Autor Thema: Universelles Phishing-Kit erleichtert Betrügern die Arbeit  (Gelesen 403 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Ein Phishing-Kit hilft Betrügern bei der Entwicklung von automatisierten Angriffen auf Anwender zum Klau von Logindaten sowie PIN und TANs. Das berichtet RSA, Hersteller von Sicherheitsprodukten unter anderem zur Authentifizierung in Netzwerken. Das von RSA betriebene Anti-Fraud Command Center (AFCC) will ein universelles Man-in-the-Middle Phishing-Kit entdeckt hat, das bereits von Betrügern im Internet genutzt und gehandelt wird. Das AFCC nutzt unter anderem das firmenübergreifende Anti-Betrugsnetzwerk eFraudNetwork, um Angriffe zu erkennen.

Bei dem Bausatz soll es sich um ein Phishing-Kit handeln, mit dem ausgefeiltere Angriffe als bisher möglich sein sollen. Die Opfer kommunizieren zwar mit einer legitimen Website, allerdings über eine gefälschte Seite, die vom Betrüger betrieben wird wird und die Pakete quasi wie ein Proxy an die echte Seite weiterleitet. Die erste Demonstration eines derartigen Angriffs lieferte schon im August 2005 die RWTH Aachen.

Die Sicherheitsexperten von RSA haben eine Demo des Kits analysiert, die als kostenlose Testversion in einem Online-Forum angeboten wurde. Laut RSA kann der Angreifer mit dem Kit über ein einfaches und benutzerfreundliches Online-Interface eine betrügerische Seite generieren. Diese Seite schaltet sich quasi zwischen die Kommunikation des Anwenders mit der echten Website des angegriffenen Unternehmens in Echtzeit. Das Opfer erhält eine Phishing-E-Mail, die auf die betrügerische URL umgeleitet. Alle vom Opfer eingegeben Daten landen dann sowohl beim Phisher als auch bei der Bank.

Mit diesem Angriff ließe sich auch das mittlerweile von einigen Banken eingeführte iTAN-Verfahren aushebeln: Meldet sich das Opfer mit seiner PIN auf der vermeintlich echten Seite an, so verwendet die Phishing-Seite diese in Echtzeit zum Login – allerdings bei der echten Bank. Versucht das Opfer nun eine Überweisung anzustoßen, so tut es die betrügerischen Seite ihm gleich – wiederum bei der echten Bank. Das Opfer erhält in diesem Fall von der Bank aber keine Nachfrage nach einer iTAN. Stattdessen fragt die Bank die Phishing-Seite nach der iTAN xyz für ihren Überweisung. Da sie die nicht kennt, gaukelt sie nun ihrem Opfer eine Nachfrage der Bank vor. In der Annahme, die Nachfrage sei für seine Überweisung, tippt das Opfer die gewünschte iTAN ein, die anschließend auf der Phishing-Seite landet, die damit die eigene Überweisung durchführen kann.

Auch die zum Schutz vor Phishing angepriesene Zweifaktorauthentifizierung mittels Security-Token, wie sie RSA etwa mit seinem SecurID anbietet, ist bereits mit ein ähnlichen Man-in-the-Middle-Attacke ausgetrickst worden.

Siehe dazu auch:

    * iTAN-Verfahren unsicherer als von Banken behauptet, Meldung auf heise Security


Quelle und Links : http://www.heise.de/security/news/meldung/83534

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )