openPR Recherche & Suche
Presseinformation

Deutsche Bank Opfer von Sicherheitslücken bei iTAN

(openPR) Als vor Jahren bekannt wurde, dass das einfache PIN/TAN Verfahren zur Legitimation von Zahlungsaufträgen im Online Banking sicherheitsanfällig ist und Täter das Abgreifen der Daten und das Leerräumen der Konten gelang, wechselten sehr viele Banken auf das etwas verbesserte indizierte PIN/TAN-Verfahren (iTAN). Dieses Verfahren geht einen Schritt weiter als das einfache PIN/TAN-Verfahren. Der Kunde kann hier seinen Auftrag nicht mehr mit einer beliebigen TAN aus seiner Liste legitimieren, sondern wird von der Bank aufgefordert, eine bestimmte, durch eine Positionsnummer (Index) gekennzeichnete TAN aus seiner zu diesem Zweck nun durchnummerierten Liste einzugeben. Die TAN-Aufforderung muss zudem innerhalb weniger Minuten erfolgen. Außerdem wird die angeforderte TAN auf jeden Fall verbraucht. Doch auch dieses Verfahren kann schon seit geraumer Zeit von Hackern auf zwei verschiedene Weisen angegriffen werden. Ilex Rechtsanwälte & Steuerberater warnt deshalb seit Jahren vor den Gefahren der Nutzung von iTAN und hält es für erforderlich, dass veraltete System durch ein sichereres System zu ersetzen. Nunmehr wurde ilex Rechtsanwälte und Steuerberater mit der Prüfung eines Falles beauftragt, bei denen im Juni 2010 eine nichtautorisierte Zahlung von einem Konto vorgenommen wurde, das bei der Deutschen Bank Privat- und Geschäftskunden AG geführt wird.



Wie funktioniert das Abgreifen der Daten bei den iTAN?

Es gibt prinzipiell zwei Methoden, wie die Täter das iTAN-Verfahren aushebeln können. Bei einem Man-in-the-middle-Angriff schaltet sich ein auf dem Rechner des Bankkunden installierter Virus (ein sogenanntes „trojanisches Pferd“) automatisch ein, sobald der Online-Kunde eine Überweisung tätigen will. Der Virus tauscht im Hintergrund die Überweisungsdaten aus. Mit der angeforderten TAN bestätigt der Online-Banking-Kunde die betrügerische Überweisung des Hackers. Auf seinem eigenen PC-Bildschirm sieht er allerdings immer noch die von ihm veranlasste Original-Überweisung. Selbst die Umsatzanzeige und der Kontosaldo kann durch einen solchen Virus manipuliert und somit perfekt vorgetäuscht werden, dass alles in Ordnung sei. In Wirklichkeit wurde das Konto des Bankkunden längst leergeräumt.
Ein anderer Angriff funktioniert so, dass dem Bankkunden während der Online-Bank-Sitzung durch den Virus ein Formular innerhalb des Online-Banking-Systems zur Eingabe einer oder mehrerer indizierten TANs eingespielt wird. Beispielsweise wird dem Bankkunden täuschend echt vorgespielt, er habe sich beim Login vertippt und müsse den Zugang nun mit einer indizierten TAN freigeben. Das ist allerdings dann genau die TAN, die die Bank für die Legitimation einer zuvor angefragten nichtautorisierten Überweisung von den Straftätern abgefragt hatte.

Warum ist das iTAN-Verfahren heute unsicher?

Immer mehr Banken sehen das iTAN-Verfahren deshalb als nicht mehr sicher an und stellen ihre Systeme auf neuere Verfahren um. Ein weiterer Nachteil des iTAN-Verfahrens ist es, dass für Überweisungen von unterwegs (z. B. aus dem Urlaub) immer die komplette iTAN-Liste mitgeführt werden muss. Eine iTAN-Liste ist jedoch schwerer zu tarnen und einem Dieb fällt stets die komplette Liste in die Hände.
Anfang 2007 tauchten erstmals Phishing-Kits auf, die in der Lage waren, über die bereits genannte Man-in-the-middle-Attacke iTANs in Echtzeit für eigene Transaktionen zu benutzen. Das Bundeskriminalamt in Wiesbaden hatte daraufhin im Jahr 2008 rund 1.800 erfolgreiche Phishing-Angriffe registriert, die in aller Regel durch die Einschleusung von trojanischen Pferden auf den Computern der Bankkunden erfolgten. Im Mai 2009 gab das BKA dann bekannt, dass Phishing-Angriffe durch iTAN zwar etwas schwieriger, „aber keineswegs unmöglich“ seien.

Ulrich Schulte am Hülse
Rechtsanwalt

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 462300
 115

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Deutsche Bank Opfer von Sicherheitslücken bei iTAN“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von ilex Rechtsanwälte & Steuerberater

Qualitätsmanagement und Datenschutz in Arztpraxen: Interview mit Lutz-Ingo Sauer und Stephan Gärtner
Qualitätsmanagement und Datenschutz in Arztpraxen: Interview mit Lutz-Ingo Sauer und Stephan Gärtner
Aufgabe der Ärztinnen und Ärzte ist es, das Leben zu erhalten, die Gesundheit zu schützen und wiederherzustellen, Leiden zu lindern, Sterbenden Beistand zu leisten und an der Erhaltung der natürlichen Lebensgrundlagen im Hinblick auf ihre Bedeutung für die Gesundheit der Menschen mitzuwirken (§ 1 Absatz 2 Musterberufsordnung für die in Deutschland tätigen Ärztinnen und Ärzte). Dieses hehre Selbstverständnis, dem sich viele Ärztinnen und Ärzte verpflichtet fühlen, sollte nicht darüber hinwegtäuschen, dass eine gute ärztliche Versorgung auch da…
Dienste zur Messung der Online-Reputation (Online-teien): Recht und Tatsachen
Dienste zur Messung der Online-Reputation (Online-teien): Recht und Tatsachen
Jede, jedes und jeder nutzt täglich das sog. Scoring. Wenn ein Verbraucher oder ein Unternehmer vor einer Entscheidung steht, verteilt er auf die Alternativen bestimmte Werte und geht schließlich den Weg mit den meisten Punkten (Scoring). Diese menschliche Eigenart ist im Bereich der Bonitätsmessung bekannt; viele Banken, Vermieter oder andere Dienstleister nutzen das Scoring der Auskunfteien (z.B. Schufa, Creditreform), um sich zu vergewissern, dass der potentielle Vertragspartner seine Rechnungen künftig auch begleichen wird. Auskunfteien b…

Das könnte Sie auch interessieren:

