[ONLINEBANKING] 16-jähriger Schüler findet 17 Banken mit ernsthaften Sicherheitslücken ...
Geizhals » Forum » Security & Viren » [ONLINEBANKING] 16-jähriger Schüler findet 17 Banken mit ernsthaften Sicherheitslücken ... (82 Beiträge, 2686 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
[ONLINEBANKING] 16-jähriger Schüler findet 17 Banken mit ernsthaften Sicherheitslücken ...
09.10.2010, 11:52:23
hm, tschörmany ... bei uns wird das wohl gaaanz anders sei  ... ^^

Online-Banking | 16-Jähriger findet 17 Banken-Sicherheitslücken
http://www.spiegel.de/netzwelt/web/0,1518,722049,00.html

Hannover - Bei vier von fünf untersuchten Banken fand der Schüler Sicherheitslücken, die eine Manipulation im Browser bei der Nutzung von Online-Banking ermöglichen. "Erstaunlich war auch die Reaktion der Banken", sagt "c't"-Redakteur Jürgen Schmidt.
http://www.heise.de/ct/meldung/16-jaehriger-demonstriert-Sicherheitsluecken-bei-17-Banken-1104841.html
"Es war gar nicht so einfach, die richtigen Ansprechpartner für diese Probleme zu finden." Trauriger Tiefpunkt sei die Deutsche Bank gewesen, bei der über zwei Wochen mehrere Anläufe über verschiedene Kanäle ins Leere gelaufen seien. Positiv sei dagegen die Postbank aufgefallen, die innerhalb weniger Stunden reagiert und das Loch noch am selben Tag zumindest provisorisch geschlossen habe.

... bla ...

Die Cross-Site-Scripting-Technik http://www.spiegel.de/wikipedia/Cross-Site_Scripting.html  funktioniert so:

Dabei wird in einen Link zu einer Bankenseite - der etwa per E-Mail verschickt werden könnte - ein eigener Softwarecode eingebettet. Die Systeme der Banken sollten diesen eingeschmuggelten Code eigentlich erkennen und unschädlich machen, doch das passiert augenscheinlich allzu oft nicht. Die aus anderer Quelle nachgeladene Software kann dann aktiv werden und beispielsweise Passwort-Eingaben aufzeichnen. In der als vertrauenswürdig wahrgenommenen Umgebung der echten Banken-Seite können so heimlich nicht vorgesehene Aktionen durchgeführt werden - eine Gefahr, vor der sich die Entwickler der Banken-Software schützen könnten.





Antworten PM Übersicht Chronologisch
 
Melden nicht möglich
...........
Re(3): Handy TANs sind eher UNsicherer (als Papier-TANs)
25.10.2010, 23:53:58
Pardon - der hat 48 TANs. Die fangen doch glatt korrekterweise bei 0 zu zaehlen an
Samma ned pingelig und ned päpstlicher als der Papst.

demzufolge kostet ein TAN: EUR 2.20/47 = EUR 0,047
Korrekterweise also 2,20 Euro/48= 0,046€ (kaufmännisch gerundet). Und genaugenommen müsste da jetzt sehr wohl noch das Porto mitberücksichitgt werden, enthalten doch auch die SMS-Kosten der Bank auch den Transport der SMS. Wie auch immer, weiter im Text:

Wenn ich eine Bank bin und sagen wir mal 100k SMS/Tag (vermutlich zu wenig geschaetzt)


Für österreichische Banken viel zu viel geschätzt, und zwar um den Faktor 5! Und das umfasst schon den TAN-Traffic PLUS reinen Info-SMS-Traffic. Und selbst bei guten Angeboten zahlst für hochqualitative Anbindungen (extrem hohe Zustellrate, top Zustellzeiten - in Österreich gilt ein mobiler TAN nur 5 Minuten! -, DLRs on board, Protokoll wahlweise smpp oder http, freier Absender, nicht oder knapp unter 4 Cent. Verhandlungsspielraum im Zehntelcent-Bereich bei Mengensprüngen jeweils 500k/Monat!
Ja, TAN-SMS sind billiger, aber auch praktischer und - sicherer.
Dafür, wie du eine SMS (deren Inhalt die Bnak und der Kunde kennt) und die bei meiner Bank zB. lediglich die Empfänger-BLZ (keine Kto.Nr.!) sowie zur Kontrolle den Betrag beeinhält, am Weg zum Kunden abfangen willst, bist du noch die Erklärung schuldig - die würde mich brennend interessieren.

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
...............
Re(7): Handy TANs sind eher UNsicherer (als Papier-TANs)
26.10.2010, 16:55:49
Das ist nach wie vor keine Quellenangabe.


Was willst hören? Den Namen meiner Firma? Willst Statistiken sehen oder die Verträge mit den Banken mit den Verkaufspreisen? Volumenstatistiken der letzten Monate, schön aufgedröselt nach Bankunternehmen? Sorry, das spielts ned. Glaubs oder glaubs ned.

Man nehme einen Man-in-the-browser-Attack um die Benutzereingaben (Betrag,
Empfaenger) Richtung Banksystem zu tuerken; einen GSM Sender (fuer das
Mobiltelefon des SMS-Empfaengers) und eine geklonte SIM fuer das Abfangen der
Original-SMS.

Wetten hätt ich mich getraut, dass diese Mär wieder aufgewärmt wird und noch immer nicht tot ist. Geh, klon mir doch mal bitte meine SIM-Karte, is ja ein leichtes, kann ja jeder so ohne weiteres. Die IMSI meiner SIM musst aber selbst rausfinden, schaffst aber sicher leicht. Schaß halt, wenn die Original-SIM und das geklonte Wunderwerk "gleichzeitig" ins Netz eingebucht sein sollten....

MIR geht es darum, dass - soferne diese Daten in der SMS drinstehen (Threadersteller) - jemand (3rd person, govt) mitlesen kann, wem ich wann was und wieviel ueberweise.


Nochmal, weils beim ersten Mal vglw. untergegangen ist: In einer Mobile TAN der Bank Austria zB. steht lediglich die BLZ des Empfängers drin sowie der Betrag zur Kontrolle, kein Empfängerkonto.
Aber Science Fiction ist halt was schönes. Für mich ist hier Schluss, ist die Zeit ned wert, sorry! Schönen Tag wünsch ich noch!

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[ONLINEBANKING] "OddJob" (Session-Hijacking Trojaner) Trojanisches Pferd führt heimlich Überweisungen aus
28.02.2011, 18:48:55
Online-Banking | 26. Februar 2011
Trojanisches Pferd führt heimlich Überweisungen aus
(c) PC Magazin / Frank Ziemann

http://www.magnus.de/news/trojanisches-pferd-fuehrt-heimlich-ueberweisungen-aus-1093262.html

Ein Schädling neuen Typs kapert beim Online-Banking die Browser-Sitzung und führt noch Transaktionen durch, wenn der Kontoinhaber glaubt, er habe sich schon längst beim Bank-Server abgemeldet. Auf der Festplatte hinterlässt "OddJob" kaum Spuren, er ist ein echter Online-Schädling.

Online-Banking sei sicher, wiederholen die Banken stereotyp, weil sie damit eine Menge Geld sparen. Doch das gilt bestenfalls, wenn der vom Kunden dazu benutzte Rechner nicht mit Malware verseucht ist. Welche Tricks Online-Kriminelle einsetzen, um Zugriff auf fremde Bankkonten zu erlangen, illustrieren kürzlich publizierte Informationen über einen neuartigen Schädling namens "OddJob".

Amit Klein vom Sicherheitsunternehmen Trusteer berichtet im Blog seiner Firma über ein Trojanische Pferd, das seine Kollegen und er bereits seit einigen Monaten beobachten. Bislang seien die vermutlich in Osteuropa beheimateten Hintermänner von OddJob vor allem bei Banken in den USA, Polen und Dänemark aktiv geworden. Laufende Behördenermittlungen hätten eine frühere Veröffentlichung der gesammelten Informationen verhindert.

Die Täter scheinen sehr intensiv an der Weiterentwicklung ihres Schädlings zu arbeiten, denn Trusteer habe häufige Veränderungen an den von OddJob an den Tag gelegten Techniken festgestellt, meldet Klein. Die Code-Analyse der von Klein als völlig neuer Schädlingstyp bezeichneten Banking-Malware könne daher auch nicht als abgeschlossen gelten.

OddJob hängt sich in den Web-Browser, Internet Explorer oder Firefox, um den Datenverkehr zwischen dem Kunden und seiner Bank zu belauschen und zu manipulieren. Er fängt die Session-ID ab, die den Kundenrechner gegenüber der Bank identifiziert. Mit dem Ausspionieren von Login-Daten und dergleichen muss er sich nicht aufhalten - das Opfer ist ja bei seiner Bank eingeloggt. OddJob sendet alle Daten in Echtzeit an sein Mutterschiff, den Kommando-Server der Täter.

Diese können damit über den PC ihres Opfers Überweisungen auslösen oder die des Kunden manipulieren, etwa den Überweisungsempfänger und den Betrag ändern. Das Opfer bekommt davon nichts mit, weil es manipulierte Web-Seiten zu sehen bekommt. Sie zeigen dem Bankkunden die Ergebnisse seiner Transaktionen, die er erwartet.

Meldet er sich dann bei der Bank ab, unterdrückt OddJob dieses Kommando und hält die Verbindung offen, zeigt dem Kunden jedoch eine Bestätigung. So können die Täter weiter das Bankkonto plündern, während sich ihr Opfer in trügerischer Sicherheit wiegt.

OddJob speichert seine Konfiguration nicht auf der Festplatte des Opfers, denn derartige Festplattenaktivitäten könnten den Verdacht eines Antivirusprogramms erregen, das mit Verhaltensanalyse arbeitet - wie meisten modernen Virenscanner. Vielmehr holt sich OddJob stets eine frische Konfigurationsdatei vom Server der Täter.

Die von OddJob benutzte Technik des "Session-Hijacking" ist im Grunde schon lange bekannt. Neu ist lediglich, dass ein Schädling damit offenbar so virtuos umgehen kann. Welche Antivirusprogramme OddJob und seine Varianten bereits zuverlässig erkennen, ist nicht bekannt.

"Freude ist Übung - Trauer kommt von selber."
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung