So schützen Sie sich vor E-Banking-Betrug

Laut der schweizerischen Melde- und Analysestelle Informationssicherheit (Melani) versuchen immer mehr Kriminelle, die Aktivierungsdaten für die Zwei-Faktor-Authentifizierung zu ergaunern. [...]

Kriminelle denken sich immer raffiniertere Wege aus, um mobile Authentifizierungsmethoden beim E-Banking zu umgehen. 2016 haben Angreifer damit begonnen, diese mittels Social Engineering und Schadsoftware – etwa dem Trojaner Retefe – auszuhebeln. Unabhängig vom verwendeten Betriebssystem waren bei Betrugsversuchen dieser Art Nutzerinnen und Nutzer der Dienste PhotoTAN, CrontoSign und SecureSign betroffen.
Seit rund zwei Wochen beobachte die Melde- und Analysestelle Informationssicherheit (Melani) vermehrt Angriffe, bei denen die Angreifer versuchen, an Briefe von Banken mit Aktivierungsdaten zu gelangen. Aktivierungsbriefe enthalten üblicherweise ein Mosaikbild, das beim erstmaligen Login eines Geräts ins E-Banking mit einer App wie PhotoTAN, CrontoSign oder SecureSign eingescannt bzw. abfotografiert werden muss. Anschliessend wird das entsprechende Gerät von der Bank für die mobile Authentifizerungsmethode zugelassen. Banken schicken diese Dokumente ihren Kunden in der Regel per Briefpost.
Mittels Social Engineering würden Angreifer nun versuchen, an diese Aktivierungsdaten zu gelangen, wie die Bundesstelle auf ihrer Webseite schreibt. Dabei fordern sie ihre Opfer auf, den Brief einzuscannen oder abzufotografieren und an sie weiterzuleiten. Mit diesen Informationen ist es den Betrügern unter Umständen möglich, sich ins E-Banking einzuloggen, indem sie ein weiteres Smartphone für die Zwei-Faktor-Authentifizierung aktivieren. Ist das gelungen, können sie sich jederzeit ins Online-Banking einloggen und vom Konto Zahlungen in Auftrag geben.
So schützen Sie sich vor E-Banking-Betrug
Im Umgang mit dem E-Banking sollte laut Melani deshalb Folgendes beachtet werden:
  • Den Aktivierungsbrief mit niemandem teilen, selbst wenn man von der Bank dazu aufgefordert wird. Im Zweifelsfall die Bank oder den Kundenberater telefonisch kontaktieren.
  • Sicherstellen, dass beim Login-Vorgang auch wirklich das Login bestätigt und nicht bereits eine Zahlung visiert wird.
  • Beim Visieren einer Zahlung stets den ganzen Text auf dem mobilen Gerät lesen sowie Betrag und Empfänger vor der Freigabe überprüfen.
  • Smartphone-Apps nur aus dem offiziellen App-Store installieren, keine Anwendungen aus unbekannten Quellen verwenden.
  • Das „Rooten“ und „Jailbreaken“ des Smartphones ist nicht ratsam, weil dadurch wichtige Sicherheitsmechanismen ausgehebelt werden.
  • Verfügbare Updates jeweils auf dem Computer und dem Smartphone installieren.
Bei Unregelmässigkeiten rät Melani, unverzüglich die Bank zu kontaktieren. Unregelmässigkeiten sind beispielsweise:
  • Sicherheitsmeldung vor dem Login: „In Zusammenhang mit der Modernisierung des Sicherheitssystems kann von Ihnen beim Einloggen ins Benutzerkonto eine zusätzliche Identifizierung angefordert werden. […]“
  • Fehlermeldung nach dem Login: „Fehler! Wegen eines technischen Problems sind wir unfähig, die Seite zu finden, nach der Sie suchen. Versuchen Sie es bitte in 2 Minuten noch einmal.“
  • Sicherheitsmeldung nach dem Login ins E-Banking (z.B. „Sicherheitsmassnahme“), bei der Sie dazu aufgefordert werden, Ihre Festnetz- oder Handy-Nummer einzugeben.
  • Aufforderung zur Installation einer Mobile-App nach dem Login ins E-Banking.
  • Nach dem Login ins E-Banking erfolgt eine Weiterleitung auf eine Website, die nicht im Zusammenhang mit der Bank steht (z.B. auf google.ch).
  • Timer nach dem Login ins E-Banking. Zum Beispiel: „Bitte warten… (Bitte warten Sie eine Minute, die Seite nicht neu laden)“.

*Luca Perler ist Redakteur von PCTIPP.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*