1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › Belgien: Trojaner legt…

Wie kann das funktionieren?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie kann das funktionieren?

    Autor: Ratlos 27.07.10 - 11:57

    beim ChipTan-Verfahren wird doch die Tan u.a. aus Kontonummer und Überweisungsbetrag errechnet. Die abgefischte TAN wäre also wertlos für Betrüger!?

  2. Re: Wie kann das funktionieren?

    Autor: MolligerTroller 27.07.10 - 12:08

    Das Abändern der Transaktion geschieht nahezu gleichzeitig zu deinen Eingaben, die Fehlermeldung dient evtl nur zur Ablenkung.

    Oder der andere Weg: der Trojaner liest alle notwendigen Kartendaten aus und durch die Fehlermeldung gelangt der Hintermann an deine PIN. Sofort überträgt er deine Daten auf einen Kartenrohling und geht damit an einen Geldautomaten.

    Es gab schon öfters Einbrüche in gut frequentierte Geschäfte, bei denen nichts gestohlen wurde, aber die EC-Kartenleser manipuliert wurden. Deren dokumentieren Daten wurden dann bei einem 2. Einbruch "abgeholt" um dann damit Ersatzkarten herzustellen die dann gerade an ausländischen Automaten gerne Geld ausspucken, da sie häufig schwächere Sicherheitsüberprüfungen haben.

  3. Re: Wie kann das funktionieren?

    Autor: Troyka 27.07.10 - 13:11

    Ich kenne mich mit den Sicherheitsmassnahmen nciht sonderlich gut aus aber was spricht dagegen, dass der Trojaner die Nutzer auf eine Fake seite umleitet von welcher aus alles gleich aus sieht.
    Wenn sie nun eine überweisung tätigen wollen gaukelt die Fake seite dies vor. Der Trojaner schickt dann eine Anfrage an die Bank und gibt deren Code dann dem Benutzer weiter. Der glaubt er autorisiere seine Bezahlung und schwupps ist das Geld im Osten.

  4. Re: Wie kann das funktionieren?

    Autor: Ratsam 27.07.10 - 13:19

    Ratlos schrieb:
    --------------------------------------------------------------------------------
    > beim ChipTan-Verfahren wird doch die Tan u.a. aus Kontonummer und
    > Überweisungsbetrag errechnet. Die abgefischte TAN wäre also wertlos für
    > Betrüger!?


    Nein, Du meinst TAN per SMS oder auch mobile TAN genannt. Bei dem Verfahren generiert die BAnk eine TAN, die nur für die von Dir eingegebene Transaktion gültig ist. Sobald was geändert wird, muss eine neue TAN beantragt werden. Da hilft also kein Trojaner.

    In dem Artikel ging es um eine Smartcard, die man in einen am PC angeschlossenen Kartenleser stöpselt. Hast Du PIN, TAN (vom TAN-Block) und die Karte, kannst Du überweisen.

  5. Re: Wie kann das funktionieren?

    Autor: Isidor Fisch 27.07.10 - 14:58

    Nö, ChipTAN comfort nutzt auch die Abhängigkeit! Beim Verfahren mit einer "Smartcard", auch FinTS (früher HBCI) genannt. Die Karte kann man nicht auslesen!

  6. Re: Wie kann das funktionieren?

    Autor: the_black_dragon 27.07.10 - 14:58

    dann muss also die geklaute überweisung direkt dann stattfinden wenn der user eine fehlermeldung bekommt, quasi im hintergrund läuft die transaktion vom trojaner gesteuert korrekt weiter aber mit anderen ziel kontodaten......

    aber das is doch dämlich da ich nach jeder überweisung wieder in meine umsätze schaue und gucke dass alles korrekt war.... ich glaube damit bin ich auf der sicheren seite ;)

  7. Re: Wie kann das funktionieren?

    Autor: Isidor Fisch 27.07.10 - 15:01

    Es sei denn, der Schädling manupuliert die Umsatzanzeige. ;-)
    Also, schön in die papierhaften Auszüge gucken...

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. EGS-plan Ingenieurgesellschaft für Energie,- Gebäude- und Solartechnik mbh, Stuttgart
  2. Porsche Deutschland GmbH, Bietigheim-Bissingen
  3. Witzenmann GmbH, Pforzheim
  4. operational services GmbH & Co. KG, Berlin, Frankfurt am Main, Wolfsburg, Braunschweig, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 52,99€
  2. 19,99
  3. (-70%) 5,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Elektroschrott: Kauft keine kleinen Konsolen!
Elektroschrott
Kauft keine kleinen Konsolen!

Ich bin ein Fan von Retro. Und ein Fan von Games. Und ich habe den kleinen Plastikschachteln mit ihrer schlechten Umweltbilanz wirklich eine Chance gegeben. Aber es hilft alles nichts.
Ein IMHO von Martin Wolf

  1. IMHO Porsche prescht beim Preis übers Ziel hinaus
  2. Gaming Konsolenkrieg statt Spielestreaming

Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt
Videoüberwachung
Kameras sind überall, aber nicht überall erlaubt

Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
Von Harald Büring

  1. Nach Attentat Datenschutzbeauftragter kritisiert Hintertüren in Messengern
  2. Australien IT-Sicherheitskonferenz Cybercon lädt Sprecher aus
  3. Spionagesoftware Staatsanwaltschaft ermittelt nach Anzeige gegen Finfisher

  1. Internetdienste: Ermittler sollen leichter an Passwörter kommen
    Internetdienste
    Ermittler sollen leichter an Passwörter kommen

    Die Bundesregierung will Ermittlern den Zugriff auf Nutzerdaten bei Internetdiensten wie Mail-Anbieter, Foren oder sozialen Medien erleichtern. Die IT-Branche und die Opposition sehen einen "Albtraum für die IT-Sicherheit".

  2. Netflix und Youtube: EU-Kommissarin warnt vor hohem Energiebedarf des Internets
    Netflix und Youtube
    EU-Kommissarin warnt vor hohem Energiebedarf des Internets

    Youtube, Netflix und Prime Video sind die Dienste, die besonders viel Internetverkehr generieren und damit auch einen besonders hohen Energiebedarf nach sich ziehen. Das sieht die Vizepräsidentin der EU-Kommission kritisch.

  3. Galaxy Fold: Samsung dementiert eigene Verkaufszahlen
    Galaxy Fold
    Samsung dementiert eigene Verkaufszahlen

    Samsung widerspricht sich selbst. Das Unternehmen bestreitet die Angabe eines ranghohen Samsung-Managers, der verkündet hatte, weltweit seien bereits eine Million Galaxy Fold verkauft worden. Vieles bleibt ungeklärt.


  1. 12:25

  2. 12:10

  3. 11:43

  4. 11:15

  5. 10:45

  6. 14:08

  7. 13:22

  8. 12:39