im Internet oder am Telefon beliefen sich im gleichen Zeitraum auf 183,2 Millionen Pfund. In Deutschland werden von der Branche keine vergleichbaren Zahlen veröffentlicht.
"Technisch hat sich auf der Angreiferseite nicht viel getan", sagte Bennett. "Die von den Kriminellen eingesetzten Tricks sind alle zehn bis fünfzehn Jahre alt." Die direkten Verluste durch Phishing, die Aufzeichnung von Tastatureingaben durch bösartige Software (Keystroke-Logging) und die Weiterleitung auf andere Websites (URL-Redirecting) seien nach wie vor minimal und die Einführung einer neuen Sicherheitstechnologie wäre zum jetzigen Zeitpunkt für die Banken meist teurer, als die Verluste schlicht und einfach zu ersetzen.
"Aber für die Banken ist es peinlich, wenn die persönlichen Daten der Kunden in die falschen Hände geraten", sagte Bennett. "Die Bank muss es merken, wenn solche Angriffe erfolgen und nach Möglichkeit verhindern." In Deutschland führen immer mehr Banken die indexierte Transaktionsnummer (iTAN) ein. "Insgesamt beobachten wir ein Festhalten der Kunden am PIN/TAN-Verfahren, das ja auch sicher ist, wenn die erforderliche Sorgfalt eingehalten wird", sagte Altendorf.
"Man will den Kunden nicht mit Geräten und Passwörtern überlasten", sagte Bennett. "Mehr und mehr Firmen tummeln sich auf diesem Gebiet und es herrscht große Verwirrung bei den potenziellen Abnehmern im Finanzdienstleistungsbereich." Es gebe großes Interesse an Methoden, um die IP-Adresse dessen, der sich anmeldet, mit der üblichen IP-Adresse des Kunden zu vergleichen, und Veränderungen der IP-Adresse während einer Sitzung wie etwa bei einer so genannten Man-in-the-Middle-Attacke zu erkennen. Bei einem solchen Angriff versucht ein Außenstehender, eine Online-Banking-Sitzung zu übernehmen.
"Profiling-Software könnte einen zum Beispiel die Stromrechnung aus dem Urlaub in Florida bezahlen lassen, aber keine Änderung der Anschrift dulden", erklärte Bennett. "Mit Hilfe solcher Instrumente wäre dann vielleicht für Überweisungen an Familienangehörige vom PC zuhause aus keine TAN mehr nötig."
Mit Technologie allein wird das Problem allerdings nicht zu lösen sein. "Es ist die Kombination von Technik und Prozess, die Sicherheit gibt", sagte Bennett. "Wenn man sich auf die Technik allein verlässt, wird es wahrscheinlich so kompliziert, dass man die Kunden vergrault."
Quelle und Links : http://www.heise.de/security/news/meldung/70547
-
Phishing-Server werden recht schnell dicht gemacht - die Täter stellen sich darauf ein.
Die Jagd auf neu eröffnete Phishing-Sites beschäftigt eine Reihe von Sicherheitsfirmen, die im Auftrag von Banken versuchen, diese Server möglichst schnell dicht zu machen. Die Täter setzen verschiedene Taktiken ein, um die Lebensdauer einer Phishing-Kampagne zu verlängern.
So werden schon seit längerer Zeit mehrere IP-Adressen pro Website auf den Name-Servern hinterlegt. Jede IP-Adresse gehört zu einem anderen Rechner. Dabei handelt es sich oft um gekaperte PCs, die zu einem Botnet gehören und oft in China oder Südkorea stehen. Fällt der erste Rechner aus, rückt der nächste nach.
Eine neuere Taktik wird als "Smart Redirection" bezeichnet. Hierbei verweisen die Links in den Phishing-Mails auf einen Server, dessen einzige Aufgabe in der Weiterleitung der Verbindungsanfrage an aktive Server besteht. Dabei prüft er, welche Phishing-Server noch erreichbar sind und leitet das potenzielle Opfer dann an einen aktiven Server weiter. Solange dieser Verteiler noch am Netz ist, können die Täter ihn mit frischen IP-Adressen neu hinzu gekommener Rechner füttern.
Das "Anti Fraud Command Center" des Ende 2005 von RSA übernommenen Sicherheitsunternehmens Cyota hat diese Taktik bislang bei zwei Phishing-Kampagnen beobachtet, die auf Kunden einer kanadischen und einer britischen Bank zielten.
Quelle : www.pcwelt.de
-
Identitätsdiebe gehen andere Wege, sie versenden auch SMS an potenzielle Opfer und nutzen Internet-Telefonie.
Während sich klassische Phishing-Methoden wie das Versenden von fingierten Bank-Mails anscheinend immer noch lohnen, testen Identitätsdiebe bereits neue Wege. Dazu zählen auch der SMS-Versand und die Nutzung von VoIP (Voice over Internet Protocol, Internet-Telefonie), wie die Virenforscher von F-Secure in ihrem Weblog berichten.
Sie führen ein Beispiel aus Island und Großbritannien auf, bei dem massenhaft SMS an Mobilfunknummern geschickt wurden. Darin wurde den Empfänger mitgeteilt, sie seien bei einer Partneragentur namens "Irreal Dating" eingetragen. Dieser Dienst würde zwei US-Dollar pro Tag kosten und um sich abzumelden, sollten die Empfänger auf die angegebene Website gehen.
Dort wartete bereits ein Abmeldeformular, in das nur noch die Handy-Nummer eingetragen werden musste. Bei Versuch das Formular abzuschicken wurde jedoch ein Programm-Download gestartet, während die Web-Seite genaue Anweisungen lieferte, wie damit zu verfahren wäre. Wer dem Folge leistete, auf dessen PC wurde ein Trojanisches Pferd installiert. Dieses verwandelte den Rechner in einen "Zombie-PC", also in einen fremdgesteuerten Teil eines Botnets.
Die Website existiert immer noch, die Malware wurde jedoch anscheinend inzwischen entfernt. Mittlerweile treten die Täter unter einem anderen Namen auf: "SMS True Date Service". Es ist wohl nur eine Frage der Zeit, bis auch in Deutschland Mobilfunknummern, die mit automatischen Scripten im Web eingesammelt werden, Ziel solcher betrügerischen SMS werden.
Eine andere Masche sind so genannte "VoIP-Bots" - automatische Programme, die Anrufe mittels Internet-Telefonie tätigen und auf Anrufbeantwortern aufgezeichnete Ansagen hinterlassen. Darin geht es zum Beispiel um eine Klärung angeblicher Unregelmäßigkeiten auf dem Kreditkartenkonto, es wird um einen Rückruf gebeten. Die Täter haben zuweilen vorgearbeitet und kennen bereits einen Teil der Informationen, etwa aus unzureichend geschützten Datenbanken von Online-Shops. Die fehlenden Daten holen sie sich über einen fingierten Anruf.
Schlecht vor Missbrauch geschützte VoIP-Dienste und SMS-Gateways ermöglichen den Tätern die kostenlose Nutzung dieser Dienste, sodass der gegenüber Massen-Mailings erhöhte Aufwand angesichts des erwarteten Gewinns kaum ins Gewicht fallen dürfte.
Quelle : www.pcwelt.de
-
Phisher haben jetzt erstmals praktisch vorgeführt, was Sicherheitsexperten lange vorausgesagt haben: Die Authentifizierung mittels Security-Tokens wurde ausgehebelt. Als Ausweg aus der Phishing-Misere priesen einige Hersteller die Zweifaktorauthentifizierung an. Damit sei ein statisches Passwort überflüssig und könne auch nicht mehr ausgespäht werden. Stattdessen erzeugt beispielsweise ein kleines Gerät alle sechzig Sekunden ein Verschlüsselungstoken in Form einer pseudozufälligen Zahl. Innerhalb einer Minute muss sich der Anwender mit dieser Zahl und einer weiteren, nur ihm bekannten PIN anmelden, sonst verfällt der Token.
Prinzipiell engt dieser Schutz den möglichen Zeitraum eines Angriffs erheblich ein, macht ihn aber nicht unmöglich. Insbesondere mit automatisierten Man-in-the-Middle-Attacken lassen sich auch Einmal-Passwörter klauen, um sich damit sofort anzumelden und Schindluder zu treiben. Genau das ist Kunden der Citibank in den USA passiert, wie Brian Krebs in seinem Security-Blog der Washington Post beschreibt. Die Phisher hätten in Russland eine gefälschte Webseite der Citibank aufgesetzt und die angelockten Besucher um Eingabe des Passwortes und des Tokens gebeten. Mit den Daten hätte sich der präparierte Server dann innerhalb von sechzig Sekunden bei den echten Citibank-Servern angemeldet. Anders als in Deutschland ist bei den meisten US-Banken anschließend für Transaktionen keine weitere Legitimierung mehr notwendig, das Konto stand dem Zugriff der Betrüger offen.
Ein neue Masche haben sich auch die Jäger von Kreditkartennummern ausgedacht: Angeblich kostenlose Checks, ob die eigene Kreditkartennummer schon gestohlen wurde. Zur Prüfung werden die Nummer und das Ablaufdatum abgefragt, die dann allerdings erst recht bei Betrügern landen – einer weiteren Prüfung bedarf es dann nicht mehr.
Im Kampf gegen Phishing wollen die Betreiber des Domain Name Systems OpenDNS Anwendern etwas Schützenhilfe geben. OpenDNS arbeitet wie ein den offiziellen Root-Nameservern vorgeschalteter Filter, der jedoch den anerkannten Namensraum nicht manipuliert. Die OpenDNS-Server sollen die Anfrage nach bekannten Phishing-Servern erkennen und Anwender auf Warnseiten umleiten. Nebenbei wollen die Server auch so genannte Typo-Squatter blockieren, also Domain-Grabber, die URLs mit abweichenden Schreibweisen beziehungsweise Tippfehler bekannter Namen kapern, um darauf Werbung zu schalten oder sogar Spyware zu installieren.
Quelle : www.heise.de
-
Laut Symantecs Internet Threat Report sind Kriminelle größtenteils von Angriffen auf Unternehmensnetzwerke abgekehrt. Mittlerweile zielen 86 Prozent aller Angriffe auf die Rechner von Privatanwendern. Ein Grund dafür sind die immer noch mangelnden Schutzvorkehrungen auf dem heimischen PC. Während große Unternehmensnetze durch leistungsfähige Firewalls und oftmals mehrstufige Virenfilter sowie Intrusion-Detection-Systeme geschützt sind, verfügen viele PCs gerade einmal über eine Firewall. Angreifer hätten dort besonders leichtes Spiel, um den Rechner mit Schadcode zu infizieren und Aktivitäten und Daten des Nutzers auszuspähen oder den Rechner in ein Mitglied eines Botnetzes zu verwandeln.
Die schon in den vorherigen halbjährlich erscheinenden Threat Reports von Symantec genannte Antriebsfeder für die Angriffe bleibt weiterhin die Profitgier. Die Vermietung von Botnetzen für Distibuted-Denial-of-Service-Attacken scheint sich etabliert zu haben. Symantec beobachtete ausgehend von fast 60.000 aktiven Botnetzen rund 6000 DoS-Attacken pro Tag. Insgesamt zählte Symantec 4,6 Millionen aktive Zombie-PCs. Mit 54 Prozent aller DoS-Angriffe standen die USA als Ziel im Mittelpunkt der Gefechte. Allerdings gingen von dort mit 42 Prozent aller Bot-Control-Server auch die meisten Angriffe aus. Den höchsten Anteil an Zombie-PCs weltweit wies China mit 20 Prozent auf.
