Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Phishing 4
Phishing 3 zur nächsten Überschrift Phishing 5 Phishing-Aktion

 
Phishing (Startseite)
Phishing-Aktion, Vorbereitungen
Werbung von Finanzagenten

Ausforschung von Kontozugangsdaten

Penetration mit ausgespähten Daten
Sicherung des kriminellen Gewinns
organisierte Strukturen
andere Methoden zur Ausspähung
 

 
Ausforschung von Kontozugangsdaten
Einrichtung einer gefälschten Website
Spam-Aktion
Offenbarung der Kontodaten
Übermittlung der Kontodaten

 
Die Phisher wollen an die Konto- oder andere sensible Daten von Kontoinhabern gelangen. Sie müssen dazu gebracht werden, ihre Kontonummer, ihr Kennwort (PIN) und ihre Transaktionsnummern zu offenbaren (TAN).

Die beste Zeit dafür beginnt jeden Freitag Mittag. Die Banken sind geschlossen, die Bankkunden erledigen ihre Bankgeschäfte von zuhause aus und haben erst wieder am Montag die Gelegenheit, Auffälligkeiten und Störungen mit ihrer Bank anzusprechen.

Die Phisher haben deshalb ein Wochenende lang Zeit, ihre Aktivitäten zu entfalten.
 
Phishing 3 zur nächsten Überschrift nach oben Phishing 5 Ausforschung von Kontozugangsdaten
 
Beim alten TAN-Verfahren reichte es, sich eine TAN zu verschaffen, weil der Bankkunde bestimmen konnte, welche Nummer er aus seiner Liste auswählt. Im neueren iTAN-Verfahren gibt die Bank vor, welche Nummer an welcher Position sie genannt bekommen will. Die Phisher müssen deshalb versuchen, so viele TANs zu bekommen wie möglich. Nur so können sie erwarten, dass eine der bekannten Transaktionsnummern die ist, die die Bank auch wirklich im Homebanking-Verfahren anfordert.
 
Die gefälschte Website muss deshalb überzeugen und so perfekt sein, dass der arglose Bankkunde seine intimen Kenntnisse übermittelt. In einem Fall soll sich ein Kunde erbost an seine Bank gewandt und eine neue TAN-Liste gefordert haben, nachdem er die Hälfte seiner Nummern auf diese Weise weitergegeben hatte.
Phishing 3 zur nächsten Überschrift nach oben Phishing 5
Jetzt muss sich erweisen, wie gut die Vorbereitungen waren. Die zweite Spam-Aktion wird gestartet. Wichtig dabei ist, dass ein anderer Mail-Server benutzt wird als bei der ersten Aktion (wenn auch dabei ein gehackter Server und kein Botnetz benutzt wurde), weil der "alte" längst als "Junk-Sender" bekannt ist und deshalb vielfach ignoriert wird. Die neue Adressenliste und ein grammatisch und formal immer besserer Werbetext wird verwendet.
Phishing 3 zur nächsten Überschrift nach oben Phishing 5
Wieder einmal müssen die Phisher einfach nur warten. Der korrupte Server versendet massenhaft E-Mails und ist dadurch "verbrannt". Das haben schon viele seriöse Internetdienste zu spüren bekommen, weil sie missbraucht wurden und wegen dieses Missbrauchs in schwarzen Listen als Spammer oder Phisher gelangt und von Zugangsprovidern gesperrt wurden.
Phishing 3 zur nächsten Überschrift nach oben Phishing 5
Die erste entscheidende Aktion, auf die die Phisher keinen Einfluss nehmen können. Der Bankkunde offenbart seine Kontozugangsdaten nachdem er die präparierte Website aufgerufen hat. Die Vorbereitungen zur Täuschung der Bankkunden waren erfolgreich.
Phishing 3 nach oben Phishing 5
Das Warten hat ein Ende. Der korrupte Server sendet die ausgehorchten Kontodaten (oder sie müssen von den Phishern erst noch abgeholt werden). Jetzt kann die eigentlich geplante kriminelle Aktion beginnen - das Abräumen der Bankkonten.
Phishing 3 nach oben Phishing 5 Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009