{"id":18511,"date":"2019-02-05T13:52:50","date_gmt":"2019-02-05T11:52:50","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18511"},"modified":"2019-11-22T12:11:02","modified_gmt":"2019-11-22T10:11:02","slug":"ss7-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ss7-hacked\/18511\/","title":{"rendered":"So fangen Cyberkriminelle 2FA-Codes ab, um Ihr Bankkonto zu pl\u00fcndern"},"content":{"rendered":"<p>Die <strong>Zwei-Faktor-Authentifizierung<\/strong> (2FA) ist eine weitverbreitete Methode, die von unz\u00e4hligen Finanzinstituten auf der ganzen Welt genutzt wird, um das Geld ihrer Kunden zu sch\u00fctzen: Ich denke, uns allen sind die kurzen, 4 bis 6-stelligen Codes, die wir von unserer Bank erhalten, um eine Transaktion zu genehmigen, ein Begriff. Normalerweise \u00fcbermitteln Banken diese Art der Einmalpassw\u00f6rter per SMS-Textnachricht. Leider ist die SMS eine der schw\u00e4chsten Methoden zur Implementierung der <strong>2FA<\/strong>, da Textnachrichten abgefangen werden k\u00f6nnen. Und genau das ist vor einigen Tagen in Gro\u00dfbritannien passiert.<\/p>\n<p>Aber wie ist es \u00fcberhaupt m\u00f6glich, dass <strong>Cyberkriminelle<\/strong> auf Ihre Textnachrichten zugreifen k\u00f6nnen? Um dies zu tun, gibt es tats\u00e4chlich verschiedene M\u00f6glichkeiten; bei einer der extravagantesten Methoden wird ein Sicherheitsfehler im SS7-Protokoll ausgenutzt, das von Telekommunikationsunternehmen verwendet wird, um die Weiterleitung von Nachrichten und Anrufen zu koordinieren (<a href=\"https:\/\/www.kaspersky.de\/blog\/ss7-attack-intercepts-sms\/13148\/\" target=\"_blank\" rel=\"noopener\">mehr dazu erfahren Sie in diesem Beitrag \u00fcber SS7-Protokolle<\/a>). Dem <strong>SS7-Netzwerk<\/strong> ist es dabei egal, von wem diese Anfrage stammt. Wenn es <a href=\"https:\/\/www.kaspersky.de\/blog\/hacking-cellular-networks\/6487\/\" target=\"_blank\" rel=\"noopener\">Cyberkriminellen gelingt, sich Zugriff\u00a0 auf das Protokoll\u00a0<\/a><a href=\"https:\/\/www.kaspersky.de\/blog\/hacking-cellular-networks\/6487\/\" target=\"_blank\" rel=\"noopener\">zu verschaffen<\/a>, befolgt das Netzwerk ihre Befehle, spezifische Textnachrichten oder Anrufe weiterzuleiten, als ob diese legitim w\u00e4ren.<\/p>\n<p>Das Ganze l\u00e4uft wie folgt ab: Zun\u00e4chst verschaffen sich die Cyberkriminellen via <strong>Phishing<\/strong>, Keylogger oder Banking-Trojaner Zugriff auf den Benutzernamen und das Passwort eines beliebigen Zielobjekts. Die \u00dcbelt\u00e4ter loggen sich dann bei der entsprechenden Onlinebank ein und geben eine \u00dcberweisung in Auftrag. Heutzutage fordern die meisten Banken eine zus\u00e4tzliche \u00dcberweisungsbest\u00e4tigung ein, indem sie einen Code zur \u00dcberpr\u00fcfung an den Kontoinhaber senden. Wenn die Bank dies in Form einer SMS tut, nutzen Angreifer die <strong>SS7-Schwachstelle<\/strong> aus: Sie fangen die Nachricht ganz einfach ab und geben den Code ein, als w\u00e4ren sie im Besitz Ihres Smartphones. Banken nehmen diese \u00dcberweisung als absolut legitim hin, da die Transaktion zweimal autorisiert wurde: zum einen \u00fcber die Eingabe Ihres Passworts und zum anderen via Einmalcode. Auf diese Weise gelangt Ihr Geld in die H\u00e4nde der Cyberkriminellen.<\/p>\n<p>Vor einigen Tagen best\u00e4tigte die britische Bank <em>Metro Bank<\/em> gegen\u00fcber der Multiplattform <a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/mbzvxv\/criminals-hackers-ss7-uk-banks-metro-bank?utm_source=mbtwitter\" target=\"_blank\" rel=\"noopener nofollow\">Motherboard<\/a>, dass einige ihrer Kunden dieser <strong>Online-Betrugsmasche<\/strong> zum Opfer gefallen sind. Bereits im Jahr 2017 berichtete die <a href=\"https:\/\/www.sueddeutsche.de\/digital\/it-sicherheit-schwachstelle-im-mobilfunknetz-kriminelle-hacker-raeumen-konten-leer-1.3486504\" target=\"_blank\" rel=\"noopener nofollow\">S\u00fcddeutsche Zeitung<\/a>, dass auch deutsche Banken mit dem gleichen Problem konfrontiert waren.