Dem Report zufolge scheinen China und die USA ohnehin die Wurzel vielen Übels im Internet zu sein. So sind die USA bei der Verbreitung von Schädlingen aller Art mit 37 Prozent führend, gefolgt von China mit 10 Prozent. Bei der Verbreitung von Spam-Mail führen die USA mit 58 Prozent weit vor China, die es nur auf 13 Prozent bringen. Abgeschlagen liegen Kanada und Südkorea, die jeweils für fünf Prozent des weltweiten Spam-Aufkommens verantwortlich sind. Laut Report macht Spam mittlerweile 54 Prozent des gesamten überwachten E-Mail-Verkehrs aus.
Phishing bleibt weiterhin ein wichtiges Thema. Im ersten Halbjahr 2006 registrierte Symantec einen Anstieg der Varianten von Phishing-Mails um 81 Prozent auf fast 160.000 Varianten. Ursache dafür ist, dass die Phisher ihre Opfer immer gezielter attackieren, die Texte der Mails zunehmend regionalisiert und in den jeweiligen Landessprachen der Opfer formuliert werden.
Größtes Einfallstor auf dem PC sind mit rund 70 Prozent fehlerhafte Webanwendungen. Insbesondere Webbrowser liegen im Visier der Angreifer, wie auch gerade die aktuelle Lücke im Internet Explorer wieder zeigt. Vom Bekanntwerden der Lücke am 22. September bis zum Patch am 10. Oktober sind dann insgesamt 22 Tage vergangen, neun Tage mehr als die durschnittlich von Symantec ermittelte Microsoft-Patch-Dauer von 13 Tagen. Auch Red Hat ist mit 13 Tagen recht schnell, wenn es um das Schließen von Lücken geht. Apple ist etwas gemächlicher: 37 Tage muss der Anwender im Schnitt auf ein Update warten. Sun-Anwender müssen dagegen ziemlich abgehärtet sein, was Sicherheitslücken angeht. 89 Tage benötigt der Hersteller im Mittel, um eine bekannte Sicherheitslücke zu schließen.
Symantec erwartet für die nähere Zukunft eine Zunahme der Schädlinge, die über Rootkit-Techniken verfügen, um sich vor Virenscannern und dem Anwender zu verbergen. Auch eine Rückkehr der polymorphen Viren sei zu erwarten. Auch böten Web 2.0 und Techniken wie AJAX Angreifern großen Spielraum für neue Tricks, um PCs zu infizieren.
Siehe dazu auch:
* Internet Security Threat Report, Übersicht von Symantec
Quelle und Links : http://www.heise.de/security/news/meldung/78617
-
Der „Geprellte“ ist der Kunde: Er muss für den Schaden von Phishing aufkommen, wenn er nicht darlegen kann, unter welchen Umständen ein Trojaner die gefälschte Überweisung veranlasst hat. Zu diesem Schluss kommt der Ombudsmann des Bundesverbandes der Deutschen Volks- und Raiffeisenbanken.
In dem Schlichtungsspruch des Ombudsmanns fiel erstmals eine Entscheidung zur Haftung von Phishing-Opfern. „Die Haltung des Ombudsmanns ist für Bankkunden sehr nachteilig, da der Kunde nachweisen soll, wie der Trojaner-Angriff erfolgt ist", sagt Georg Borges, Juraprofessor an der Ruhr-Universität Bochum und Vorstandssprecher der Arbeitsgruppe Identitätsschutz im Internet (a-i3). Wenn sich diese Meinung auch bei den Gerichten durchsetze, müssten die Phishing-Opfer in den meisten Fällen den Schaden selbst tragen, so der Bochumer Experte. „Die Entscheidung zeigt“, sagt Borges, "wie wichtig es ist, dass Bankkunden ihre PCs mit aktuellem Virenschutz ausstatten.“
Im konkreten Fall war vom Konto des Kunden eine Überweisung an einen Geldkurier veranlasst worden, der das Geld ins Ausland weiterleitete. Der Kunde beteuerte, die Überweisung nicht veranlasst zu haben und meinte, es müsse ein Trojaner gewesen sein. Obwohl feststand, dass die Überweisung gefälscht war, und obwohl sich auf dem Rechner des Kunden nachweislich Trojaner befanden, entschied der Ombudsmann gegen den Kunden: Der „Anscheinsbeweis“ spreche dafür, dass die Überweisung entweder vom Kunden selbst vorgenommen sein müsse oder der Kunde mit PIN und TAN unsorgfältig umgegangen sei. Der Ombudsmann verweist ferner darauf, dass der Kunde nicht habe angeben können, dass eine Transaktion, die er mit PIN und TAN durchführen wollte, nicht ausgeführt worden sei.
a-i3 ist eine fachübergreifende Arbeitsgruppe zum Thema Phishing. Sie macht sich den Schutz von Identitäten im Internet, insbesondere vor Missbrauch, zur Aufgabe. Wissenschaftler entwickeln Gegenmaßnahmen und informieren die Öffentlichkeit über Gefahren und Risiken. Mitbegründet wurde die Arbeitsgruppe von der Ruhruniversität Bochum .
Quelle : www.pcwelt.de
-
Die aktuelle Rechtsprechung stärkt die Position von Phishing-Opfern gegenüber Banken. Wer die wichtigsten Sicherheitsvorkehrungen am PC beachtet, hat vor Gericht jetzt einen viel besseren Stand.
Der Betrug beim Online-Banking nimmt stetig zu. Zwar haben sich in der Vergangenheit einige Institute im Sinne des Kunden außergerichtlich mit ihnen geeinigt, vor Gericht hatten sie jedoch meist die besseren Karten. Doch das dürfte sich ändern. Kürzlich erst haben zwei Gerichtsentscheidungen eine neue Richtung vorgegeben: Hat der Bankkunde ein Antivirenprogramm, ein aktuelles Betriebssystem und eine eingeschaltete Firewall, habe er seinen PC ausreichend abgesichert. Ansonsten trage das Fälschungsrisiko eines Überweisungsauftrags grundsätzlich die Bank. Mit der Umsetzung der EU-Zahlungsdiensterichtlinie tritt eine Haftung für den Kunden über 150 Euro hinaus nur noch bei mindestens grob fahrlässigem Verhalten ein.
Die Phishing- und Pharming-Attacken auf Bankkunden sind raffinierter und professioneller geworden. Beim Phishing handelt es sich um den Versuch, den Kunden über eine E-Mail auf gefälschte Webseiten zu locken, um an Passwörter, PINs und TANs zu gelangen. Beim Pharming manipulieren die Täter die Adressweiterleitung über den Browser, wodurch der Online-Banking-Kunde ohne sein Wissen auf gefälschten Webseiten surft. Meist werden beim Angriff Schadprogramme wie Trojaner eingesetzt.
Immer noch gibt es Banken, die einfache und unsichere PIN- und TAN-Verfahren anbieten. Aber selbst die iTAN-Technik ist nicht mehr sicher. Besser ist es, Chipkarten-Verfahren oder mTAN zu nutzen. Beim mTAN-Vrfahren erhält man die Transaktionsnummer mit sämtlichen Überweisungsdaten zum Gegencheck als SMS über das Handy.
Quelle : www.heise.de (http://www.heise.de)
-
Im Gesamtvolumen aller beobachteten unerwünschten E-Mails fiel der Anteil der Phishing-Mails in den ersten sechs Monaten diese Jahres auf 0,1 Prozent. Das geht aus IBMs aktuellem halbjährlichem Sicherheitsbericht zu Trends und Risiken hervor. Im gleichen Zeitraum des Vorjahres lag der Anteil noch zwischen 0,2 und 0,8 Prozent.
(http://www.heise.de/bilder/144444/0/1)
Im Vergleich zum Vorjahr spielen Phishing-Mails im Gesamtvolumen fast keine Rolle mehr.
Ähnliche Beobachtungen hat hierzulande auch das Bundeskriminalamt gemacht. Nur noch 10 Prozent der Schadensfälle beim Online-Banking sind auf nachgemachte Banking-Seiten zurückzuführen. Ein Grund dafür ist die fast flächendeckende Einführung der indizierten TAN, die ein Krimineller nicht auf herkömmliche Weise für betrügerische Transaktionen benutzen kann.
Dafür setzen die Kriminellen nun vermehrt Trojaner ein, um direkt auf dem PC an Login- und andere Daten etwa fürs Online-Banking zu gelangen. Oftmals dringen die Schädlinge über Sicherheitslücken im Browser in das System ein. Immer häufiger nutzen die Angreifer aber auch Lücken bei der Verarbeitung von präparierten PDF-Dokumenten aus. Dabei bestätigt IBM mit seinem Report die bereits von F-Secure veröffentlichten Zahlen, wonach Lücken in Programmen zur Verarbeitung von PDF-Dateien die in Anwendungen für Office-Dateien überholt hätten.
(http://www.heise.de/bilder/144444/1/1)
Laut IBM stößt man allenthalben auf Links, die zu infizierten Webseiten führen.
Dabei stößt man als Anwender laut IBM relativ schnell im Internet auf schädliche Inhalte oder Dateien. 50 Prozent der Homepages von Heimanwendern sollen mindestens einen verdächtigten Link enthalten. Zudem trifft man auf 20 Prozent der Suchmaschinen, Portale und Verzeichnisse auf URLs, die den Anwender zu infektiösen Seiten führen. Gegenüber Brian Krebs von der Washington Post äußert sich Kris Lamb, Leiter von IBMs Sicherheitstruppe X-Force darüber besorgt: "Es gibt kein sicheres Surfen mehr, zumal man nicht nur im (digitalen) Rotlichtviertel auf Bedrohungen stößt. Wir haben einen Punkt erreicht, ab dem man grundsätzlich jeder Webseite misstrauen muss."
Siehe dazu auch:
* Antivirenhersteller rät vom Einsatz des Adobe Reader ab (http://www.heise.de/security/Antivirenhersteller-raet-vom-Einsatz-des-Adobe-Reader-ab--/news/meldung/136535)
Quelle : www.heise.de
-
Über eine unglückliche Verkettung zu geringer Kenntnisse einer Nutzerin über IT-Sicherheit und großen Mengen in Umlauf befindlicher Malware weiß die Polizei Rotenburg derzeit zu berichten.
Die 32-Jährige hatte sich kürzlich an die Behörden gewandt, nachdem sie auf einen Phishing-Trick hereingefallen und ihr Konto um 650 Euro erleichtert worden war. Die Ermittler konnten relativ schnell einen Tatverdächtigen ausmachen. Bei einer genaueren Untersuchung des Falls staunten die Computer-Forensiker der Polizei aber offenbar nicht schlecht.
Der Nutzerin wurde die Phishing-Seite untergeschoben, als sie gerade mit dem Online-Banking beschäftigt war. Dem Angreifer gelang es immerhin sie dazu zu bringen, eine ganze Liste mit 100 TANs in ein Formular einzugeben. Die Geschädigte erklärte der Polizei, dass die Seite sehr professionell ausgesehen habe, so dass sie davon ausging, dass die Abfrage von der Postbank gestartet worden war.
Allerdings war dies nicht die einzige Absonderlichkeit, auf die die Beamten stießen. Ihnen fiel auch auf, dass der Rechner der Frau nicht mit Sicherheits- oder zumindest einer einfachen Antiviren-Software ausgestattet war. In dem System hatte sich so eine stattliche Sammlung von rund 3.800 Viren und Trojaner einnisten können.
Die Polizei wies deshalb noch einmal darauf hin, dass eine aktuelle Antiviren-Software in Verbindung mit Firewall und Anti-Phishing-Schutz heutzutage ein Muss sind. Denn zumeist gelinge es nicht mehr, die Täter zu ermitteln, vor allem wenn sie vom Ausland her operieren. Daher sei es wichtig, sich von vornherein präventiv vor diesen Attacken zu schützen. "Sonst kann es teuer werden, im schlimmsten Fall wird das gesamte Konto abgeräumt und noch der Kreditrahmen ausgeschöpft", so ein Polizeisprecher.
Quelle : http://winfuture.de
-
Zehntausende Internet-Kunden des Schulbuchverlags Westermann sind Opfer eines Hackerangriffs geworden.
Von Russland aus seien Kundendaten mit Bankverbindungen kopiert worden, teilte Verlagssprecher Rainer Westermann am Freitag in Braunschweig mit. Kreditkartendaten waren nicht betroffen. Alle betroffenen Kunden sowie der Landesdatenschutzbeauftragte seien unverzüglich informiert worden. Die Kunden wurden aufgerufen, ihre Kontobewegungen im Blick zu behalten und verdächtigen Abbuchungen zu widersprechen. In diesem Fall müsse die Bank das Geld zurückbuchen. "Wir gehen davon aus, dass unseren Kunden so kein Schaden entstehen wird."
Die Sicherheitsmechanismen hätten den Hackerangriff am 27. Juni erkannt und gemeldet. Der Verlag habe sein Online-Bestellsystem daraufhin überprüft und Schwachstellen geschlossen. Außerdem sei ein unabhängiger Experte mit der Kontrolle des gesamten Systems beauftragt worden. Für Rückfragen richtete der Verlag außerdem eine Hotline ein. Ein Sprecher der Landesdatenschutzbehörde erklärte, dass Firmen Hackerattacken erst seit kurzem melden müssten. Die Behörde prüfe dann, wie es um die Datensicherheit in dem Unternehmen bestellt sei, um eine Wiederholung zu vermeiden.
Quelle : www.heise.de
-
Opfer von Phishing-Angriffen müssen nicht in jedem Fall allein mit dem entstandenen Schaden leben. Einem Nutzer ist es jetzt gelungen, seine Bank mit in die Verantwortung zu nehmen. Laut einem Urteil des Landgerichts Landshut (https://www.a-i3.org/images/lg%20landshut.pdf) muss diese den Schaden ersetzen.
Bei dem Kläger handelt es sich laut der Urteilsschrift um einen Mann osteuropäischer Herkunft, der deutsch nicht als Muttersprache spricht. Der Schlosser besitze selbst nur geringe Kenntnisse in Sachen Internet. Ein Phishing-Szenario, dass recht ausgeklügelt war, durchschaute er nicht und wähnte sich durch sein aktuelles Antivirenprogramm und eine Firewall ausreichend abgesichert.
Trotz der Schutzmaßnahmen hatte sich aber ein SpyEye-Trojaner auf seinem Rechner installiert und jubelte ihm beim Besuch seines Online-Banking-Portals Phishing-Seiten unter. Deren Aufmachung habe das Vertrauen des Klägers in die Echtheit des Hinweises erweckt, mit dem er zur Eingabe von TANs aufgefordert wurde. "Es habe kein Grund bestanden, an der Echtheit der Aufforderung zu zweifeln, da sowohl das Erscheinungsbild als auch die Begründung in sich schlüssig waren.", hieß es in der Urteilsschrift.
Letztlich buchten ihm unbekannte Personen in sechs Raten insgesamt 6.000 Euro von dem Konto ab. Diese wollte er nun von der Bank ersetzt bekommen, da er das Geld ja selbst nicht vom Konto geholt hatte. Die Anwälte des Finanzinstituts beantragten hingegen eine Abweisung der Klage und begründete dies damit, dass der Kunde unter Verletzung der ihm obliegenden Sorgfaltspflicht grob fahrlässig die TANs herausgegeben habe.
Das Gericht stellte in seinem Urteil allerdings klar, dass der Betroffene die TANs nicht willentlich an Dritte weitergegeben habe. Ihm könne auch nicht zur Last gelegt werden, die unbefugte Verwendung seiner Daten ermöglicht zu haben, dass er seinen Computer nicht durch ein entsprechendes Programm hinreichend vor Phishing- Angriffen geschützt habe.
Die Anforderung vieler TANs - immerhin rund hundert - habe den wenig technisch versierten Nutzer auch nicht zwingend stutzig machen müssen, da es eine schlüssige Begründung gab. Auf der Seite hieß es, dass die Eingabe der Nummern ausnahmsweise notwendig wurde, um aus Sicherheitsgründen alle aktuellen TAN-Listen aus dem Verkehr zu ziehen. Eine grobe Fahrlässigkeit konnte das Gericht daher nicht sehen.
Gemäß dem Urteil muss die Bank für den entstandenen Schaden aufkommen. Dieser umfasst die gestohlenen 6.000 Euro zuzüglich Zinsen sowie die Anwaltskosten und die Kosten des Verfahrens.
Quelle : http://winfuture.de
-
Führende Internet-Konzerne verstärken den Kampf gegen sogenannte Phishing-Angriffe, bei dem Informationen der Nutzer wie Kreditkartendaten oder Passwörter abgegriffen werden. In der am Montag vorgestellten Allianz mit dem Namen DMARC haben sich unter anderem Google, Facebook, der Bezahldienst PayPal und Yahoo zusammengeschlossen. Die Idee ist, hinter den Kulissen kriminelle E-Mails herauszufiltern, damit sie die Nutzer gar nicht erst erreichen.
Bei Phishing bekommen Nutzer gefälschte E-Mail-Nachrichten, in denen sie zum Beispiel aufgefordert werden, sich bei einem Internet-Dienst oder ihrem Online-Banking zur Klärung irgendwelcher Probleme einzuloggen. Der danebenstehende Link führt jedoch nicht zu diesem Anbieter, sondern zu den Angreifern, die so in Besitz der Zugangsdaten kommen. Die Internet-Branche kämpft schon lange mit solchen Attacken, bisher rutschen jedoch immer wieder solche Nachrichten durch.
Die Unternehmen, die sich jetzt in DMARC zusammengeschlossen haben, zählen zu den meistgenutzten E-Mail-Anbietern. DMARC steht für Domain-based Message Authentication, Reporting and Conformance (etwa: domainbasierte Authentifizierung, Melden und Konformität von Nachrichten).
Das DMARC-System sei schon in Betrieb, sagte ein beteiligter Facebook-Spezialist dem US-Magazin "Wired". "Sie werden bereits seit einiger Zeit durch DMARC geschützt." Dem Magazin zufolge haben PayPal, Google und Yahoo die Initiative vor rund eineinhalb Jahren angestoßen.
Quelle : www.heise.de
-
Mit schlichten Phishing-Tricks gelangen Betrüger nicht mehr so oft an Bankdaten ihrer Opfer wie noch vor einigen Jahren. Inzwischen wissen die meisten Internet-Nutzer: Man klickt eben nicht auf Links in E-Mails unbekannter Absender und man gibt auf gefälschten Webseiten, die dann im Browser erscheinen, auch nicht persönliche Daten fürs Online-Banking ein. "Das klassische Phishing über E-Mail ist ein Auslaufmodell", sagt der Sicherheitsexperte beim IT-Branchenverband Bitkom, Lutz Neugebauer.
So haben die Täter längst dazugelernt. Eine erste Weiterentwicklung von Phishing war eine zusätzliche technische Manipulation, bei der dem Opfer im Browser die korrekte Internet-Adresse der Bank vorgegaukelt wird, obwohl die dargestellte Webseite auf einem Computer des Betrügers liegt.
Einem solchen DNS-Spoofing oder Pharming fiel im Januar 2009 auch der Rentner zum Opfer, über dessen Fall am Dienstag der Bundesgerichtshof in Karlsruhe beriet. Das Urteil (http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=pm&Datum=2012&Sort=3&nr=60048&pos=0&anz=50): Bankkunden, die auf gefälschten Webseiten ihre Trankaktionsnummern (TAN) angeben, müssen für den Schaden durch betrügerische Überweisungen in der Regel selbst aufkommen. Vom Konto des klagenden Bankkunden aus Nordrhein-Westfalen waren 5000 Euro nach Griechenland überwiesen worden.
Die statistischen Zahlen zeigen das Ausmaß der Betrugsdelikte in der Vergangenheit: Das Bundeskriminalamt zählte 2010 noch 5300 Fälle, in denen Phishing im Zusammenhang mit Online-Banking zur Anzeige gebracht wurde – das waren 82 Prozent mehr als ein Jahr zuvor. Für 2011 liegen noch keine Angaben vor.
Bei der Sicherheitssoftwarefirma G Data hat der Experte Ralf Benzmüller festgestellt: "Das Phishing ist vom Online-Banking in andere Bereiche umgezogen." Weil die Phishing-Betrüger kaum noch an die einmaligen Transaktionsnummern (TAN) herankommen, attackieren sie jetzt vor allem Webseiten, bei denen man sich nur mit Nutzername und Passwort anmelden muss. Das betrifft neben Sozialen Netzwerken wie Facebook und Twitter auch finanziell lukrative Ziele wie Online-Kasinos und Betreiber von Pokerspielen, aber auch den Bezahldienst PayPal, der noch häufig zum Ziel von Phishing-Attacken wird. Nach einer Studie von Microsoft handelt es sich bei 4,1 Prozent aller ausgewerteten Spam-E-Mails um Phishing-Attacken.
Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt fest: "Klassisches Phishing ist praktisch nicht mehr festzustellen." Das bedeute aber nicht, dass der sogenannte Identitätsdiebstahl – also die Übernahme der Nutzeridentität durch einen Betrüger – keine Bedrohung mehr darstelle.
Die Werkzeuge der Betrüger sind jetzt raffinierter geworden. Diese versuchten zunehmend, mit Hilfe von Trojanern oder in Drive-By-Attacken beim Aufrufen infizierter Webseiten den ganzen Rechner zu kapern, erklärt Bitkom-Experte Neugebauer. Über eine Keylogger-Software kann der Angreifer dann jede Tastatureingabe protokollieren. Oft benutzten die ersten Angreifer die erbeuteten Zugangsdaten dann nicht selbst, sondern handelten damit auf dem Schwarzen Markt der Cyberkriminalität.
Bei Webseiten, die ihren Datenverkehr SSL-verschlüsseln, scheitern auch Trojaner, die sich als "Man in the Middle" in den Datenverkehr zwischen Nutzer und Bank einzuschleichen versuchen. "Das funktioniert nicht mehr, weil jetzt der gesamte Bankenverkehr verschlüsselt wird", erklärt Benzmüller.
Aktuelle Schadsoftware jedoch schleust einen "Man in the Browser" (MITB) auf dem Computer des Betrugsopfers ein. Hier werden die Daten fürs Online-Banking manipuliert, wenn sie noch nicht oder nicht mehr verschlüsselt sind – je nachdem, ob sie vom Nutzer zur Bank oder in umgekehrter Richtung verschickt werden. "Die entsprechende Software gibt es im Untergrund", erklärt Benzmüller. "Für 5000 bis 8000 Euro kann man sich für jede Bank der Welt den entsprechenden Bausatz kaufen."
Als Beispiel für einen MITB-Angriff nennt Benzmüller die Forderung nach einer Rücküberweisung. Hier wartet der "Mann im Browser" darauf, dass die Verbindung mit der Bank hergestellt wird. "Dann werden manipulierte Inhalte live in die Webseite injiziert." Dem Betrugsopfer wird mitgeteilt, dass jemand fälschlicherweise Geld auf sein Konto überwiesen hat. Eine Abfrage des Kontostands wird so manipuliert, dass diese Überweisung dort tatsächlich auftaucht. Schließlich wird der Bankkunde gebeten, das Geld zurückzuüberweisen – und leitet dann meist die entsprechende Transaktion auf das Konto des Täters ein. Phishing war nur ein Anfang – Sicherheit beim Online-Banking bleibt eine Daueraufgabe für alle Beteiligten.
-
Gegen den "Mann im Browser" gibt es diverse einfache Mittel, die solche Manipulationen erkennen und falsche Reaktionen verhindern können.
Beispielsweise kommt ein Ansinnen um Rücküberweisung NATÜRLICH nicht direkt über die Online-Banking-Oberfläche, sondern allenfalls als Nachricht genau in dem System, das die Bank dafür vorsieht.
Und dann natürlich auch nur und genau aus deren Datenquelle.
