Autor Thema: Phishing: Screenshots statt Key-Logger  (Gelesen 426 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Phishing: Screenshots statt Key-Logger
« am: 24 August, 2005, 18:18 »
Wie in vielen Bereichen der Datensicherheit hat sich auch im Bereich Identitätsdiebstahl ein Wettstreit der technologischen Entwicklung zwischen den Banken einerseits und den Datendieben andererseits entwickelt. Banken und andere Finanzdienstleister führen neue Verfahren ein, um die Daten ihrer Kunden vor Spionen zu schützen, die Datendiebe passen sich an. Die Anti-Phishing Working Group stellt in ihrem Bericht "Phishing Activity Trends Report" für Juli 2005 einige Tendenzen vor.

So haben einige Banken eine Art virtuelle Tastatur eingeführt um Key-Logger auszuhebeln, die Tastatureingaben protokollieren. Die Eingaben der PIN oder TAN erfolgt bei diesen Banken nun über Mausklicks auf eine visuelle Tastatur.

Die Antwort der Phisher (Passwort-Fischer) sind Trojanische Pferde, die auch in der Lage sind, Bildschirmfotos (Screenshots) zu speichern und zu versenden. Bei jedem Mausklick wird ein Abbild des Bildschirminhalts gespeichert und damit erkennbar, welche Ziffer der Anwender gerade angeklickt hat.

Die Zahl der bekannten, auf Phishing spezialisierten Trojanischen Pferde hat von 79 im Mai über 154 im Juni auf 179 im Juli 2005 zugenommen. Die Anti-Phishing Working Group (APWG) verzeichnet für Juli etwas über 14.000 Meldungen von Anwendern über erhaltene Phishing-Mails, was einen leichten Rückgang gegenüber den Vormonat (15.000) bedeutet. Ziel der Phisher waren im Juli die Kunden von 71 Unternehmen oder Marken. Hauptzielscheibe der Phisher waren Finanzdienstleister wie Banken und Kreditkartenunternehmen mit 86 Prozent der bekannten Fälle, mit 5,6 Prozent folgen Internet-Provider auf Platz zwei.

Die meisten der im Juli für gefälschte Login-Seiten benutzten Server standen nach Erkenntnissen der APWG in den USA. Etwa 46 Prozent der verwendeten Web-Adressen enthielten den Namen des betreffenden Unternehmens in abgewandelter Form, zum Beispiel "www.postbanck.net", 41 Prozent waren nur über ihre IP-Adresse erreichbar. Im Durchschnitt waren die einzelnen Phishing-Sites nach knapp sechs Tagen wieder verschwunden.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )