Je stärker der Schutz vor Betrügern, desto perfider und gefährlicher werden die Fallen!

-Produktempfehlung: Kaspersky lab-

Mimikama: Warnung vor...

So konnte man in der Süddeutschen Zeitung am 20. Oktober 2015 von einer ganz neuen Methode lesen, welche Betrüger angewendet haben, um Abbuchungen von verschiedensten Konten tätigen zu können.

image

Grundlegend wichtig für diese Methode war: die Betroffenen müssen ihr Konto online verwalten, Überweisungen mit mTAN ausführen und gleichzeitig einen Vertrag bei der Mobilfunkvertrag bei der Deutschen Telekom haben.

Aus dieser Mixtur von Umständen, welche nicht ungewöhnlich ist, wurde nun eine Methode gebastelt, mit der man am Ende die als recht sicher geltende 2-Faktor-Authentifizierung problemlos überwinden kann. Ungewollter Mittäter dabei: die Deutsche Telekom.

Fehler, Gruppe existiert nicht! Überprüfen Sie Ihre Syntax! (ID: 1)

Mehrstufiger Angriff

Da sich die Sicherungssysteme auf verschiedenen Ebenen befanden (Onlinebanking-PIN & SMS mit TAN), mussten auch die die Betrüger auf diesen Ebenen kombiniert arbeiten. Sprich: hier lag nicht einfach nur ein billiger Phishingangriff vor, sondern ein großflächig geplanter Angriff, der sich am Ende auch auszahlen sollte.

Gemäß den Angaben aus der Süddeutschen Zeitung lief dieser Angriff stufenweise ab:

1. Der PC wird infiziert

Dieser Angriff kann recht wahllos stattfinden. So werden z.B. Trojaner großflächig per E-Mail versendet. Am Ende wird dadurch eine Spähsoftware (Keylogger) heimlich auf den befallenen Rechnern installiert und mit Hilfe dieser Keylogger werden sämtliche Eingaben aufgezeichnet und an die Betrüger weitergeleitet. Wer nun Onlinebanking betreibt, übergibt unfreiwillig seine Zugangsdaten an Betrüger, welche somit in Besitz des ersten Sicherheitsschlüssels sind: den Zugangsdaten zum Onlinebanking.

Damit kann man jedoch noch keine Überweisungen ausführen, man benötigt auch noch die zweite Hürde: den Zugang zum Smartphone.

2. Die Rufnummer wird gekapert

In diesem Fall wird nicht das Handy gestohlen, sondern die Rufnummer. Dazu ist auch weiter der infizierte Rechner hilfreich: der Keylogger überträgt alle Eingaben, wenn man z.B. nun irgendwo die eigene Handynummer einträgt (Shoppingportale, Facebook, E-Mail etc.) überträgt der Keylogger diese natürlich auch an die Betrüger. Somit sind die Betrüger nicht nur im Besitz der Bankzugänge, sondern auch der Rufnummer.

An dieser Stelle kommt unfreiwillig die Telekom ins Spiel, welche Opfer eines klassischen “Social Engineering” Angriffes sind. Die Süddeutsche Zeitung beschreibt:

Mit diesen Daten geben sich die Täter gegenüber der Telekom als Mitarbeiter eines Mobilfunk-Shops aus. Sie melden den angeblichen Verlust der Sim-Karte eines Kunden und teilen mit, eine Ersatz-Karte aktivieren zu wollen.

Mit dieser Ersatzkarte haben die Betrüger nun den zweiten Zugriff: man kann die SMS mit den TAN empfangen.

3. Kombiniert

Nun ist es für die Betrüger einfach: mit den ausgespähten Zugangsdaten und der Ersatzsimkarte im eigenen Handy können Überweisungen veranlasst und auch selbst bestätigt werden.  Die betroffenen Opfer bemerken diese Überweisungen  natürlich nicht.

Schaden und Gegenmaßnahmen

Nach Angaben der SZ lag bei einem ihnen bekannten Fall die Schadenshöhe bei mehr als 30.000 €.Ebenso sei auch mittlerweile die Telekom eingeschritten: da die Telekom an dieser Stelle unfreiwillig eine elementare Sicherheitslücke darstellte, sagte die Telekom nach SZ-Angaben aus, die Maßnahmen zur Händleridentifikation verschärft zu haben, so dass diese Art von Betrug nicht wieder ausgeführt werden kann.

Artikel- und Vorschaubild: microvector / Shutterstock.com

-Mimikama unterstützen-