Aufgrund der Besonderheit einer solchen Fehlbuchung darf man zudem davon ausgehen, dass jede seriöse Bank, selbst ein reines Online-Unternehmen, ihren Kunden in Papierform unterrichten würde, mindestens zusätzlich.
In der Regel wird allerdings eine irrtümliche Buchung von der Bank selber korrigiert, ohne Zutun des Kontoinhabers.
Alles andere bedürfte in jedem Fall einer ganz besonderen Begründung, soviel steht fest...
Zudem ist so ein Vorgang derartig selten, dass ein Gang in die Filiale in jedem Falle definitiv gerechtfertigt ist.
Das Allermindeste wäre aber ein Anruf, logischerweise über die übliche Telefonnummer, bzw. die aus dem Telefonbuch. Die auf einer möglicherweise verfälschten Webseite angegebene könnte nämlich ebenfalls falsch sein.
In die internen Systeme der Banken ist wohl noch niemand eingedrungen.
Und wenn doch, ist das prinzipiell allein deren Problem.
Wenn dagegen der Kontoinhaber selbst aktiv wird und dafür eine TAN einsetzt, ist er allein für alle Folgen verantwortlich, erhebliche Verluste eingeschlossen.
-
Die Ideen gehen den Phishern nicht aus: Eine neue Phishing-Mail bittet Kunden der Deutschen Bank AG, ihre TAN-Liste zu fotografieren oder einzuscannen und über eine präparierte Seite hochzuladen. Dies sei notwendig, da die Deutsche Bank zum 1. Januar 2013 ihr komplettes iTAN-Verfahren zugunsten von Mobile TAN (mTAN) abschaffen würde.
(http://www.heise.de/imgs/18/9/5/0/3/2/9/d28420aa20d74ed2.png)
Die Ganoven setzen auf eine kurze Frist, um den Druck auf die Kunden zu erhöhen. Am 25.11. erhielt ein Leser von heise online die Phishing-Mail, bis zum 26.11.2012 habe für die Umstellung der TAN-Verfahren Zeit. So sei es notwendig, den fotografierten oder gescannten TAN-Block über einen entsprechenden Link hochzuladen, damit sich ein Mitarbeiter um den Fall kümmern kann. Für den Zugang zum Upload müssen auch die Login-Daten und die Mobilfunknummer eingegeben werden. Komme er der Aufforderung nicht nach, drohe ihm die Sperrung seines Onlinebanking-Kontos und die kostenpflichtige Beantragung von mTAN.
Die präparierte Seite wurde professionell nachgebildet, sprachliche Mängel fallen in der Phishing-Mail kaum auf. Auch die Umstellung von iTAN auf mTAN ist für Bankkunden nichts Neues. Bankkunden sollten bei E-Mails dieser Art, bevor sie den Forderungen nachkommen, Kontakt mit ihrer Bank aufnehmen. Dies sollte über E-Mail-Adressen oder Hotline-Nummern geschehen, die nicht aus der auffordernden E-Mail entnommen werden.
Quelle : www.heise.de
-
Dies sollte über E-Mail-Adressen oder Hotline-Nummern geschehen, die nicht aus der auffordernden E-Mail entnommen werden.
NEIN!
Ausdrucken, persönlich hingehen - oder gleich das Gehirn einschalten.
Es gibt bei jeder Bank verbindliche Regeln für den Umgang mit TANs, und nur und genau diese sind einzuhalten, denn sonst ist man selbst für die Konsequenzen verantwortlich.
Werden solche Regeln geändert, muss und wird jede Bank ihre Kunden konventionell schriftlich darüber informieren, zusätzlich evtl. direkt über ihre Online-Banking-Seiten, keinesfalls jedoch per e-Mail.
Außerdem sollte die Bank von solchen Täuschungsversuchen immer erfahren, schon aufgrund der wechselseitigen Schadensminderungspflichten.
Und sie sollte ggf. darüber befinden, ob es im jeweiligen Fall Sinn macht, die Behörden einzuschalten.
Es kann durchaus angebracht zu sein, darüber nicht nur mit dem gewöhnlichen Schalterbediensteten zu sprechen, sondern eher mit dem Filialleiter.
Immer jedoch vor Ort, und nicht mit irgendeinem CallCenter.
Jürgen
-
Seit einigen Tagen kommen vermehrt Ing-Diba Phishing-Mails in unseren Postfächern an, die von Mal zu Mal professioneller werden. Man kann den Kriminellen quasi dabei zusehen, wie sie etwas dazulernen. Wir führen nun eine Lernstandserhebung durch.
Die ersten E-Mails baten noch um das Anklicken eines recht auffälligen Links (http://britih.com/...) , um Ing-Diba-Kunden dazu zu bringen, ihre Kontoinformationen zu "aktualisieren". In Phishing-Deutsch heißt das in etwa: "Bitte händigen Sie uns hiermit ihre Zugangsdaten aus, vielleicht mögen Sie zusätzlich noch einen Banking-Trojaner mitnehmen?" Das überzeugt uns nicht zum entscheidenden Klick. Fehlerhaftes Deutsch und ein fehlendes Corporate Design lassen uns ebenfalls zweifeln.
Die neueren Phishing-Mails verweisen nun auf eine Domain, die besser verschleiern kann, dass hinter der E-Mail ein Betrugsversuch steckt. Kunden sollen sich auf den Weg nach http://ing-diba.de.pl/... machen. Das hat was. Aber trotzdem: Da die E-Mail in Sachen Corporate Design noch keine Fortschritte gemacht hat und ähnliche Sprachfehler wie in den ersten Mails vorhanden sind, ist das nur eine geringe Verbesserung. Da haben wir wirklich schon Besseres gesehen.
Liebe Ing-Diba-Phisher, da müsst ihr noch was drauflegen. Allen Lesern sei gesagt: Führen Sie die neuesten Ing-Diba-Mails ähnlicher Art ihrem virtuellen Papierkorb zu. Falls Sie weitere Verbesserungen feststellen, freuen wir uns über Hinweise. Dann gibt's vielleicht ein Fleißkärtchen.
(http://www.heise.de/imgs/18/9/9/0/5/4/8/spam_mails2ingdiba_schnitt-86050165aa566c6f.png)
Ob ich diesem Link folgen mag?
Was ist denn britih.com?
Bild: heise security
(http://www.heise.de/imgs/18/9/9/0/5/4/8/ingdiba_spam_2_schnitt-6f77cbf60dcd8d28.png)
Ah, viel überzeugender. Besonders
gut gefällt der Hinweis auf
Betrugsversuche im Internet!
Bild: heise security
Quelle: www.heise.de
-
Sehr interessant.
Hinter de.pl steckt nach traceroute eine deutsche IP, wenngleich die zu "subdomain.com" gehören soll, einer US-Firma.
Der Hostmaster-Eintrag von de.pl verweist nach Osnabrück, der Registrar sitzt in Regensburg.
Jedenfalls muss die Seite ja tatsächlich existieren und funktionieren, um den beabsichtigten Schaden anrichten zu können.
Ob das "unsere" Sicherheitsbehörden auch schon geschnallt haben und handeln wollen?
Oder versandet das gleich wieder im Rahmen der politisch gewollten EU-Unberührbarkeit?
Hierzulande müsste allein schon das Einrichten dieser betrügerischen Subdomain strafbar sein, mindestens aber ein massiver Namensrechts-Verstoß.
Und auch de.pl verspricht ja grundsätzlich nichts Gutes, von der zu vermutenden Motivation her.
Oder gibt's da drüben etwa eine ehrbare Firma namens "de" ???
Jürgen
-
Hab grade mal wieder eine Assi-junk-spam bekommen mit folgendem Inhalt.
Sehr geehrter Kunde,
Wir haben eine unregelmäßige Aktivität in ihrem Postbank Konto erkannt.
Zu Ihrem eigenen Schutz müssen wir diesen Vorgang überprüfen und Ihr Postbank Konto vorläufig einschränken.
Mit dem folgenden Verfahren, können sie die Einschränkung aufheben:
Klicken Sie hier
---------------------------------------------------------------------------------------
Vielen Dank,
Kundendienst.
© 2013 Deutsche Postbank AG
Verlinkt ist auf:
httX://www.sohbethane.net/blog/wp-includes/_vti_img/.../
Was für VOLLHONKS! :D
PS: Bitte wenn möglich in "phishing und co" verschieben. Danke!
-
PS: Bitte wenn möglich in "phishing und co" verschieben. Danke!
Mit Vergnügen.
Das soll jetzt aber nicht heißen, daß man sich dort kein Virus holen könnte.
"Clevere" Kriminelle greifen oft nicht nur auf einer Ebene an.
Im Gegenteil, hinzu zu ihrer direkten Beute kommt nicht selten auch noch ein Anteil am Weiterverkauf von Opfer(date)n.
Und wirklich erfahrene Banditen fahren gleich selbst mehrgleisig, um in der kurzen Zeit, die ihnen vor Entdeckung bleibt, das Maximum herauszuholen.
-
Ist ja nicht allzu lange her wo mit derselben Masche angebliche Postpaketstationen gesperrt wurden. :D
-
Das Sicherheitsunternehmen ESET steht derzeit im Zentrum einer Spam-Welle mit Phishing-Mails. In diesen werden Nutzer dazu aufgefordert, ihren Kunden-Account zu "verifizieren" und sensible Daten anzugeben.
Drohung mit Kontensperrung
Als Betreff der englischsprachigen Mails findet sich meist die Zeile "Please verify your ESET Account", in der Anrede wird der Name des Empfängers genannt. Im weiteren Verlauf des Textes behaupten die Betrüger, bei einer Routine-Überprüfung sei ein Fehler im ESET-Kundenkonto aufgefallen, der nun behoben werden müsse. Andernfalls würden Account und Produktlizenz gesperrt, so die Drohung.
Für die Dateneingabe wird anschließend auf einen mit "esetshop.de" bezeichneten Link verwiesen, hinter dem sich ein Online-Formular verbirgt. In dieses sollen unter anderem Adressdaten sowie Bank- und Kreditkarten-Details eingetragen werden.
(http://media.onlinekosten.de/old/bilder/2013/06/screen_01.jpg)
Aufforderungen keinesfalls Folge leisten
Sowohl in E-Mails an Kunden als auch auf der eigenen Website warnt ESET dringend davor, den Aufforderungen Folge zu leisten. Vielmehr wird empfohlen, die E-Mail umgehend zu löschen und den mitgesendeten Link keinesfalls anzuklicken. Der Anti-Viren-Spezialist erklärte außerdem, man habe sämtliche Fachhandelspartner informiert und betreibe umfangreiche Nachforschungen, um den Ursprung der Mails zu ermitteln. Auch werde der Phishing-Versuch mittlerweile durch die hauseigenen Schutzprogramme erkannt und unterbunden. Meldungen von Geschädigten seien bisher nicht eingegangen.
Wer dennoch feststellt, dass er den Betrügern auf den Leim gegangen ist, sollte zügig handeln und etwa seine Kreditkarte sperren lassen. Darüber hinaus ist es ratsam, Anzeige bei der nächsten Polizeidienststelle zu erstatten.
Quelle : http://www.onlinekosten.de
-
Keine Probleme...ich gewinne immer nur! :jb
Dear Google User,
Congratulations for emerging as one of our winners, see attached document
for details.