G Data Security-Warnung - Neuer Schädling manipuliert Google-Ergebnisse
G Data Security-Warnung - Neuer Schädling manipuliert Google-Ergebnisse
… Wahl. Die aktuell stark zunehmende Verbreitung eines neuen Schädlings belegt dies eindrucksvoll. Das auf den Namen "Gumblar" getaufte Trojanische Pferd macht sich zur Verbreitung Sicherheitslücken in Browser-Erweiterungen wie PDF oder Flash zunutze. Auf diese Weise kann es bereits durch den bloßen Besuch infizierter Webseiten das System des Opfers mit …
Bild: Identitätsdiebstahl: bonify startet IdentProtect als Rundum-Schutz für persönliche DatenBild: Identitätsdiebstahl: bonify startet IdentProtect als Rundum-Schutz für persönliche Daten
Identitätsdiebstahl: bonify startet IdentProtect als Rundum-Schutz für persönliche Daten
… Bei dieser Art des Social Engineerings soll der Nutzer durch gefälschte E-Mails oder Webseiten dazu gebracht werden, Daten von sich aus preiszugeben. Hacker nutzen zudem Sicherheitslücken bei Unternehmen und in Softwareprogrammen, um Daten zu stehlen. Auch Datenlecks bei Unternehmen spielen Kriminellen in die Hände. So wie beispielsweise das Leck bei …
Bild: Security-Experten treffen sich auf der Konferenz „IT Security 2011: Sicherheit im Unternehmen“Bild: Security-Experten treffen sich auf der Konferenz „IT Security 2011: Sicherheit im Unternehmen“
Security-Experten treffen sich auf der Konferenz „IT Security 2011: Sicherheit im Unternehmen“
… Konferenz IT Security 2011 findet vom 16. bis 18. Mai im Münchner Hotel Marriott statt. Besondere Highlights sind in diesem Jahr die Identifizierung unerkannter Sicherheitslücken, die Automatisierung von IT-Sicherheit und Lösungen im Bereich Web 2.0-Sicherheit. Organisiert wird die Konferenz vom it verlag, dem Herausgeber des Fachmagazins it management. Das …
Gehackt? 8 sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben
Gehackt? 8 sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben
… Datenpannen von der Mehrheit der Unternehmen nicht erkannt werden. Je länger eine Sicherheitslücke unentdeckt bleibt, desto mehr Schaden richtet sie an. Dabei lassen sich Sicherheitslücken sehr wohl ganz leicht aufdecken. Trustwave zeigt, woran Unternehmen sofort erkennen können, ob sie das Opfer eines Hackerangriffs geworden sind. Die Zahlen sind alarmierend: …
Großer Vergleichstest in der neuen CHIP - Schwere Sicherheitslücken bei Online-Banken
Großer Vergleichstest in der neuen CHIP - Schwere Sicherheitslücken bei Online-Banken
… CHIP zeigt: Er brachte unglaubliche Schlampereien ans Licht. Wie die Redaktion schreibt, leisteten sich sieben von 19 Banken zum Teil hochkritische Sicherheitslücken. Die CHIP-Redaktion beauftragte ein Sicherheitsunternehmen, das sich auf das sogenannte Cross-Site-Scripting (XSS) spezialisiert hat. XSS-Hacker kopieren Schadcode in Eingabefelder wie …
Expertenkommentar zum Cyberangriff auf die Tesco Bank: Blitzaufklärung eines Millionenraubes?
Expertenkommentar zum Cyberangriff auf die Tesco Bank: Blitzaufklärung eines Millionenraubes?
… ihre Kunden zur Neuvergabe ihrer Passwörter anzuhalten. Ganzheitliche Schutzkonzepte notwendig Die technische IT-Sicherheit ist das Eine. State-of-the-art ist das proaktive Aufspüren von Sicherheitslücken und das zeitnahe Erkennen von Angriffen auf die IT. Dieses kontinuierliche IT Security Monitoring umfasst drei Bereiche: eine ständige Überwachung …
Bild: Online-Banking: Zehn Tipps für die eigene SicherheitBild: Online-Banking: Zehn Tipps für die eigene Sicherheit
Online-Banking: Zehn Tipps für die eigene Sicherheit
… aktuelle Version der Internet-Software zu verwenden, die den Zugang zum Netz ermöglicht. Diese kann zumindest gewährleisten, dass die bis dahin bekannt gewordenen Sicherheitslücken in diesen Programmen geschlossen sind. Die meisten Hersteller informieren regelmäßig über die neuesten Entwicklungen mit automatischen Update- und Warndiensten. 6. Programme …
Erpressersoftware nutzt verbreitete Content-Management-Systeme zur Weiterverteilung
Erpressersoftware nutzt verbreitete Content-Management-Systeme zur Weiterverteilung
… am Montag alleine in Deutschland mehr als 5.000 neue Infektionen pro Stunde. “Diese Malware nutzt nicht nur den ursprünglichen Verbreitungsweg als Mailanhang, sondern mittlerweile auch Sicherheitslücken der weit verbreiteten Open Source Systeme WordPress und Joomla!. Auf diesem Weg können die Computer der Besucher ohne deren Zutun befallen werden, ein …
Bild: „Patchen ist so wichtig wie das tägliche Virenschutz-Update“Bild: „Patchen ist so wichtig wie das tägliche Virenschutz-Update“
„Patchen ist so wichtig wie das tägliche Virenschutz-Update“
… wahrgenommen werden. Darauf weist der norwegische IT-Security-Spezialist Norman im Zusammenhang mit Microsofts Patch Day am 12. April hin. Microsoft hatte für 44 der insgesamt 64 Sicherheitslücken angegeben, dass in Kürze Code in Umlauf kommen kann, der die Schwachstellen ausbeutet, und für acht der 17 Patches empfohlen, sie möglichst schnell zu verteilen. …
Bild: BitDefender-Tipps zum sicheren mobilen Online-BankingBild: BitDefender-Tipps zum sicheren mobilen Online-Banking
BitDefender-Tipps zum sicheren mobilen Online-Banking
… E-Mail von einem unbekannten Absender stammt. - Nicht zuletzt gilt es, darauf zu achten, das Betriebssystem seines Smartphones regelmäßig zu updaten, um eventuelle Sicherheitslücken zu schließen. Alle User sollten sich jedoch einer Tatsache bewusst sein: E-Banking birgt immer ein Risiko – vor allem über mobile Endgeräte. Weitere Informationen unter …
Sie lesen gerade: Deutsche Bank Opfer von Sicherheitslücken bei iTAN