<\/p>\n<p>Aber es gibt auch gute Neuigkeiten. Wie die <em>Metro Bank<\/em> selbst \u00e4u\u00dferte, war nur eine sehr geringe Anzahl ihrer Kunden von dem Problem betroffen, und \u201eniemand wurde bei dem Angriff bis auf den letzten Cent ausgeraubt.\u201c<\/p>\n<p>Der ganze Vorfall h\u00e4tte jedoch vermieden werden k\u00f6nnen, wenn Banken eine andere Form der 2FA verwenden w\u00fcrden, die nicht auf Textnachrichten basiert (z. B. eine <a href=\"https:\/\/www.kaspersky.de\/blog\/2fa-practical-guide\/17952\/\" target=\"_blank\" rel=\"noopener\">Authenticator-App<\/a> oder eine <strong>Hardwarekomponente <\/strong>wie YubiKey). Leider bieten Finanzinstitute (mit seltenen Ausnahmen) bislang keine Alternativm\u00f6glichkeiten zur Zwei-Faktor-Authentifizierung via SMS. Wir hoffen, dass sich dies in naher Zukunft \u00e4ndern wird, damit Banken ihren Kunden besseren Schutz bieten k\u00f6nnen.<\/p>\n<p>Und die Moral von der Geschicht:<\/p>\n<ul>\n<li>Die Zwei-Faktor-Authentifizierung sollte, wenn m\u00f6glich, immer aktiviert werden; besser ist jedoch der Gebrauch einer noch sicheren 2FA-Alternative, wie zum Beispiel Authenticator-Apps\u00a0oder Yubikeys. <strong>Sch\u00fctzen Sie Ihre Bankdaten<\/strong> mit einer der letzteren Optionen, wenn diese zur Verf\u00fcgung stehen.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\"><strong>zuverl\u00e4ssige AV-L\u00f6sung<\/strong><\/a>, um Banking-Trojaner und Keylogger von Ihrem System fernzuhalten. Auf diese Weise k\u00f6nnen Ihre Zugangsdaten nicht gestohlen werden und Sie haben den Kopf frei f\u00fcr andere Dinge.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Das Telekommunikationsprotokoll SS7 wurde von Cyberkriminellen gehackt, um die 2FA-Codes Ihrer Online-Banking-Gesch\u00e4fte zu entwenden.<\/p>\n","protected":false},"author":40,"featured_media":18512,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1617,1651,223,1747],"class_list":{"0":"post-18511","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-2fa","10":"tag-news","11":"tag-online-banking","12":"tag-ss7"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ss7-hacked\/18511\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ss7-hacked\/15179\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ss7-hacked\/12757\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ss7-hacked\/17099\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ss7-hacked\/15296\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ss7-hacked\/14022\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ss7-hacked\/17805\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ss7-hacked\/16875\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ss7-hacked\/22218\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ss7-hacked\/5651\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ss7-hacked\/25529\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ss7-hacked\/11449\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ss7-hacked\/10310\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ss7-hacked\/22358\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ss7-hacked\/17911\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ss7-hacked\/22066\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ss7-hacked\/21999\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18511"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18511\/revisions"}],"predecessor-version":[{"id":20915,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18511\/revisions\/20915"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18512"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}