Handelsblatt

MenüZurück
Wird geladen.

15.07.2011

16:16 Uhr

BKA-Warnung

Neue Betrugsmasche beim Onlinebanking

Online-Banking-Betrüger gehen immer raffinierter vor. Mit einer neuen Masche gaukeln sie dem Kontoinhaber eine Gutschrift vor - was für den Kunden teuer werden kann.

Onlinebanking -Portal der Postbank. Die Methoden der Online-Betrüger werden immer ausgefeilter. Quelle: picture-alliance

Onlinebanking -Portal der Postbank. Die Methoden der Online-Betrüger werden immer ausgefeilter.

WiesbadenDas Bundeskriminalamt (BKA) warnt vor einer neuen Betrugsvariante von Computerkriminellen beim Onlinebanking. Die Täter installierten dazu auf den PC von Bankkunden heimlich eine Schadsoftware, teilte das BKA am Freitag mit.

Diese zeigt beim Aufruf des Internetbanking demnach einen Hinweis an, dass der Kunde irrtümlich eine Gutschrift erhalten habe. Verbunden damit sei die Aufforderung zur Rücküberweisung. Gehe der Nutzer auf das offiziell wirkende Anliegen im Namen der Bank ein, erscheine eine Überweisungsvorlage, die ein von den Tätern kontrolliertes Konto zum Ziel hat. Die Behörde rät Betroffenen, die angeforderte Rücküberweisung keinesfalls auszuführen und sich an die nächste Polizeidienststelle zu wenden.

Der Trick ist deshalb gefährlich, weil er die Sicherheitsmaßnahmen umgeht, die die Banken zur Vermeidung von Betrug beim Onlinebanking eingeführt haben. Kunden müssen Transaktionen mit persönlichen TAN-Sicherheitscodes autorisieren, was unberechtigte Abbuchungen verhindern soll. Weil der Kunde die Überweisung in diesem Fall jedoch selbst vornimmt und mit einer TAN freigibt, greifen die Schutzmechanismen ins Leere. Die Schadsoftware ist außerdem auch so ausgefeilt, dass sie in der Online-Kontoumsatzanzeige tatsächlich den Eingang der angeblich fälschlicherweise eingegangenen Gutschrift anzeigt, obwohl es diese nie gab.

Das BKA riet Internetnutzern, die Betriebssysteme und Antiviren-Programme ihrer Computer durch Aktualisierungen auf dem neuesten Stand zu halten. Das verringere das Risiko, dass dieser mit Schadsoftware infiziert werde. Wenn ein Rechner eine Rücküberweisungs-Aufforderung anzeige, sollten die Betroffenen umgehend die Polizei einschalten.

Die Techniken der Datendiebe

Trojanische Pferde

Eine der gebräuchlichsten Methoden, Daten abzufangen, ist die Einschleusung sogenannter Trojanischer Pferde, meist schlicht Trojaner genannt. Dabei wird eine schädliche Software meist per E-Mail oder über infizierte Webseiten auf dem Computer installiert, die dort Daten – etwa die Kontonummer – meist ohne Wissen des Benutzers abruft und weiterschickt. Trojaner können sich auch in Fotos, Dokumenten oder auf Speichermedien verbergen.

Phishing

Beim sogenannten Phishing versuchen Datendiebe, sich über gefälschte Webseiten Konten- oder Kreditkartennummern, TANs, PINs oder Passwörter der Opfer zu angeln. Häufig bauen sie dafür bis ins Detail den Internetauftritt von Banken, Versicherungen oder anderen Institutionen nach. Danach verschicken sie E-Mails, um Kunden per Klick auf einen enthaltenen Link auf die getürkte Seite zu führen. Dabei wird das Opfer aufgefordert, sensible Daten einzugeben, die dann zusammen mit der Identität der Opfer missbraucht werden.

Keylogger

Diese Art von Schadsoftware wandert über ähnliche Wege wie Trojaner in den Computer ein und zeichnet die Tastenanschläge des Benutzers auf, um sie an Datendiebe weiterzuleiten. Diese Tasten-Speichersysteme machen für die Täter Passwörter ersichtlich, selbst wenn die Übermittlung an die passwortgeschützte Webseite verschlüsselt erfolgt.  An öffentlich zugänglichen Computern können Datengangster auch kleine Geräte zwischen Tastatur und Rechner schalten, die dann die Eingaben des Benutzers zeigen und so Daten und Zugänge erschließen lassen.

Klassisches Hacking

Dabei versuchen die Hacker über Programmierattacken in Zentralrechner oder Netzwerke einzudringen. In offenen Netzwerken wie unverschlüsselten WLANs ist dies sehr einfach, in geschützten Bereichen gestaltet sich das schwieriger. Immer wieder hatten solche Angriffe auf Behörden wie die NASA oder das US-Verteidigungsministerium für Schlagzeilen gesorgt. Selbst Industrieanlagen können damit theoretisch lahmgelegt werden, wie die Attacke des Stuxnet-Wurms auf Urananreicherungsanlagen im Iran zeigt.

Zufall und Schlamperei

Zwischenfälle mit sensiblen Daten sind allerdings nicht nur auf professionelle Hacker-Software zurückzuführen, sondern mitunter auch den blanken Zufall oder Unaufmerksamkeit. Dazu zählen auf EC-Karten notierte Geheimzahlen, Haftnotizen mit Passwörtern am Computerbildschirm oder fehlgeleitete Informationen. Ein Beispiel: Vor einigen Jahren erregte eine Panne der Landesbank Berlin Aufsehen. Zwei Kurierfahrer hatten sich über einen von der LBB verschickten Christstollen hergemacht und dann Etiketten von Päckchen vertauscht, um ihren Mundraub zu vertuschen. Prompt landeten tausende Kreditkartendaten in der Redaktion der „Frankfurter Rundschau“, für die eigentlich die Weihnachtsleckerei gedacht war.

Von

afp

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×