{"id":1728,"date":"2013-09-30T14:30:44","date_gmt":"2013-09-30T14:30:44","guid":{"rendered":"http:\/\/www.kaspersky.de\/blog\/?p=1728"},"modified":"2020-02-26T18:28:26","modified_gmt":"2020-02-26T16:28:26","slug":"online-geld-die-bedrohungen-und-der-schutz-elektronischer-zahlungen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/online-geld-die-bedrohungen-und-der-schutz-elektronischer-zahlungen\/1728\/","title":{"rendered":"Online-Geld: Die Bedrohungen und der Schutz elektronischer Zahlungen"},"content":{"rendered":"<p>Online-Shopping, Online-Zahlungen und Online-Banking sparen uns viel Zeit und machen unser Leben einfacher. Doch genau diese Technologien machen das Leben auch f\u00fcr Cyberkriminelle leichter, indem sie ihnen neue, direkte M\u00f6glichkeiten bieten, das Geld der Anwender zu stehlen. Mit gestohlenen Zahlungsdaten kann man recht einfach, schnell und effektiv Geld machen. Und auch wenn Banken versuchen, Ihre Kunden zu sch\u00fctzen, sind Angriffe gegen einzelne Anwender nach wie vor ganz normal. Eine ganze Bank zu hacken ist viel zeitaufw\u00e4ndiger und teurer \u2013 zudem ist das Risiko, gefasst zu werden, viel h\u00f6her. Die Anwender verwenden dagegen oft Computer mit zahlreichen Sicherheitsl\u00fccken, die viel einfacher anzugreifen sind. Indem Cyberkriminelle nur eine relativ kleine Summe von jedem gehackten Online-Banking-Konto stehlen, k\u00f6nnen sie lange unentdeckt bleiben.\u00dcbrigens sind solche Angriffe auf individuelle Kunden zum gro\u00dfen Teil automatisiert und ben\u00f6tigen kaum ein Eingreifen des Angreifers.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144431\/steal_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1729\" alt=\"Online-Geld\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144431\/steal_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><strong>Masseninfizierungswaffen<\/strong><\/p>\n<p>Banking-Trojaner sind auf dem kriminellen Markt schon seit einigen Jahren recht beliebt. Die gro\u00dfe Zahl potenzieller Opfer, die die auf ihren Computern installierten Programme nicht aktualisieren, bieten viele M\u00f6glichkeiten f\u00fcr Cyberkriminelle. Ein Trojaner infiziert einen Computer und sammelt ganz selbst\u00e4ndig Zahlungsinformationen; manche Exemplare k\u00f6nnen sogar selbst Finanztransaktionen im Namen des Anwenders ausf\u00fchren.<\/p>\n<p>Der Banking-Trojaner ZeuS beispielsweise injiziert sein eigenes Eingabeformular in Webseiten, auf denen der Anwender seine Zahlungsdaten eingeben kann (die Kreditkartennummer, den Pr\u00fcfcode CVC2\/CVV2, den Namen des Anwenders, die Rechnungsadresse usw.).<\/p>\n<p>Ein anderer Sch\u00e4dling mit dem Namen Carberp, der bisher vor allem im russischen Internet auftritt, injiziert seinen Code in den Browser, speichert die Daten von Bank-Karten (Kartennummer) bei der Eingabe im Online-Banking und fordert den Anwender dannauf, weitere Informationen einzugeben (CVV2, pers\u00f6nliche Daten usw.).<\/p>\n<p>Neben dieser Injektion auf Webseiten, verwenden Trojaner auch andere Techniken, um Zahlungsdaten zu stehlen. Die aktuellste Variante von Carberp modifiziert zum Beispiel den Code voniBank 2, einem beliebten Online-Banking-System \u2013 und das w\u00e4hrend dessen Anwendung, so dass er Zahlungsdetails direkt abfangen kann.<\/p>\n<p><strong>Die zweite H\u00fcrde \u00fcberspringen<\/strong><\/p>\n<p>Manche Banken versuchen, das Leben der Cyberkriminellen zu erschweren, indem sie weiterentwickelte Varianten zus\u00e4tzlicher Authentifizerungsfaktoren einsetzen, etwa so genannten Tokens, kleine USB-Ger\u00e4te, die einen einzigartigen Anwender-Schl\u00fcssel enthalten, der jedesmal angefordert wird, wenn eine Transaktion durchgef\u00fchrt wird. Doch die Entwickler des Lurk-Trojaners haben eine geistreiche Methode gefunden, wie dieser Schutz umgangen werden kann:<\/p>\n<ol>\n<li>Ein Anwender startet eine Zahlung im Online-Banking-System und gibt die entsprechenden Daten ein.<\/li>\n<li>Der Trojaner f\u00e4ngt die Zahlungsdaten ab und wartet auf Anfrage des Systems an das Token.<\/li>\n<li>Das Online-Banking-System fordert den Anwender auf, ein Token anzuschlie\u00dfen. Der Anwender steckt daf\u00fcr das USB-Token in den entsprechenden Anschluss des Computers.<\/li>\n<li>Der Trojaner schaltet sich hier ein und zeigt auf dem Monitor an, dass der Computer abgest\u00fcrzt ist und ein Memory Dump f\u00fcr die Analyse des Fehlers erstellt wird. Dabei wird der Anwender aufgefordert, den Computer nicht auszuschalten, solange dieser Memory Dump nicht abgeschlossen ist.<\/li>\n<li style=\"text-align: left\">W\u00e4hrend der Anwender darauf wartet, dass dies geschieht (das Token ist dabei immer noch angschlossen), haben die Cyberkriminellen Zugang zum Konto des Anwenders und k\u00f6nnen die Transaktion abschlie\u00dfen \u2013 dabei wird das Geld des Anwenders auf das Konto der Cyberkriminellen \u00fcberwiesen.<\/li>\n<\/ol>\n<p><strong>Sichere Online-Zahlungen und \u2013 \u00dcberweisungen<\/strong><\/p>\n<p>Wenn ein Banking-Schadprogramm einmal auf einem Computer installiert ist, muss es einen Weg finden, die Zahlungsdaten abzufangen. Trojaner nutzen daf\u00fcr meist die folgenden Methoden:<\/p>\n<ul>\n<li>Web-Injektion (Modifizieren des Inhalts von Webseiten, bevor diese dem Anwender angezeigt werden)<\/li>\n<li>Kapern einer HTTP\/HTTPS-Session (ein klassisches Beispiel hierf\u00fcr ist die so genannte \u201eMan-in-the-Middle\u201c-Attacke)<\/li>\n<li>F\u00e4lschen der Anmeldeseite oder Weiterleitung auf eine zielgerichtete Phishing-Seite<\/li>\n<li>Anfertigen von Screenshots des Bildschirms<\/li>\n<li>Aufzeichnen von Tastatureingaben<\/li>\n<\/ul>\n<p>Wenn man diese Bedrohungen kennt, kann man ein Szenario f\u00fcr sicherer Online-Zahlungen entwickeln:<\/p>\n<ol>\n<li>Ein Anwender \u00f6ffnet eine Online-Banking-Seite im Browser.<\/li>\n<li>Das Antiviren-Programm erkennt dies und pr\u00fcft das Betriebssystem auf kritische Sicherheitsl\u00fccken. Ein Beispiel hierf\u00fcr ist das in den Kaspersky-L\u00f6sungen enthaltene Modul f\u00fcr den Sicheren Zahlungsverkehr, das die Zahlungsdaten sch\u00fctzt und f\u00fcr den Schutz auch eine Datenbank nutzt, die in der Sicherheitsl\u00f6sung enthalten ist.<\/li>\n<li>Gleichzeitig pr\u00fcft das Anti-Phishing-Modul die URL anhand der Datenbank vertrauensw\u00fcrdiger Seiten. Die f\u00fcr den Schutz von Zahlungsdaten zust\u00e4ndige Software-Komponente liest daf\u00fcr Informationen zum entsprechenden Domain-Namen aus einer Wissensdatenbank aus.<\/li>\n<li>Die Antiviren-L\u00f6sung pr\u00fcft das Zertifikat, das f\u00fcr die sichere Verbindung zur Webseite genutzt wurde.<\/li>\n<li>Ist das Zertifikat in der Liste der vertrauensw\u00fcrdigen Zertifikate enthalten, startet die Antiviren-L\u00f6sung den Browser-Prozess und erstellt eine sichere HTTPS-Verbindung mit der angeforderten URL.Der Browser-Prozess wird von der Antiviren-Software \u00fcberwacht, und kann somit vor Manipulationen durch andere gesch\u00fctzt werden.<\/li>\n<li>Der Anwender gibt seine Zahlungsdetails (die Kreditkartennummer, den Pr\u00fcfcode CVC2\/CVV2, den Namen des Anwenders, die Rechnungsadresse usw.) gesch\u00fctzt \u00fcber die Tastatur ein, so dass die Tastatureingaben sicher an den Browser \u00fcbertragen werden.<\/li>\n<\/ol>\n<p style=\"text-align: left\" align=\"center\"><strong>Die Wunderwaffe<\/strong><\/p>\n<p>Banken und Zahlungssysteme sch\u00fctzen Ihre Kunden. Aufw\u00e4ndige Multi-Faktoren-Authentifizierung, die Nutzung zus\u00e4tzlicher Ger\u00e4te (Tokens, Chip-TANs usw.), verschiedene Warnungen bei potenziellem Betrug \u2013 all das sch\u00fctzt das Geld des Anwenders. Allerdings entwickeln Cyberkriminelle laufend ebenso auw\u00e4ndige M\u00f6glichkeiten, Zahlungsinformationen und zus\u00e4tzliche Autorisierungen f\u00fcr Transaktionen zu stehlen.<\/p>\n<p>Deshalb ist es so wichtig, einen umfassenden Schutz auf Anwenderseite zu installieren, der den Computer und die Kommunikationskan\u00e4le absichert, und daf\u00fcr sorgt, dass sich der Computer mit dem richtigen Server verbindet. Das ist genau das Prinzip des Moduls f\u00fcr den Sicheren Zahlungsverkehr, das in <a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> 2014 zu finden ist: eine umfassende L\u00f6sung zum Schutz vor Online-Diebstahl, eine kugelsichere Weste gegen alle sch\u00e4dlichen Aktionen von Banking-Schadprogrammen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Online-Shopping, Online-Zahlungen und Online-Banking sparen uns viel Zeit und machen unser Leben einfacher. Doch genau diese Technologien machen das Leben auch f\u00fcr Cyberkriminelle leichter, indem sie ihnen neue, direkte M\u00f6glichkeiten<\/p>\n","protected":false},"author":15,"featured_media":1730,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[323,61,223,191,474],"class_list":{"0":"post-1728","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-banking-trojaner","9":"tag-cyberkriminelle","10":"tag-online-banking","11":"tag-online-shopping","12":"tag-sicherer-zahlungsverkehr"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/online-geld-die-bedrohungen-und-der-schutz-elektronischer-zahlungen\/1728\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/banking-trojaner\/","name":"Banking-Trojaner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1728"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1728\/revisions"}],"predecessor-version":[{"id":22591,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1728\/revisions\/22591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1730"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}