Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank
Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank
Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Diese Mails sind in ihrer formalen und sprachlichen Gestaltung professionell aufgemacht<br />
und erwecken so den Eindruck, dass sie von einer vertrauenswürdigen Stelle, z. B. <strong>der</strong><br />
<strong>Bank</strong> des Mail-Empfängers stammen. Absen<strong>der</strong> und die Ziel-Seiten haben meistens<br />
gefälschte Namen o<strong>der</strong> Bezeichnungen, die ähnlich klingen wie die offiziellen Seiten o<strong>der</strong><br />
Firmen, auf die Bezug genommen wird. Die Zielseiten haben das gleiche Aussehen wie<br />
die Originalseiten.<br />
Beispiel: Im Mai 2004 erhielten die Kunden eines deutschen <strong>Bank</strong>hauses, <strong>im</strong> folgenden<br />
Beispiel-<strong>Bank</strong> genannt, folgende Mail:<br />
Sehr geehrter Beispiel-<strong>Bank</strong> Kunde,<br />
<strong>im</strong> Zuge unserer Systemumstellung vom 26. April 2004 ist noch ein<br />
Abgleich Ihrer Daten notwendig, um das Onlineangebot unserer <strong>Bank</strong><br />
nutzen zu können.<br />
Gehen Sie hierzu bitte direkt auf unsere e<strong><strong>Bank</strong>ing</strong>/e<strong>Brokerage</strong> Seite,<br />
zu erreichen unter www.Beispiel-bank.de(<strong>Bank</strong>en-URL ähnlich <strong>der</strong><br />
tatsächlichen) und loggen Sie sich wie gewohnt in den Kundenbereich<br />
ein.Folgen Sie dort den Anweisungen auf <strong>der</strong> Formularseite zum<br />
Datenabgleich.<br />
Wir bedanken uns für Ihre Zusammenar<strong>bei</strong>t und verbleiben mit <strong>der</strong><br />
Hoffnung, dass Sie uns auch weiterhin treu bleiben.<br />
Service Team <strong>der</strong> Beispiel-<strong>Bank</strong><br />
(c) Keyboard Logging<br />
Be<strong>im</strong> Keybord Logging bedient sich <strong>der</strong> Angreifer eines Spionageprogramms (Spyware), das<br />
sich auf dem Rechner des Online-<strong><strong>Bank</strong>ing</strong>-Nutzers befindet (z. B. über ein Trojanisches<br />
Pferd eingeschleust). Ursache ist zumeist die unvorsichtige Installation von Programmen.<br />
Die Daten, wie z. B. PIN und TAN, werden direkt <strong>bei</strong> <strong>der</strong> Eingabe über die Tastatur durch<br />
den Nutzer ‚mitgeloggt‘ und <strong>im</strong> Anschluss an den Phisher versendet.<br />
(d) Man-in-the-middle-Atack (Mittelsmannangriff)<br />
Der Mittelsmannangriff ist eine Angriffsform, die in Computernetzen ihre Anwendung findet.<br />
Der Angreifer hat da<strong>bei</strong> mit seinem System komplette Kontrolle über den Datenverkehr<br />
zwischen zwei o<strong>der</strong> mehreren Netzwerkteilnehmern und kann die Informationen (z. B. Daten<br />
einer Überweisung) nach Belieben einsehen und sogar zu eigenen Zwecken manipulieren.<br />
Effektiv kann dieser Angriffsform mit <strong>der</strong> Verschlüsselung <strong>der</strong> Datenpakete entgegengewirkt<br />
werden. (Vgl. Kapitel 2.1)<br />
(e) Anruf<br />
Auch per Telefon versuchen Phisher, Daten von ihrem Opfer zu erhalten. Sie geben sich<br />
da<strong>bei</strong> häufig als <strong>Bank</strong>mitar<strong>bei</strong>ter aus und versuchen so unter einem Vorwand z. B.<br />
Zugangsdaten abzufragen.<br />
Erstelldatum: 15.11.04 13:53 Seite 8 von 14