Robert Jones,
P.R.O Google
-
...alter Schwachsinn in neuen Kleidern... ;)
-
Hab' hier auch mal wieder neuen Mist, Auszug aus dem Quelltext:
From - Wed Jun 26 22:28:38 2013
Return-Path: <butterflay57@live.de>
Delivery-Date: Wed, 26 Jun 2013 21:29:08 +0200
Received-SPF: pass (mxbap3: domain of live.de designates 65.55.111.88 as permitted sender) client-ip=65.55.111.88; envelope-from=butterflay57@live.de; helo=blu0-omc2-s13.blu0.hotmail.com;
Received: from blu0-omc2-s13.blu0.hotmail.com (blu0-omc2-s13.blu0.hotmail.com [65.55.111.88])
by mx.kundenserver.de (node=mxbap3) with ESMTP (Nemesis)
id 0MFrdu-1V5jSH0Nmw-00EwcE for ______________________; Wed, 26 Jun 2013 21:29:07 +0200
Received: from BLU0-SMTP189 ([65.55.111.73]) by blu0-omc2-s13.blu0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4675);
Wed, 26 Jun 2013 12:29:06 -0700
X-EIP: [l0VxnpbW7aNrdd7Bd99PaU4yIRkRxxy7]
X-Originating-Email: [butterflay57@live.de]
Message-ID: <BLU0-SMTP1893286EF0068D9C0366168D3740@phx.gbl>
Return-Path: butterflay57@live.de
Received: from LENOVO-5AE002FA ([89.27.253.186]) by BLU0-SMTP189.blu0.hotmail.com over TLS secured channel with Microsoft SMTPSVC(6.0.3790.4675);
Wed, 26 Jun 2013 12:29:01 -0700
From: Tobias Herrmann Anwaltschaft <butterflay57@live.de>
To: _________________________
Verehrte/r Juergen ____________,
unsere Anwalts-Kanzlei wurden vom Unternehmen IKEA Online GmbH AG beauftrag=
t Ihre gesetzlichen Interessen in Ihrer Angelegenheit zu vertreten.
Sie erhalten diese Mahnung als letzte Chance Ihrer ausstehende Rechnung zu =
bezahlen. Danach wird ein Gerichtsverfahren gegen Sie angestrebt.
Mit der ausgef=C3=BChrten Bestellung vom 16.04.2013 haben Sie sich gesetzli=
ch verpflichtet den Betrag von 368,00 Euro an unseren Mandanten zu begleich=
en. Die Lieferung erfolgte an die angegebene Adresse und ist nachweisbar.
Kosten unserer T=C3=A4tigkeit und die rechtlichen Abmahnkosten:=20
36,00 Euro (Pauschalverg=C3=BCtung nach =C2=A7 8 Abs. 1 und 2)
14,00 Euro (Leistungen nach 9412)
Der Betrag ist bis heute nicht bei unseren Mandanten beglichen worden. Zus=C3=
=A4tzlich sind Sie dazu verpflichtet die Kosten unserer Beauftragung im vol=
len Umfang zu zahlen.=20
Wir zwingen Sie in Kraft des Gesetzes den gesamten Betrag auf das Konto von=
IKEA Online GmbH AG zu =C3=BCbersenden.=20
Die Kontonummer und weitere Einzelheiten der Bestellung sehen Sie im angeh=C3=
=A4ngtem Ordner. F=C3=BCr den Eingang der Zahlung setzten wir Ihnen eine le=
tzte Frist bis zum 30.06.2013.=20
Mit besten Gr=C3=BC=C3=9Fen=20
Tobias Herrmann IKEA Online GmbH AG
Ja nee, schon klaa...
Erstens habe ich noch nie im Leben schwedische Presspappe im Web bestellt, noch jemals Mailverkehr mit Pferde-Kottböllar-Anbietern gepflegt. Daher werde ich natürlich weder die Mail noch den Anhang jemals öffnen.
Zweitens müssten mir natürlich Bestellung, Rechnung und vorr. Liefertermin bekannt sein, bin ja nicht debil.
Drittens hat ganz sicher keine Anwaltskanzlei solche bekloppten E-Mail-Adressen.
Viertens schreibt das Recht für die Wirksamkeit solch einer Forderung samt Kostennote zwingend die Schriftform vor, und normale E-Mail genügt dieser nicht.
Fünftens kann kein Gläubiger in eigener Sache und eigenem Namen Anwaltsrechnungen einfordern. Die Wahrscheinlichkeit einer Namensgleichheit liegt unter der eines Sechsers mit...
Sechstens habe ich den betroffenen Account schon vor gut einem Jahr auf den Namen meiner Oma selig geändert und nutze ihn seit etlichen Jahren eigentlich nicht mehr. Dient mir quasi nur noch als Honeypot :P
Siebtens ist die angegebene Geschäftsform von der Art entschiedenes "sowohl-als-auch", hirnrissig.
Undsoweiterundsofort...
Hotmail-Absender hatte ich schon vor etwa zehn Jahren pauschal als Spam ausfiltern lassen. Opt-In wäre natürlich trotzdem möglich.
live.de folgt nun.
Wird sonst langweilig.
Es gab die Tage nämlich noch mehr in der Art, z.B.:From: Karoline Thomas Anwaltschaft <ericstp@videotron.ca>
-/-
Sehr geehrter Bonprix Kunde Jrgen __________,
wir wurden heute am 26.06.2013 von Bonprix Online GmbH beauftragt Ihre fina=
nziellen Rechte in Ihrer Angelegenheit zu vertreten.=20
Sie erhalten diese Aufforderung als letzte Chance Ihrer ausstehende Rechnun=
g zu begleichen. Danach wird ein Gerichtsverfahren gegen Sie angestrebt.=20=
Mit dem Auftrag vom 17.04.2013 haben Sie sich rechtlich verpflichtet die Su=
mme in H=C3=B6he von 684,00 Euro an Bonprix Online GmbH zu zahlen. Die Lief=
erung erfolgte an die angegebene Adresse und ist belegbar.=20
Die Leistungen unserer Beauftragung und die gesetzlichen Verwarnungen:=20
1,00 Euro (Pauschalverg=C3=BCtung nach =C2=A7 8 Abs. 1 und 2)
19,00 Euro (Leistungen nach 3662)
Die Summe ist bis heute nicht bei unseren Mandanten verbucht worden. Zus=C3=
=A4tzlich sind Sie gezwungen die Ausgaben unserer Beauftragung im vollen Um=
fang zu bezahlen.=20
Wir zwingen Sie in Kraft des Gesetzes den gesamten Betrag auf das Bankkonto=
unseren Mandanten zu =C3=BCbersenden.=20
Die Bankdaten und weitere Einzelheiten der Bestellung sehen Sie im angeh=C3=
=A4ngtem Ordner. F=C3=BCr den Eingang der Zahlung setzten wir Ihnen eine le=
tzte Frist bis zum 30.06.2013.=20
Mit freundlichen Gr=C3=BC=C3=9Fen=20
Karoline Thomas RechtsanwaltEy, ihr Deppen, kauft euch mal 'n paar Umlaute :rauch
Jürgen
p.s.
Allerdings ist davon auszugehen, dass die hier früher schon erwähnten Angriffe auf Maildienste von UI-Töchtern solche Klarnamen-Angriffe begünstigt haben. Offenbar sind damals nicht nur etliche Zugangdaten samt Passworten ausspioniert worden, sondern bei weiteren zumindest Inhaber-Namen zu Mailkonten gewonnen.
Zum Glück habe ich schon immer mehrere Konten streng getrennt verwendet und diese auch meist mit verfälschten persönlichen Daten angelegt.
-
Jou, gleichen Mist hat gestern mein Neffe bekommen, allerdings hätte er angeblich was von Office-Discount gekauft.
Der war natürlich erstmal ein wenig perplex.
Etwas Google-Suche brachte dann aber Licht ins Dunkel.
Absender war auch eine Hotmail-Adresse, die bei mir ebenfalls grundsätzlich als Spam ausgefiltert werden.
dvb_ss2
-
Nächste Runde ;)
Eset-Kunden, die nach dem Klau von Eset-Kundendaten bereits spezielle Phishing-Mails erhielten, bekommen nun auch Phishing-Mails im Namen von Paypal zugeschickt. Die E-Mails verweisen auf eine Webseite, die mit Schadcode präpariert wurde. Google und auch Antivirenprogramme blocken die Webseite bereits.
(http://www.heise.de/imgs/18/1/0/4/5/2/2/1/slimshady-dd649eadc0abc31e.png)
Die neuen Phishing-Versuche scheinen auf den oder die gleichen Urheber zurückzugehen wie die Eset-Mails. Wie auch schon auf der Eset-Phishing-Webseite verbirgt sich im Quelltext der Paypal-Version die E-Mailadresse shady...@gmail.com. An diese Adresse werden wohl die Daten geschickt, die Opfer in die Eingabemaske der Seite eingeben.
Eset sei dem Datendiebstahl mittlerweile zum Teil auf die Schliche gekomme, erklärte ein Sprecher gegenüber heise Security. Demnach wurde vermutlich die Datenbank eines Shop-Betreibers gehackt, der auch Eset-Produkte verkauft. Die vorgeblichen Eset-Kundenmails erreichten nämlich nicht nur Eset-Kunden, sondern auch Personen ohne Eset-Kundenkonto. Die Server des Unternehmens sollen nicht betroffen gewesen sein. Der Angreifer soll Kundennamen und E-Mailadresse erbeutet haben. Kreditkartendaten oder Bankverbindungen sollen nicht kopiert worden sein.
Quelle : www.heise.de
-
Online-Ganoven haben sich offenbar eine neue Masche ausgedacht, um an frische Kreditkartendaten zu kommen: heise Security liegt eine vermeintlich von Vodafone verschickte E-Mail vor, die Prepaid-Kunden beim Kauf von Guthaben einen Bonus in Höhe von bis zu 200 Prozent in Aussicht stellt. Wer das "Sommer-Angebot" annehmen möchte und die in der Mail verlinkte Webseite besucht, den erwartet ein Nachbau von Vodafones Prepaid-Aufladedienst, der die dort eingegebenen Kreditkarteninformationen veruntreut.
Der ganze Artikel (http://www.heise.de/security/meldung/Phisher-bauen-Prepaid-Aufladeservice-von-Vodafone-nach-1915412.html)
Quelle : www.heise.de
-
Das Bundeszentralamt für Steuern (BZSt) warnt vor Phishing-Mails, die im Namen des Amtes verschickt werden. In den Phishing-Mails werden potentielle Opfer mit der Aussicht auf eine Steuerrückerstattung geködert. Angeblich sollen die Betroffenen zuviel Einkommenssteuer bezahlt haben.
Um die Rückerstattung zu erhalten, bittet die Phishing-Mail um das Ausfüllen eines Formulars aus dem Anhang. Dort sollen dann Kreditkarten- und Kontodaten eingetragen werden. Weitere Details zum Ablauf des Betrugs sind bisher nicht bekannt, die Beantwortung einer Anfrage beim Bundesamt steht aber noch aus.
Das Bundesamt erklärt in einer Mitteilung, dass über Steuererstattungen nicht per E-Mail informiert wird. Auch Kontoverbindungen werden "in dieser Form [nie] abgefragt". Für die Rückerstattungen von Steuern sei nicht das BZSt zuständig, sondern "das jeweils zuständige Finanzamt" vor Ort.
Quelle : www.heise.de
-
Kreditkartendaten angeben für eine Steuererstattung?
Allein schon das sollte doch selbst den schlichtesten Zeitgenossen extrem alarmieren!
Wer da mitspielt, dem ist wahrlich nicht mehr zu helfen.
Jürgen
-
...ein paar Dumme finden sich immer. ;)
-
Hab ich heute bekommen:
Hallo *korrekter Vor- und Zuname*,
wir bieten Ihnen die Möglichkeit den kostenpflichtigen Prozess für die Umstellung auf SEPA bis zum 15. November 2013 kostenfrei durchführen zu können.
Wenn Sie dieses Angebot nicht wahrnehmen, wird die Umstellung mit einer Gebühr von 16 Euro berechnet und von Ihrem Konto abgebucht.
Um diese Gebühr zu vermeiden, folgen Sie den unten aufgeführten Link und füllen Sie das Formular aus:
*Korrekter Vor- und Zuname*, hier klicken für die kostenfreie Variante...
