Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Phishing 4 | |||
Phishing-Aktion | |||
Phishing (Startseite) Phishing-Aktion, Vorbereitungen Werbung von Finanzagenten Ausforschung von Kontozugangsdaten Penetration mit ausgespähten Daten |
Ausforschung von Kontozugangsdaten Einrichtung einer gefälschten Website Spam-Aktion Offenbarung der Kontodaten Übermittlung der Kontodaten |
Die Phisher wollen an die Konto- oder andere sensible Daten von Kontoinhabern gelangen. Sie müssen dazu gebracht werden, ihre Kontonummer, ihr Kennwort (PIN) und ihre Transaktionsnummern zu offenbaren (TAN). Die beste Zeit dafür beginnt jeden Freitag Mittag. Die Banken sind geschlossen, die Bankkunden erledigen ihre Bankgeschäfte von zuhause aus und haben erst wieder am Montag die Gelegenheit, Auffälligkeiten und Störungen mit ihrer Bank anzusprechen. Die Phisher haben deshalb ein Wochenende lang Zeit, ihre Aktivitäten zu entfalten. |
|
Ausforschung von Kontozugangsdaten | |||
Beim alten TAN-Verfahren reichte es, sich eine TAN zu verschaffen, weil der Bankkunde bestimmen konnte, welche Nummer er aus seiner Liste auswählt. Im neueren iTAN-Verfahren gibt die Bank vor, welche Nummer an welcher Position sie genannt bekommen will. Die Phisher müssen deshalb versuchen, so viele TANs zu bekommen wie möglich. Nur so können sie erwarten, dass eine der bekannten Transaktionsnummern die ist, die die Bank auch wirklich im Homebanking-Verfahren anfordert. |
Die gefälschte Website muss deshalb überzeugen und so perfekt sein, dass der arglose Bankkunde seine intimen Kenntnisse übermittelt. In einem Fall soll sich ein Kunde erbost an seine Bank gewandt und eine neue TAN-Liste gefordert haben, nachdem er die Hälfte seiner Nummern auf diese Weise weitergegeben hatte. |
||
|
|||
Jetzt muss sich erweisen, wie gut die Vorbereitungen waren. Die zweite Spam-Aktion wird gestartet. Wichtig dabei ist, dass ein anderer Mail-Server benutzt wird als bei der ersten Aktion (wenn auch dabei ein gehackter Server und kein Botnetz benutzt wurde), weil der "alte" längst als "Junk-Sender" bekannt ist und deshalb vielfach ignoriert wird. | Die neue Adressenliste und ein grammatisch und formal immer besserer Werbetext wird verwendet. | ||
|
|||
Wieder einmal müssen die Phisher einfach nur warten. Der korrupte Server versendet massenhaft E-Mails und ist dadurch "verbrannt". Das haben schon viele seriöse Internetdienste zu spüren bekommen, weil sie missbraucht wurden und wegen dieses Missbrauchs in schwarzen Listen als Spammer oder Phisher gelangt und von Zugangsprovidern gesperrt wurden. | |||
|
|||
Die erste entscheidende Aktion, auf die die Phisher keinen Einfluss nehmen können. Der Bankkunde offenbart seine Kontozugangsdaten nachdem er die präparierte Website aufgerufen hat. | Die Vorbereitungen zur Täuschung der Bankkunden waren erfolgreich. | ||
|
|||
Das Warten hat ein Ende. Der korrupte Server sendet die ausgehorchten Kontodaten (oder sie müssen von den Phishern erst noch abgeholt werden). | Jetzt kann die eigentlich geplante kriminelle Aktion beginnen - das Abräumen der Bankkonten. | ||
Cyberfahnder | |||
|
© Dieter Kochheim, 02.08.2009 |