Online-Banking in Gefahr?

Trend Micro hat eine "unsichtbare" Angriffsmethode zur Umgehung des Authentifizierungsverfahrens entdeckt. [...]

Trend Micro hat eine neue Angriffsmethode entdeckt, mit der sich die Sicherheitsmechanismen beim Online-Banking aushebeln lassen – auch vermeintlich sichere Authentisierungsverfahren. Betroffen sind sogar Verfahren wie smsTAN, bei denen es nicht nur zwei Authentisierungsfaktoren, sondern auch zwei Kommunikationswege gibt. Durch das Tool „Automatic Transfer System“ (ATS) ist es möglich, das Konto eines Bankkunden zu leeren, ohne Spuren eines Einbruchs zu hinterlassen. 

Die Cyberkriminellen können mithilfe des ATS-Tools und in Verbindung mit Varianten der Schädlinge „SpyEye“ und „ZeuS“ einen so genannten Man-in-the-Browser-Angriff (MitB) ausführen. Während des Angriffs müssen die Kriminellen laut Trend Micro selbst nicht online sein, weil die elektronische Geldüberweisung mithilfe der Benutzerdaten des Opfers automatisiert wird. Dies geschieht, ohne dass das Opfer es mitbekommt. Mithilfe dieser Methode sollen bereits Bankkunden angegriffen worden sein – auch solche, die Sicherheitsvorkehrungen nach aktuellem Stand der Technik verwenden. Neben dem Transaktionslimit ist hier auch die Zweifaktorauthentifizierung mithilfe der smsTAN zu nennen. Die Opfer sind laut dem Unternehmen vorwiegend Bankkunden in Deutschland, Großbritannien und Italien. Derzeit sind nur Windows-Anwender betroffen. 
Anders als in bisherigen Fällen, in denen Spionage-Tools mit „SpyEye“ und „ZeuS“ interagieren, öffnen sich beim ATS-Tool keine Pop-Up-Fenster. Deshalb sehen die Anwender nicht, wenn ein entsprechender Vorgang stattfindet. Vielmehr führt das ATS-Tool im Hintergrund einige Tasks durch: Es überprüft den Kontostand, führt die elektronischen Überweisungen aus und verändert anschließend die Darstellung der Kontobewegungen so, dass die Spuren des Angriffs verwischt werden. 
„Die Angriffe sind deshalb so besorgniserregend, weil sie nicht nur herkömmliche Sicherheitsvorkehrungen umgehen können, sondern auch fortschrittliche wie das hierzulande bekannte Zweifaktor-Authentisierungsverfahren. Das ATS-Tool führt scheinbar völlig unsichtbar für den Anwender Überweisungen aus und manipuliert den angezeigten Kontostand“, kommentiert Raimund Genes, Chief Technology Officer bei Trend Micro. „Das Fazit kann also nur lauten: Die Infektion des Rechners lässt sich nur verhindern oder zumindest entdecken, wenn der Schutz direkt an den Endpunkten ansetzt, und wenn Web-Reputationsdienste zum Einsatz kommen: Denn sie blockieren bösartige URLs sowie die Kommunikation mit den Kontroll- und Kommandoservern eines Botnetzes.“ (pi)

Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*