Taktiken für den Datendiebstahl und Betrug im Internet

Die Gefahren von Phishing und Malware

Seite: 2/3

Anbieter zum Thema

Sind die Login-Daten verschlüsselt oder nicht?

Wir gehen eigentlich alle davon aus, dass unsere sensitiven Daten wie Benutzername oder Passwort nur verschlüsselt über SSL übermittelt werden. Jedoch sind die Daten, die der Anwender im Browser (Internet Explorer, Chrome, Firefox, uvm.) eingibt, zunächst unverschlüsselt und werden erst verschlüsselt bevor sie übertragen werden.

Genau dies nutzen Hacker um z.B. den Usernamen und das Passwort, selbst auf verschlüsselten Webseiten, mittels „Form Grabbing“ zu stehlen. Dabei sammelt die Malware, ein Schadprogram, das auf das Computersystem des Anwenders eingeschleust wurde, die eingegebenen Daten und schickt sie an die sogenannte „Drop Zone“ bzw. „Command und Control Center“.

Dies ist kein Server wie man denke könnte, sondern eine Webseite mit Schwachstellen, der sich der Hacker bedient um die Daten der Anwender zu sammeln und auch die infizierten Computersysteme fernzusteuern. Durch diese Methode bleibt der Angreifer unentdeckt. Eine der bekanntesten Malware ist Zeus – wer wissen möchte, ob seine Webseite betroffen ist, kann unter https://zeustracker.abuse.ch nachsehen.

Hacker-Angriff im Bankenumfeld

Das Thema Online-Banking ist noch immer mit vielen Bedenken besetzt, obwohl es heutzutage schon fast normal ist, seine Transaktionen über das Internet abzuschließen. Wo beim Online-Einkauf schon fast alle Bedenken beseitigt wurden, ist der Zugriff auf die Bank-Webseite oftmals noch mit Ängsten besetzt.

Wenn ein Nutzer mit einem infizierten Computersystem, Tablet oder Smartphone auf ein Online-Banking-System zugreift, kann das schwerwiegende Probleme mit sich bringen. Nicht nur, dass Zugangsdaten ausgelesen werden können, es lassen sich unter Umständen auch Finanztransaktionen automatisiert durchführen.

Ein Nutzer merkt oftmals zunächst gar keinen Unterschied im Aufbau und in der Struktur der Internetseite – vielleicht wird eine Information mehr abgefragt als sonst, aber an die Umstrukturierung von Webseiten hat sich der Nutzer oftmals bereits gewöhnt. Die Malware lauert in diesem Fall im Hintergrund und wartet, bis sich der Anwender einloggt.

Alles andere läuft im Hintergrund komplett automatisiert ab, ohne dass der Nutzer etwas davon mitbekommt. Erst beim nächsten Blick auf die Buchungsübersicht oder die Kontoauszüge wird dem Bankkunden auffallen, dass von ihm nicht durchgeführte Buchungen getätigt wurden.

Grundlage dafür ist Malware, die sich in den Datenübertragung zwischen Endgeräte und Transaktionssystem einklinkt. Man spricht hier generell vom „Man in the Browser“ (MitB) oder „Man in the Middle“ (MitM). Bei letzterem täuscht ein Dritter in der Leitung zwei Kommunikationspartner, indem er ihnen jeweils die Identität des anderen vortäuscht. Dies geschieht, um eine sichere Verschlüsselung auszuhebeln.

(ID:42958523)