Sicherheitsexperten warnen vor Banken-Trojaner

Mehr als 400 Geldinstitute sind Angriffsziel von Silentbanker

Wie Help-Net-Security berichtet, hat ein Trojaner namens Silentbanker mehr als 400 Banken ins Visier genommen. Betroffen seien nicht nur Geldinstitute in den USA, sondern auch in Frankreich, Spanien, Irland, Großbritannien, Finnland und der Türkei.

Silentbanker wird von Sicherheitsexperten als besonders gefährlich eingestuft, da er in der Lage ist, Man-In-The-Middle-Attacken auszuführen und Login-Systeme anzugreifen, die zwei verschiedene Methoden der Authentifizierung anwenden und somit als besonders sicher gelten. Gelingt der Angriff, ersetzt Silentbanker Eingabedaten des Anwender wie die Zielbank durch die Hacker-Daten. Da das Opfer die Attacke nicht bemerkt, gibt es bei der zweiten Authentifizierung sein Passwort ein und ermöglicht dem Angreifer somit den Zugriff auf sein Konto.

Silentbanker erschwindelt sich die benötigten Informationen, bevor sie verschlüsselt werden. Symantec beschreibt die Vorgehensweise des Trojaners detailliert.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Sicherheitsexperten warnen vor Banken-Trojaner

Kommentar hinzufügen
  • Am 18. Januar 2008 um 16:03 von Johann Praschinger

    Sicherheitsexperten warnen vor Banken-Trojaner
    This Symantec warning shows how banks are still open to man-in-the-middle attacks, as fraudsters constantly look for new ways to break in. However, there are solutions available to protect online banking users against these types of attacks. CAP (Chip Authentication Programme) devices can be used to secure not only the individual but also the transaction through two-factor authentication. The problem is that not all banks are using such mechanisms particularly for high risk transactions such as payments to new beneficiaries. These Trojans can be defeated as long as banks have in place sound prevention (such as CAP devices) and detection strategies (such as risk management solutions which can help bank quickly identify fraudulent activity).

    This is not the first reported incident of this nature and will certainly not be the last. Consequently, banks need to ensure they remain one step ahead of the fraudsters by putting in place comprehensive anti-fraud strategies.

    Johann Praschinger, Director Central Region, ACI Worldwide

  • Am 16. Januar 2008 um 9:20 von Christoph

    eBanking mit iTAN
    Sollte das Thema nicht mit dem iTAN-Verfahren erledigt sein? Zunächst müsste der "Man in the middle" eine gültige iTAN-Anforderung generieren, und selbst dann müsste bei einer späteren Transaktion des Angreifers auch die entsprechende iTAN von der Bank angefordert werden. Der Erfolg so einer Transaktion grenzt schon an homöopathisch kleine Wahrscheinlichkeiten. Oder gleich das HBCI-Verfahren – teurer aber sehr sicher.
    Gruß
    Christoph

    • Am 16. Januar 2008 um 9:54 von Bernd Borchert

      AW: eBanking mit iTAN
      Hi Christoph: iTAN bringt nichts: der Kunde fuellt eine Ueberweisung aus, 50 Euro an X. Bevor das Formular per SSL durchs Internet an die Bank geht, aendert der Trojaner das in 5000 Euro an Y ab. Das wird zur Bank geschickt. Die Bank schickt die Nachfrage zurueck "Ueberweisung von 5000 Euro an Y: bitte mit iTAN Nr. 73 bestaetigen!" wenn das beim Kundenrechner ankommt, faengt der Trojaner das ab und schreibt auf den Bildschirm "Ueberweisung von 50 Euro an X: bitte mit iTAN Nr. 73 bestaetigen!" Ahnungslos bestaetigt der Kunde das mit der iTAN. Der Trojaner gibt die iTAN an die bank weiter und es werden 5000 Euro an Y ueberwiesen. Weder Kunde noch Bank haben den Betrug bemerkt.

      Sicher sind TAN-Generator (BW Bank) und mobile TAN (Postbank). HBCI ist nur in der Version 3 (mit display) sicher.

      http://www-fs.informatik.uni-tuebingen.de/~borchert/Troja/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *