privacy service   a-cert e-rating.at
e-commerce News | Bewertungsmethoden | Shop anmelden | Benutzer registrieren | Mitglied werden | Hilfe
2006/05/11 Phishing-Attacke gegen VISA Kreditkartenbesitzer
Phishingattacken weiterhin aktuell - Methoden der Angreifer immer professioneller - Spur führt jedenfalls in die USA und China - keinesfalls auf derartige Mails reagieren - keine österreichische Banken erfüllt derzeit alle Minimalinformationspflichten

Phishingattacken weiterhin aktuell

Nach mehreren Angriffs-Wellen gegen österreichische Banken ist diesmal die Kreditkartenfirma Visa im Visier. Das verschickte Mail ist im html-Code gestaltet und enthält sowohl das Visa-Logo, als auch das "Verify by Visa"-Zeichen, das besondere Sicherheit und Vertrauenswürdigkeit signalisieren soll. Das Mail fordert den Empfänger nicht mehr auf eine bestimmte Website aufzusuchen, sondern präsentiert sofort ein Formular, in dem er seine Visadaten eingeben soll und zur zusätzlichen Sicherheit ein Passwort festlegen soll.

Das Mail gewinnt zusätzlich an Vertrauenswürdigkeit, da als Rücksendeadresse eine offizielle Visa-Mailadresse (service@visa.at) angegeben wird.

Nur im Sourcecode ist erkennbar, dass die Daten nicht zu einem Visa-Server geschickt werden, sondern an die Adresse http://61.159.212.20

Erfolgreich ist diese Vorgangsweise, weil bekannte Mailprogramme, wie Microsoft Outlook standardmäßig html-Code formatieren und wie eine Webseite darstellen.


Methoden der Angreifer immer professioneller

Nach den eher simplen "gehen Sie auf Website xxxx"-Attacken, bei denen meist schon die fehlerhafte Schreibweise der Website misstrauisch stimmen musste, werden Angriffe mittels Trojaner ("Man-in-the-middle-Attacks"), per Telefon oder durch "sozial engineering", bei dem Insiderwissen über Firmenmitarbeiter genutzt wird, immer professioneller. Ein Ende dieser Entwicklung ist nicht abzusehen.

Banken und Kreditkartenfirmen wären daher gut beraten ihre Kunden besser aufzuklären und auch geeignete Instrumente zum sicheren Onlinebanking bereitzustellen. Diese können sich nicht auf Signaturkarten beschränken, sondern müssen auch die Mängel des verwnendeten Betriebssystems umgehen. Möglich ist dies durch sogenannte "virtuelle Maschinen", die ausschließlich für bestimmte Anwendungen, etwa eCommerce oder Online-Banking geeignet sind und vom bestehenden Betriebssystem abgeschotet sind.


Spur führt jedenfalls in die USA und China

Die Spur dieses Phishingmails führt jedenfalls in die USA und verzweigt dann über ein "End-User-Gateway" der Firma Sprint in das Netz der China Telekom.

traceroute to 61.159.212.20 (61.159.212.20), 30 hops max, 40 byte packets
.........
5 wien-s2-rou-1002.AT.eurorings.net (134.222.123.149)
6 mchn-s1-rou-1002.DE.eurorings.net (134.222.228.45)
7 ffm-s1-rou-1002.DE.eurorings.net (134.222.230.226)
8 obl-rou-1003.NL.eurorings.net (134.222.230.29)
9 nyk-s1-rou-1003.US.eurorings.net (134.222.230.102)
10 sl-gw40-nyc-0-0.sprintlink.net (160.81.182.129)
11 sl-bb26-nyc-9-0.sprintlink.net (144.232.13.49)
12 sl-bb25-nyc-8-0.sprintlink.net (144.232.13.189)
13 sl-bb24-chi-2-0.sprintlink.net (144.232.9.156)
14 sl-bb20-che-2-0.sprintlink.net (144.232.20.161)
15 sl-bb21-che-15-0.sprintlink.net (144.232.15.142)
16 sl-bb22-stk-6-0.sprintlink.net (144.232.20.141)
17 sl-bb23-sj-10-0.sprintlink.net (144.232.20.113)
18 sl-bb21-sj-13-0.sprintlink.net (144.232.3.205)
19 sl-st20-sj-13-0.sprintlink.net (144.232.9.58)
20 sl-china1-7-0.sprintlink.net (144.223.242.126) "Sprint/United Information Service"
21 202.97.51.229 "China Telecom"
22 202.97.33.113 "China Telecom"
23 202.97.43.162 "China Telecom"
24 61.166.255.210 "CHINANET Yunnan province network"
25 220.163.0.122 "CHINANET Yunnan province network"
26 220.163.0.194 "A12,Xin-Jie-Kou-Wai Street, Beijing 100088"
27 220.163.0.197 "A12,Xin-Jie-Kou-Wai Street, Beijing 100088"
28 202.98.160.144 "CHINANET Yunnan province network"
29 202.98.191.6 "CHINANET Yunnan province network"
30 61.159.212.20 "YunNan Province leechdom supervise administer Bureau"

Auch die Netzbetreiber könnten Wesentliches im Kampf gegen Phishing beitragen, wenn sie verstärkt darauf achten, dass die in ihrem Netz befindlichen Rechner leichter und rascher identifiziert werden können.


Keinesfalls auf derartige Mails reagieren

Für Kreditkarten- und Bankkunden gilt weiterhin die Empfehlung auf derartige "Security"- und "Alert"- und "Sicherheits"-Mails keinesfalls zu reagieren. Auch bei erwarteten Mails der Bank keinesfalls vertrauliche Daten einzugeben, wobei schon die Kontonummer, ganz besonders aber PIN- und TAN-Code als vertraulich einzustufen sind.

Für die Banken und Kreditkartenorganisationen gilt weiterhin, dass bestimmte Mindestinformationen den Kunden zugänglich gemacht werden sollten:
- offizieller und genauer Name der sicheren Online-Banking-Verbindung
- ein Sicherheitszertifikat, das auf den Namen der Bank ausgestellt ist
- der Identifikationscode des Sicherheitszertifikates
- eine Kontosperrmöglichkeit die sofort wirksam ist
- eine Service-Hotline-Nummer bei der rund um die Uhr für mindestens zwei Stunden jede Banküberweisung rückgängig gemacht werden kann

Diese Informationen sollten nicht über eine Website kommuniziert werden, diese ist wieder leicht zu fälschen, sondern in den Postschreiben, die die Bank an die Kunden richtet, eventuell auch mittels einer eigenen Online-Banking Servicecard.

Leider erfüllt derzeit keine einzige österreichische Bank diese Minimalerfordernisse.

mehr --> Phishing - Haftung und Informationspflichten unzureichend gere...
mehr --> Phishing-Attacken über Telefon immer beliebter
Archiv --> Phishing - so prüfen Sie die Sicherheitszertifikate der Banken
Archiv --> Bürgerkarte in der Vertrauenskrise
Archiv --> Phishing - iTAN-Lösung leicht geknackt


Die angezeigten Informationen sind nur zur persönlichen Nutzung bestimmt. Jede Weitergabe an Dritte ist unzulässig und ausdrücklich untersagt. Alle Angaben und Informationen ohne Gewähr. Trotz sorgfältiger Recherche besteht die Möglichkeit, daß einzelne Informationen veraltet, unklar oder unvollständig sind. Sollten Sie Kenntnis von derartigen Informationen erhalten, ersuchen wir Sie um Rückmeldung, damit wir die Daten raschest korrigieren können. e-commerce Ratingwerte geben die Einschätzung des e-rating-Teams zu der genannten Organisationen und Webshops wider. Diese Einschätzung muss nicht mit Einschätzungen anderer Rating-Organisationen oder mit der Selbsteinschätzung der bewerteten Organisation übereinstimmen. Es liegt in der Verantwortung jedes Benutzers des Informationssystems die Ratingwerte in geeigneter Weise zu interpretieren.

Bei Nutzungsproblemen wenden Sie sich bitte an unseren Support! per fax +43(0)1/5320974 oder per e-mail Online Hilfe
Content Management System developed & powered by e-commerce monitoring gmbh

© e-commerce monitoring GmbH 2002-2016 webmaster
Datenschutz, Privatsphäre, Privacy, Informationsrecht, Datensicherheit, Inhouse-Schulung, Datenschutzbeauftragter, DSB, Österreich, Austria, Wien, Internet, Telekommunikation, Personendaten, Auftraggeber, Dienstleister, datenschutz-seminar.at, privacy-day.at, privacyday.at, Cloud Computing, datenschutz-seminare@at, Vorratsdatenspeicherung, Vorratsspeicherung, datenschutz tag, hacking, hacker, Whistleblowing, RFID, social media, Web 2.0, Web2.0, informationelle Selbstbestimmung, datenschutz tagung, e-government, e-commerce, Identität, phishingdata protection, privacy, data security, data safety, Inhouse, data protection officer, Austria, Vienna, internet, telecommunication, personal data, data retention, privacy protection, privacy protect, Video Surveillance, CCTV