Mit freundlichen Grüßen,
Commerz-Bank Deutschland
Abtstr. 21-23
52956 Aachen
Telefonisch erreichbar unter: 01698083366
E-Mail NR.: 286730757518327269852179117671
Die Links und die Absender-Adresse sind zwar WEIT weg von irgendwas, das mit der Commerzbank zu tun hat, aber ansonsten muss ich sagen ...
-
Nun ja ... du hast den Namen der Bank richtig geschrieben ... die nicht ... und ne Handynummer bekommst du von der Commerzbank sicherlich auch nicht ;)
-
Jaja, aber ich finde, für einen Phishing-Versuch war das schon sehr gut. :D
-
Inhaltlich dafür umso bekloppter.
Die Umstellung auf SEPA führen die Banken selbst durch, auch alle Einzugsermächtigungen, Lastschriften, Daueraufträge usw. betreffend.
Alle wichtigen Infos dazu finden (nicht nur) Online-Banking-Kunden direkt auf den Webseiten bzw. das entsprechende Portal ihrer Bank.
Und natürlich auf Wunsch auch in den Filialen.
Sollte in Einzelfällen doch eine Aktion des Kunden erforderlich werden, wird die Bank ihn IMMER in Schriftform, d.h. per Brief, darüber ausführlich informieren.
Und nochmals möchte ich ausdrücklich darauf hinweisen, dass man seiner Bank überhaupt keine E-Mail-Adresse geben muss, auch nicht für Online-Banking.
Dann kann man absolut sicher sein, dass jede E-Mail von einer Bank hundertprozentig Spam ist :P
Jürgen
-
Die E-Mails locken Opfer auf eine täuschend echte Google-Login-Seite, die auf den Google Servern gehostet wird. Die abgegriffenen Zugangsdaten werden anschließend an einen weiteren gehackten Server übermittelt.
(http://1.f.ix.de/imgs/18/1/1/9/2/9/5/5/gdrive-phishing-d16d60c45c5e13f6.png)
Symantec hat eine clevere Phishing-Kampagne (http://www.symantec.com/connect/blogs/google-docs-users-targeted-sophisticated-phishing-scam) entdeckt, bei der die Ganoven eine gefälschte Google-Login-Seite benutzen, um die E-Mail-Adressen und Passwörter ihrer Opfer abzugreifen. Was die Kampagne besonders perfide macht, ist die Tatsache, dass die gefälschte Seite in einem Google-Drive-Ordner abgelegt ist. Sie wird also unter einer legitimen Google-URL ausgeliefert – sogar über SSL.
Opfer der Kampagne erhalten eine E-Mail, die sie auffordert, ein wichtiges Dokument in Google Docs zu öffnen. Die gefälschte Anmeldemaske, zu der der Link in der E-Mail führt, ist sehr überzeugend gestaltet. Diese ist zwar mit "Google Drive" betitelt, das wird vielen Nutzern aber auf Grund der Anzahl von Google-Anmeldeseiten, mit denen Nutzer täglich konfrontiert werden, eventuell nicht auffallen. Dass die Seite von Googles echten Servern ausgeliefert wird, macht sie umso glaubwürdiger.
Hat das Opfer sich auf der gefälschten Seite eingeloggt, werden dessen Daten an ein PHP-Skript auf einem gehackten Webserver anderswo gesendet. Das Opfer wird dann auf ein echtes Google-Docs-Dokument umgeleitet, um den Datenklau zu verschleiern. Der Hack kann besonders weh tun, da Google-Accounts in der Regel den Zugriff auf wichtige Dienste wie Gmail und Google Play erlauben.
Quelle : www.heise.de
-
Wer in den letzten Wochen in sein E-Mail-Konto geschaut hat, mag es selbst festgestellt haben: Spammer versuchen Nutzer gerade verstärkt mit täuschend echten Rechnungen hinters Licht zu führen. Öffnet man diese, handelt man sich womöglich Malware ein.
Momentan bricht über deutsche E-Mail-Nutzer eine Welle täuschend echter Phishing-Mails herein. Dabei handelt es sich in der Regel um gut gefälschte Rechnungen von Internetprovidern, Mobilfunkfirmen und großen Online-Shops. Die Mails haben oft als PDFs getarnten Schadcode im Gepäck oder versuchen die Opfer über Links auf Phishingseiten zu locken.
Auch etliche Leser von heise Security berichten von gefälschten Rechnungen. Besonders beliebt bei den Spammern sind die Deutsche Telekom, PayPal und Amazon. Es zirkulieren aber auch gefälschte Mails, die angeblich von der Deutschen Bahn oder Apple kommen. Meist haben sie als PDFs getarnte ZIP-Dateien im Gepäck, die beim Öffnen versuchen, Trojaner zu installieren.
Im Gegensatz zum üblichen Spam zeichnen sich viele der neuen Phishing-Mails dadurch aus, dass sie in einwandfreiem Deutsch verfasst sind und den echten Rechnungen der Unternehmen oft zum Verwechseln ähnlich sehen. Das Problem ist den betroffenen Konzernen natürlich bekannt, sie sind allerdings weitgehend machtlos, da Angreifer die echten E-Mails mit wenig Aufwand kopieren und ihre Fälschungen unter falschem Absender verschicken können.
Als Abwehrmaßnahme sollte man sicherstellen, dass ein aktuelles Antivirenprogramm auf dem Rechner läuft, mit dem man auf seine E-Mails zugreift. Des weiteren sollte das Betriebssystem auf dem neuesten Stand sein. Am besten kann man sich allerdings schützen, in dem man grundsätzlich nicht auf Links in solchen E-Mails klickt oder die angehängten PDFs öffnet. Stattdessen loggt man sich in den Kundenbereich der entsprechenden Firma direkt ein und läd die Rechnungen selbst herunter.
Quelle : www.heise.de
-
IT-Benutzer sind gutgläubig. Ein Rabattversprechen reicht, um jede Menge Passwörter einzusammeln. Auf der Wiener Security-Konferenz Deepsec wurden erschreckende Zahlen aus der Praxis verraten.
Enorme Erfolgsraten mit Phishing haben italienische Sicherheitsexperten erzielt. Im Auftrag international tätiger Unternehmen testen sie, wie anfällig deren Belegschaften für Tricks sind, die auf Social Engineering beruhen. Auf der Security-Konferenz Deepsec in Wien berichteten die Forscher diese Woche über ihre Arbeit: Im Schnitt haben sie binnen zweier Stunden nach Versand von Phishingmails die echten Zugangsdaten jedes fünften Mitarbeiters ergattert.
Der ganze Artikel (http://www.heise.de/security/meldung/Spearphishing-Jeder-Fuenfte-geht-in-die-Falle-2461982.html)
Quelle : www.heise.de
-
Der Caching-Dienst Cloudflare bietet seit einigen Monaten Gratis-Zertifikate per Mausklick. Jetzt sind auch die Online-Ganoven auf den Geschmack gekommen. Sie nutzen den Dienst, um täuschend echt wirkende Phishing-Sites zu erstellen.
Online-Ganoven haben eine täuschend echt gestaltete Phishing-Seite aufgesetzt, die mit einem gültigen SSL-Zertifikat ausgeliefert wird. Sie missbrauchen dabei den CDN-Dienst Cloudflare, der seit seinen Nutzern seit einigen Monaten kostenlose Zertifikate ausstellt.
Und das ist denkbar einfach: Die Registrierung bei Cloudflare dauert Sekunden, persönliche Daten fragt der Dienst nicht ab. Anschließend muss man beim Domain-Anbieter nur noch die DNS-Einstellungen anpassen. Innerhalb von 24 Stunden wird die Site mit einem gültigen SSL-Zertifikat ausgeliefert, das von der Zertifizierungsstelle Comodo ausgestellt wurde.
Der ganze Artikel (http://www.heise.de/security/meldung/Paypal-Phisher-missbrauchen-kostenlose-SSL-Zertifikate-von-Cloudflare-2514585.html)
Quelle : www.heise.de
-
Die Rechnungen per E-Mail von der Deutschen Telekom erhalten neue Sicherheitsmerkmale, darunter insbesondere eine DKIM-Signatur, um dem Empfänger die Echtheit zu bestätigen.
Die Deutsche Telekom will ihren E-Mail-Rechnungsversand besser gegen Phishing und andere Betrugsversuche absichern. Zum morgigen 20. Februar schaltet sie deshalb neue Sicherheitsmerkmale frei. Die wichtigste Änderung: Alle Mails werden künftig mit einer DKIM-Signatur versehen. Diese kryptografische Signatur bestätigt dem empfangenden Server, dass die Rechnungen tatsächlich von Servern der Telekom verschickt und auf dem Sendeweg nicht verändert wurden.
Wie 1&1, Web.de, GMX und Freenet nimmt die Deutsche Telekom über ihre Marke T-Online schon länger am Verbund "trustedDialog" teil. Dessen Mitglieder haben sich verpflichtet, eine DKIM-fähige Infrastruktur nach eigenen Kriterien vorzuhalten und Mail-Versendern zu ermöglichen, auf eine Positivliste mit vertrauenswürdigen und DKIM-signierenden Unternehmen zu kommen. So prüft der Verbund beispielsweise eBay- oder Zalando-Mails (nicht aber Paypal- oder Amazon-Mails) und schleust sie an den Spam-Filtern vorbei. Die Webmailer sowie die mobilen Apps zeigen mit einem blauen Häkchen und dem eBay-Logo an, dass die Mail DKIM-geprüft und als gesichert authentisch befunden wurde.
Genau diesen Mechanismus nutzt die Deutsche Telekom nun auch bei den von ihr selbst versendeten Kunden-Mails. Stimmt die Signatur, zeigen 1&1, Web.de, GMX, Freenet und T-Online dies dem Kunden an. Die Prüfung funktioniert allerdings nicht bei anderen Webfrontends oder im eigenen E-Mail-Programm. Thunderbird-Nutzer können die Signatur aber mit dem Add-on DKIM Verifier immerhin händisch prüfen. Als zusätzlichen Schutz fügt die Telekom künftig in jede Online-Rechnung einen Teil der Kundenadresse sowohl im Betreff der E-Mail als auch im eigentlichen Mailtext ein – Daten, die für Phisher schwerer zu ergattern und zu verarbeiten sind.
Immerhin rund 16 Millionen Kunden nutzen nach Angaben des Konzerns den reinen Online-Rechnungsversand. "Mit unseren Echtheitsmerkmalen helfen wir unseren Kunden, die Spreu vom Weizen zu trennen. Oft werden auch Kunden anderer Provider von gefälschten Telekom-Rechnungen verunsichert. Auch diesen Kunden geben wir jetzt Sicherheit. Unsere Lösung kehrt eben nicht nur vor der eigenen Tür ", erklärte Ralf Hoßbach, Leiter Kundenservice der Telekom.
Quelle : www.heise.de
-
es wird immer schwieriger Pishing zu erkennen.
http://www.dhl.de/footer-sicherheitshinweise (http://www.dhl.de/footer-sicherheitshinweise)
wäre fast schief gegangen. Bin glücklicherweise skeptisch.
kater
-
...Bin glücklicherweise skeptisch.
"Skeptisch" ist quasi mein zweiter Vorname.
Daher fällt mir auch schon lange deren recht laxer Umgang selbst mit elementaren Sicherheitsaspekten und Grundfunktionen auf.
Erstens:
Die von DHL versandten Mails enthalten Links zur Sendungsverfolgung, die eine ungesicherte Verbindung bewirken.
Rechnen die immer noch mit Kunden, die den Mosaique-Browser und Windows 3.1 nutzen?
Zweitens:
Auch die dann darauf verlinkte Seite zur Mail-Benachrichtigung ist standardmäßig ungesichert verbunden.
Immerhin soll man dort (s)eine gültige Mail-Adresse übertragen.
Wer wenigstens die Postleitzahl des Empfängers kennt oder errät, erhält zudem (nach Captcha-Auflösung) auch dessen Klarnemen zu sehen.
Interessante Kombination... :wall
Drittens:
Zumindest hier mit Opera scheitert der Versuch, diese DHL-Seiten per https aufzurufen, siehe Screenshot.
Fazit:
Den Verantwortlichen empfehle ich dringend wenigstens einen Grundkurs Sicherheit im Netz :Kopf
Jürgen
-
Die Login-Seite für die Packstation ist nur http, ohne "s": http://www.dhl.de/de/paket/pakete-empfangen/packstation.html
Registrierung und Login auf paket.de ist wiederum mit https versehen: https://www.paket.de/pkp/appmanager/pkp/desktop?_nfpb=true&_nfls=true&_pageLabel=pkp_portal_page_registration
Das kommt mir sehr seltsam vor. Ich meine schon oft gelesen zu haben, dass man immer darauf achten soll, dass in der Browser-Adresszeile "https" steht, bevor man seine Login-Daten eingibt, da diese sonst abgreifbar sind.
Man kann sich auch über paket.de selbst anmelden, wo https wieder vorkommt.
Von dhl.de (http) wird man beim Login auf paket.de (https) geleitet: https://www.paket.de/...
Weiß jemand zufällig ob das einloggen über dhl.de nun sicher ist oder eher nicht? ???
Ich würde nun vorsichtshalber nur noch über https://www.paket.de einloggen, wegen folgendem:
Ohne Verschlüsselung sind Daten, die über das Internet übertragen werden, für jeden, der Zugang zum entsprechenden Netz hat, als Klartext lesbar. Mit der zunehmenden Verbreitung von offenen (d. h. unverschlüsselten) WLANs nimmt die Bedeutung von HTTPS zu, da damit die Inhalte unabhängig vom Netz verschlüsselt werden können.
Quelle: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure
-
Zu den Phishing-Mails: Sowas habe ich auch schonmal bekommen. Nicht nur deshalb lasse ich ausschließlich Text über Thunderbird zu, damit die Adressen lesbar sind. HTML-Müll, der die Herkunft verschleiern kann, lass ich nicht durch. ;boxen
Es ist erstaunlich, dass die Phisher sich immer noch keine Mühe mit der Rechtschreibung geben. Ich schätze, dass sie ihre Erfolge dadurch erheblich steigern könnten.
-
Zu den Phishing-Mails: Sowas habe ich auch schonmal bekommen. Nicht nur deshalb lasse ich ausschließlich Text über Thunderbird zu, damit die Adressen lesbar sind. HTML-Müll, der die Herkunft verschleiern kann, lass ich nicht durch. ;boxen
Das ist die eine Möglichkeit.
Ich gehe allerdings anders vor, weil ich auch regelmäßig Mails erhalte, die nützliche HTML-Inhalte haben.
Hier gilt daher erstens eine konsequente Trennung je nach Zweck, auf mehrere Mailkonten.
Und außerdem öffne ich unerwartete Mails nie sofort, sondern sehe mir dann immer erst den Quelltext an. Da gibt's auch keine getarnten Links.
Und das Nachladen externer Inhalte ist natürlich immer abgestellt.
Es ist erstaunlich, dass die Phisher sich immer noch keine Mühe mit der Rechtschreibung geben. Ich schätze, dass sie ihre Erfolge dadurch erheblich steigern könnten.
Die wenigsten solcher hier (trotz aller Filter) eingegangenen Phishing-Mails stammen aus unserem Lande, wie i.d.R. die Header verraten.
Wenn doch, verrät der übertragene Rechnernameund dessen IP meist, dass es sich um einen privaten PC handelt, der vermutlich zu einem Botnet gehört.
Und wer z.B. auf dem Balkan fehlerfreies Deutsch beherrscht, der könnte dort vermutlich auch auf ehrliche Art sein Geld verdienen.
Gewohnheitskriminelle - insbesondere aus den teils längst bekannt gewordenen Zentren solcher Aktivitäten - sind so sehr hinter dem schnellen Geld, schnellen Autos, Nutten und Drogen her, dass ihnen sowohl die Geduld als auch der Geist für gründliches Lernen gründlich abgeht. Ihre speziellen Fertigkeiten haben sie meist in Schnellkursen andressiert bekommen, von den eigentlichen Hintermännern, die dann den größten Teil der Beute einfordern.
Das weiß ich nicht nur aus einschlägigen TV-Magazinbeiträgen, sondern auch aus verschiedenen Primärquellen, die ich hier allerdings keinesfalls benennen darf.
BTW, eine bevorzugte weil oft leichtgläubige Zielgruppe besteht auch aus hier lebenden Landsleuten. Denen fällt ein schlechtes Deutsch kaum auf, und die vergleichbare Mentalität lässt beim klicken kaum denken. Manch solcher Zeitgenosse fällt dann auch auf angebliche BKA-Mails rein, insbesondere mit etwas Dreck am eigenen Stecken...
Jürgen
-
Dieser Fiesling hats in sich: Falls der Schadcode Rombertik vermutet, dass er analysiert werden soll, löscht er kurzerhand den Bootsektor und stürzt den Rechner des Opfers in eine Endlos-Bootschleife.
Auf den ersten Blick sieht der Windows-Schädling Rombertik nicht besonders außergewöhnlich aus: Er versucht per Phishing-Spam auf die Rechner seiner Opfer zu kommen und spioniert dann dort alles aus, was den Drahtziehern irgendwie nützlich sein könnte. Interessant wird es allerdings, wenn Virenforscher versuchen, den Schädling zu analysieren. Wird solch eine Analyse entdeckt, löscht der Schadcode den Master Boot Record (MBR) und startet das System neu, so dass der PC des Opfers in einer Bootschleife gefangen ist. Gelingt dies nicht, verschlüsselt er die privaten Daten des Nutzers mit einem zufälligen RC4-Schlüssel und macht sie so unbrauchbar.
Dieser Virus hasst Virenforscher
Auch sonst gibt sich Rombertik alle Mühe, Forschern das Leben schwer zu machen. Mehr als 97% des Schädlings bestehen aus überflüssigen Daten und aus wahllosem Code der zwischen nutzlosen Funktionen hin und her springt, um eine Analyse zu erschweren. Untersucht man das Wirrwarr mit einem Tool, das den Codeflow visualisiert, kommt ein komplexes Monstrum zu Tage.
Der Code schreibt unter anderem nutzlose Daten 960 Millionen mal in den Speicher, um bei Ausführung in einer Analyse-Sandbox die Logs der Software aufzublähen – ein Tracing-Tool könnte so potentiell mehrere Gigabyte an Daten produzieren. Ebenso wird eine Windows-Debug-Funktion immer wieder aufgerufen, um möglichst viel Krach zu erzeugen und eine Analyse mit Hilfe von Debug-APIs zu erschweren. Die Forscher von Ciscos Malware-Analyseeinheit Talos, die Rombertik entdeckt haben, hatten zwar schon vorher ähnliche Anti-Analysetechniken in anderem Schadcode beobachtet, der Versuch den Computer nach Entdeckung einer Analyse komplett unbrauchbar zu machen sei allerdings neu.
Wie man sich schützen kann
Rombertik verbreitet sich über Phishing-Mails als angebliche PDF-Datei, die eigentlich ein Bildschirmschoner ist. Wird diese .SCR-Datei angeklickt, startet sich der Schadcode automatisch. Trotz des ganzen Anti-Analyse-Aufwandes sollten aktuelle Virenscanner gegen den Schädling helfen – wenigstens bis die Drahtzieher ihn wieder abwandeln. Hat Rombertik den MBR eines Systems gelöscht, sind die Daten zwar nicht unwiederbringlich verloren, eine Wiederherstellung ist auf Grund der Methode, mit der alle Daten im MBR mit Nullen überschrieben werden, allerdings nicht ganz einfach.
Quelle : www.heise.de
-
Gut gemeint ist nicht noch lange nicht gut gemacht. Vor allem, wenn es um geklaute Passwörter geht.
Als Betreiber der Webseite urhack.com, die Screenshots von gehackten Internetseiten hostet, stolpert Atechdad eigenen Angaben zufolge immer wieder über Listen mit gekaperten Log-in-Daten für etwa E-Mail-Anbieter oder Netflix. Jüngst hat er fast 98.000 vom Passwortklau betroffene Nutzer in einem Rundschreiben gewarnt.
Die gute gemeinte Aktion stieß jedoch auf wenig Reaktion. Unter anderem haben sich lediglich neun Leute für diesen Service bedankt und 41 Empfänger haben darum gebeten, keine derartigen E-Mails mehr zu erhalten. Über den Pay-Pal-Spenden-Button für die Aktion habe Atechdad nichts eingenommen.
Ein Grund für das fehlende Feedback könnte die Formulierung der E-Mail sein. Denn die Betreffzeile „Your account may have been compromise&“ rückt das gutgemeinte Anschreiben in das Licht einer Phishing-Mail. An der Motivation von Atechdad scheint das nicht zu nagen, denn aktuell ist seine Liste eigenen Angaben zufolge auf fast 300.000 Einträge angewachsenen und er könnte sich vorstellen, die E-Mail-Aktion zu wiederholen.
Quelle : www.heise.de
-
Gefälschte E-Mails von Banken sind mittlerweile Alltag. Doch was passiert, wenn Online-Gauner der Virtualität entsteigen und man nicht einmal mehr am Geldautomaten an der Ecke vor Identitäts-Diebstahl sicher ist?
Im Stadtteil Zehlendorf in Berlin verübt ein Phisher in der Realität seine Arbeit und will offline Konto-Daten von Bank-Kunden abfangen, berichtet Der Tagesspiegel. Dafür hat der Betrüger einen eigenen Briefkasten vor den Briefschlitz einer Bank-Filiale montiert, um so Überweisungsträger abzugreifen.
Das fiel einem Kunden auf, als er bemerkte, dass der Briefkasten leicht schief hing. Seinen Überweisungsschein hatte er zu diesem Zeitpunkt jedoch schon eingeworfen. Selbst die alarmierten Polizei-Beamten hielten den Briefkasten für echt, bis sie die vernietete Klappe und eine zweite, gefräste Öffnung bemerkten.
(http://1.f.ix.de/imgs/18/1/5/6/1/7/4/7/Thomas_Petersen-878fe5d19562862d.jpeg)
Sie demontierten den mit einer silikon-artigen Masse angeklebten Briefkasten. Zu diesem Zeitpunkt lag nur ein Überweisungsträger im Inneren. Gegen den unbekannten Offline-Phisher wird nun wegen Verdachts auf Überweisungsbetrug ermittelt.
Quelle : www.heise.de
-
Die Berliner Polizei will das Sicherheitsbewusstsein ihrer Mitarbeiter sensibilisieren. Dafür hat sie gefälschte E-Mails in Umlauf gebracht, um Log-in-Daten der Beamten abzugreifen.
252 Polizeibeamte sind auf einen Phishing-Test der Berliner Polizei hereingefallen und haben eine gefälschte E-Mail mit einem Link geöffnet. 35 Beamte haben die Anweisungen befolgt und verschiedene Nutzerdaten hinterlegt, berichtet der Tagesspiegel.
Insgesamt seien 466 E-Mails in Umlauf gewesen. Demnach sind mehr als 50 Prozent der Polizeibeamten auf die Phishing-E-Mail hereingefallen. Dem Tagesspiegel zufolge will die Polizei das nicht kommentieren; solche Sicherheitstests fänden regelmäßig statt. "Die Polizei ist nur ein Spiegelbild unserer Gesellschaft.", erklärt das Vorstandmitglied Steve Feldmann gegenüber dem Tagesspiegel.
Die Mail soll im Corporate Design der Polizei dahergekommen sein und die Beamten aufgefordert haben, ihre dienstlichen und privaten Passwörter im „sicheren Passwortspeicher der Polizei Berlin (SPS)“ zu deponieren.
