Kriminelle kapern Online-Banking: Auch iTan schützt vor Phishing nicht
Eigentlich galt das iTAN-Verfahren, bei dem Online-Banking mit einer speziellen Nummer geschützt wird, als sicher. Die Polizei warnt nun, dass auch das nicht immer vor Diebstahl schützt.
BERLIN taz | Phishing-Angriffe auf Internet-Banking-Zugänge, bei denen Online-Gangster massenweise versuchten, unbedarfte Nutzer zur Eingabe ihrer Kontodaten zu bringen, galten bislang zumindest in Deutschland als weitgehend entschärft. Hilfsmittel war dabei das so genannte "iTAN"-Verfahren, bei dem eine besondere, eben "indizierte" Transaktionsnummer für jede Überweisung notwendig war. Die Idee dabei: Selbst wenn ein Opfer Internet-Gaunern seine Kontonummer, sein Passwort und eine der für Kontobewegungen notwendigen Transaktionsnummern nannte, half das letztlich wenig, Die Bank forderte nämlich für jede Überweisung stets eine bestimmte iTAN an, gekennzeichnet ("indiziert") mit einer Nummer. Und dass ein Opfer tatsächlich alle seine Transaktionsnummern an einen Betrüger geben würde, galt selbst im Fall von Online-Neulingen als höchst unwahrscheinlich. Doch das bei nahezu allen deutschen Banken inzwischen eingeführte iTAN-Verfahren scheint eine Schwachstelle zu haben. Wie nun auf dem IT-Sicherheitskongress des Bundesamtes für die Sicherheit in der Informationstechnik bekannt wurde, haben Internet-Kriminelle sich an die neue Lage angepasst. Mirko Manske, Kriminalhauptkommissar im Bundeskriminalamt, sagte auf der Veranstaltung laut Heise Online, Phishing sei zwar dank der iTAN schwieriger geworden, "aber nicht unmöglich". Der Trick: Internet-Kriminelle setzten auf Transaktionen in Echtzeit. Dabei werden einem Phishing-Opfer die Daten schrittweise entlockt. Ein Hackprogramm probiert sie parallel aus. Ist es einmal im Online-Banking angemeldet, kann es selbsttätig eine Überweisung auslösen. Die dafür angeforderte iTAN wird dann sogleich beim Opfer abgefragt, um die Kontoerleichterung abzuschließen. Insgesamt berichtete der BKA-Beamte von knapp 1.800 Phishing-Aktionen, die 2008 in Deutschland erfolgreich gewesen sein sollen. Neben dem Echtzeit-Trick gebe es inzwischen auch trojanische Pferde, die im Hintergrund warteten, bis ein Nutzer sich das nächste Mal beim Online-Banking anmelde, um etwas zu überweisen. Dann würde im Hintergrund einfach der Empfänger ausgewechselt, ohne dass das zu bemerken sei. Erst mit dem Ausdruck des Kontoauszuges erfahre der Betroffene, dass er zum Opfer geworden sei, sagte Manske.
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen
meistkommentiert
Geschasste UN-Sonderberaterin
Sie weigerte sich, Israel „Genozid“ vorzuwerfen
Prognose zu Zielen für Verkehrswende
2030 werden vier Millionen E-Autos fehlen
Fake News liegen im Trend
Lügen mutiert zur Machtstrategie Nummer eins
Mord an UnitedHealthcare-CEO in New York
Mörder-Model Mangione
Partei stellt Wahlprogramm vor
Linke will Lebenshaltungskosten für viele senken
Vertrauensfrage von Scholz
Der AfD ist nicht zu trauen