Online-Banking in Gefahr?

Trend Micro hat eine "unsichtbare" Angriffsmethode zur Umgehung des Authentifizierungsverfahrens entdeckt. [...]

Trend Micro hat eine neue Angriffsmethode entdeckt, mit der sich die Sicherheitsmechanismen beim Online-Banking aushebeln lassen – auch vermeintlich sichere Authentisierungsverfahren. Betroffen sind sogar Verfahren wie smsTAN, bei denen es nicht nur zwei Authentisierungsfaktoren, sondern auch zwei Kommunikationswege gibt. Durch das Tool „Automatic Transfer System“ (ATS) ist es möglich, das Konto eines Bankkunden zu leeren, ohne Spuren eines Einbruchs zu hinterlassen. 

Die Cyberkriminellen können mithilfe des ATS-Tools und in Verbindung mit Varianten der Schädlinge „SpyEye“ und „ZeuS“ einen so genannten Man-in-the-Browser-Angriff (MitB) ausführen. Während des Angriffs müssen die Kriminellen laut Trend Micro selbst nicht online sein, weil die elektronische Geldüberweisung mithilfe der Benutzerdaten des Opfers automatisiert wird. Dies geschieht, ohne dass das Opfer es mitbekommt. Mithilfe dieser Methode sollen bereits Bankkunden angegriffen worden sein – auch solche, die Sicherheitsvorkehrungen nach aktuellem Stand der Technik verwenden. Neben dem Transaktionslimit ist hier auch die Zweifaktorauthentifizierung mithilfe der smsTAN zu nennen. Die Opfer sind laut dem Unternehmen vorwiegend Bankkunden in Deutschland, Großbritannien und Italien. Derzeit sind nur Windows-Anwender betroffen. 
Anders als in bisherigen Fällen, in denen Spionage-Tools mit „SpyEye“ und „ZeuS“ interagieren, öffnen sich beim ATS-Tool keine Pop-Up-Fenster. Deshalb sehen die Anwender nicht, wenn ein entsprechender Vorgang stattfindet. Vielmehr führt das ATS-Tool im Hintergrund einige Tasks durch: Es überprüft den Kontostand, führt die elektronischen Überweisungen aus und verändert anschließend die Darstellung der Kontobewegungen so, dass die Spuren des Angriffs verwischt werden. 
„Die Angriffe sind deshalb so besorgniserregend, weil sie nicht nur herkömmliche Sicherheitsvorkehrungen umgehen können, sondern auch fortschrittliche wie das hierzulande bekannte Zweifaktor-Authentisierungsverfahren. Das ATS-Tool führt scheinbar völlig unsichtbar für den Anwender Überweisungen aus und manipuliert den angezeigten Kontostand“, kommentiert Raimund Genes, Chief Technology Officer bei Trend Micro. „Das Fazit kann also nur lauten: Die Infektion des Rechners lässt sich nur verhindern oder zumindest entdecken, wenn der Schutz direkt an den Endpunkten ansetzt, und wenn Web-Reputationsdienste zum Einsatz kommen: Denn sie blockieren bösartige URLs sowie die Kommunikation mit den Kontroll- und Kommandoservern eines Botnetzes.“ (pi)

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*