Quelle : www.heise.de
-
In der Hoffnung auf satte Gewinne haben Kriminelle kräftig in ein möglichst authentisches Erscheinungsbild ihrer Phishing-Kampagnen investiert. Es wird immer schwieriger, nicht auf die zum Teil fast perfekten Fälschungen hereinzufallen.
(http://3.f.ix.de/scale/geometry/695/q75/imgs/18/1/7/0/6/0/0/0/ama2-f281e57452cbc7d6.png)
Eine letzte Chance bietet der Blick in die Adresszeile: Der Domain amazon-daten-updates.ru sollte man seine Zugangsdaten besser nicht anvertrauen.
Unter der Deckung des adventlichen Online-Einkaufsrummels versuchen derzeit wieder zahlreiche Kriminelle, den Kunden beliebter Einkaufs- und Bezahlplattformen die Identität zu stehlen und das Geld aus der Tasche zu ziehen. Wer meint, Spam- und andere schädliche E-Mails einfach erkennen zu können, zieht leicht den Kürzeren: Gegenüber den Vorjahren haben die zurzeit grassierenden E-Mails deutlich an Authentizität zugelegt.
"Sie erkennen Spoof oder Phishing-E-Mails oftmals schon in der Anrede. PayPal wird Sie immer mit Ihrem Vor- und Nachnamen anschreiben." Hinweise wie dieser gehen immer häufiger ins Leere, denn ein wachsender Teil der Phishing-Mails sieht nicht nur echt aus, sondern beginnt eben auch mit dem tatsächlichen Namen des Adressaten. Den Tätern stehen offenbar Datensätze aus geknackten Shops zur Verfügung, in denen die Angeschriebenen früher einmal eingekauft haben.
heise online sind mehrere Fälle bekannt, in denen versierte und skeptische Internet-Anwender beinahe auf vermeintliche PayPal-Buchungen oder Amazon-Warnungen vor "ungewöhnlichen Logins" hereingefallen wären. Die E-Mails und die darin verlinkten, zum Abgreifen der Daten präparierten Webseiten sind äußerlich zum Teil nicht von den Originalen zu unterscheiden. Lediglich die Links selbst offenbaren bei genauem Hinschauen die unlauteren Absichten der Täter, da sie zu deren Servern führen statt zu denen von PayPal, Amazon & Co. Doch Domainnamen, die zumindest so ähnlich aussehen wie die Originale, stehen den Tätern praktisch unbegrenzt zur Verfügung.
Als Vorsichtsmaßnahme hilft nur, grundsätzlich nicht auf URLs in E-Mails zu klicken, wie sie viele Anbieter leider tatsächlich gerne versenden, sondern die gewünschten Seiten aus dem Browser heraus unter dem bekannten Link anzusteuern. Dies gilt insbesondere dann, wenn die E-Mail unerwartet eingeht und sich auf einen vorher nicht bekannten Vorgang bezieht.
Quelle : www.heise.de
-
Das ging schnell: Kaum ist das Gesetz zur Vorratsdatenspeicherung in Kraft getreten, gehen Betrüger damit auf Passwortfang.
Eigentlich ist die Vorratsdatenspeicherung wieder eingeführt worden, um Straftaten besser aufklären zu können. Vorerst wird damit jedoch eher die Fantasie von Kriminellen beflügelt: Wenige Tage nach Inkrafttreten des neuen Gesetzes nehmen es erste Phishing-Mails als Vorwand, um Nutzer zur Aktualisierung ihrer Daten aufzufordern - was nicht einer gewissen Ironie entbehrt. Dass an den Mails inhaltlich so ziemlich alles falsch ist, was die anlasslose Speicherung der Kommunikationsdaten betrifft, dürfte die Betrüger wenig stören, solange sie ahnungslose und verunsicherte Opfer finden.
Die Mail unter dem Betreff "Wichtige Anweisungen bezüglich der Vorratsdatenspeicherung" stammt angeblich vom Zahlungsdienstleister Paypal. Darin heißt es: "Wie Sie bereits wissen, wurde die Vorratsdatenspeicherung per Gesetz verabschiedet und auch wir sind gezwungen zu handeln. Durch diese Gesetzesänderung werden Sie nun aufgefordert, Ihre bestehenden Daten zu bestätigen respektive zu aktualisieren!" Was alles in allem kompletter Unsinn ist.
Zum einen ist das Gesetz zwar vor wenigen Tagen in Kraft getreten, allerdings startet die eigentliche Vorratsdatenspeicherung wohl erst in anderthalb Jahren. Zuvor muss das Bundesamt für Sicherheit in der Informationstechnik (BSI) noch die Speichervorgaben für die Provider festlegen, die dann innerhalb von sechs Monaten umzusetzen sind. Zum anderen betrifft das Gesetz nur die Verbindungsdaten wie Datum, Uhrzeit und Telefonnummern eines Gesprächs. Die Betrüger sind hingegen an den Bestandsdaten der Nutzer interessiert, vor allem natürlich an deren Passwörtern. Zu guter Letzt ist Paypal als Finanzdienstleister nicht von der Vorratsdatenspeicherung betroffen.
Die Einführung der Vorratsdatenspeicherung selbst dürfte die Kriminellen nicht stören. Solche Phishing-Attacken gehören nicht zu den Straftaten, für die bei den Providern Verbindungsdaten abgefragt werden dürfen.
Quelle : www.golem.de
-
Ein Mitarbeiter einer Sicherheitsfirma veröffentlicht ein Proof of Concept, mit dem man Daten von LastPass-Nutzern abfischen kann. Dahinter soll aber keine böse Absicht stecken, vielmehr will er Nutzer für perfide Phishing-Kampagnen sensibilisieren.
Der technische Leiter der Sicherheitsfirma Praesidio Sean Cassidy hat sich eine Phishing-Masche überlegt, über die Angreifer neben Benutzernamen und Passwörtern auch Codes der Zwei-Faktor-Authentifizierung von Nutzern des Passwortverwalters LastPass 4.0 abfangen könnten. Cassidy nennt den Übergriff LostPass und stellt den Code auf Github zur Verfügung.
Mit seinem Proof of Concept will er aber keine Angreifer motivieren, sondern Nutzer für perfide Phishing-Kampagnen sensibilisieren. Für ihn schlägt Phishing in dieselbe Kerbe wie Remote-Code-Ausführung. Zudem ist es ihm wichtig, dass die "Sicherheitsindustrie nicht so naiv" mit Phishing umgeht, da es sich um einen dominanten Angriffsvektor handelt.
Perfider Phish spooft
Sein Phishing-Ansatz startet mit einer Fake-Benachrichtung innerhalb eines Webbrowsers, die davor warnt, dass die LastPass-Session abgelaufen sei und man sich neu einloggen müsse. Die Fake-Warnung taucht direkt unter der Adressleiste auf; an dieser Stelle erscheinen auch legitime LastPass-Hinweise, erläuterte Cassidy.
Das sollen Angreifer erreichen können, indem sie Opfer auf eine harmlos aussehende Webseite mit Schadcode locken. Der Code könne aber auch, etwa über eine XSS-Lücke, auf andere Webseiten geschmuggelt werden. Da LastPass Cassidy zufolge für Cross-Site-Request-Forgery-Übergriffe (CSRF) anfällig ist, kann eine beliebige Webseite Nutzer von ihrem LastPass-Konto abmelden.
Der ganze Artikel (http://www.heise.de/security/meldung/LostPass-Phishing-Methode-zum-Austricksen-von-LastPass-Nutzern-3073303.html)
Quelle : www.heise.de
-
Fast 15 Jahre nach der Einführung internationaler Domainnamen (IDN) sind Chrome, Firefox und andere Browser noch immer für Phishing mittels homographischer Angriffe anfällig. Die bisherigen Gegenmaßnahmen der Browser sind unzureichend.
Firefox, Chrome und weitere Browser sind anfällig für Phishing mittels internationaler Domainnamen (IDN). Dabei werden Domains mit homographischen also identisch erscheinenden Zeichen registriert, um Opfer auf Phishing-Seiten zu locken. Die "Unicode-Domains" wurden 2003 standardisiert, um Domain-Namen außerhalb des Ascii-Zeichenraums darstellen zu können. Damit können etwa chinesische oder arabische Zeichen in Domains verwendet werden.
Der ganze Artikel (https://www.heise.de/newsticker/meldung/Browser-noch-immer-fuer-Phishing-per-Unicode-Domain-anfaellig-3686474.html)
Quelle : www.heise.de
-
So schwer kann das eigentlich nicht sein.
Entweder stellt man Unicode Domains warnend in rot dar, oder wenn man nur dann wenigstens etwas Platz opfern mag, den Punycode-Domainnamen führend - und dann nur genau den - sehr auffällig hinzu.
Jürgen
-
Russische Hacker benutzen Googles AMP-Dienst, um böse URLs als Google-Dienste zu tarnen. Es ist nur eine Frage der Zeit, bis das Schule macht.
Cyberkriminelle versuchen immer wieder, ihre Opfer dazu zu bewegen, von sich aus sensible Informationen preiszugeben. Das funktioniert oft so, dass sie Seiten bauen, die wie legitime Webdienste aussehen und dann die URL dieser Seiten tarnen. Forscher des CItizen Lab der Universität Toronto haben jetzt eine gezielte Phishing-Kampagne offen gelegt, in der die Angreifer eine Kombination aus einem Short-URL-Dienst und Googles Mobilbeschleuniger AMP genutzt haben, um das zu erreichen.
Die Phisher versendeten eine perfekt gefälschte Passwort-Reset-Nachricht für ein Google-Konto. Der Knopf zum Zurücksetzen des Passworts zeigte allerdings auf ihren Server anstatt auf den von Google. Um das zu vertuschen jagten sie die URL ihres Servers durch einen Linkverkürzer (in diesem Fall Tiny.cc) und übergaben diese URL dann an Googles AMP-Dienst. Herauskam eine URL nach dem Muster https://www.google.com/amp/tiny.cc/evilstuff – auf den ersten Blick sieht es so aus, als führt der Link zu Google.
Das Citizen Lab vermutet, dass es sich bei den Phishern um eine Einheit des russischen Militär-Geheimdienstes GRU handelt. Bei dem Angriff wurde unter anderem ein US-Journalist gezielt angegriffen, der für kritische Berichterstattung aus Russland ausgewiesen worden war. Jetzt, wo die Methode für Aufsehen in der Öffentlichkeit gesorgt hat, wird es erfahrungsgemäß nicht lange dauern, bevor auch gewöhnliche Cyberkriminelle diese Methode einsetzen. Google hatte in der Vergangenheit bezweifelt, dass ihre Redirect-Dienste eine Gefahr darstellen, wenn sie überwacht werden. Bei AMP scheint das nicht besonders gut funktioniert zu haben.
Quelle : www.heise.de
-
Phishing, vor allem Spear-Phishing, kommt gerade wieder gehäuft vor. Warum finden solche Angriffe statt und welche Techniken haben die Angreifer zur Verfügung?
In der ersten Hälfte des Jahres sind E-Mail-basierte Phishing-Angriffe gegen Firmen um mehr als ein Drittel gestiegen. Vertriebler, Mitarbeiter im Gesundheitswesen und die öffentliche Verwaltung sind dabei den meisten Angriffen dieser Art ausgesetzt. Etwas über fünf Prozent der gezielten Angriffe richten sich an Firmenchefs und Geschäftsführer – eine signifikante Menge, angesichts der vergleichsweise kleinen Anzahl von Chefs im Vergleich zu den übrigen Beschäftigten. Zu diesen Ergebnissen kommt die Sicherheitsfirma Proofpoint in einem Bericht über gezielte Hackerangriffe auf Firmen.
Der ganze Artikel (https://www.heise.de/newsticker/meldung/Phishing-Mails-auf-dem-Vormarsch-Angriffstaktiken-erklaert-4162313.html)
Quelle : www.heise.de