Datenschutz / Internetrecht / Verbraucherschutz /
Artikelnummer: 11091127
Trennlinien
BETRÜGER SETZEN SCHADSOFTWARE FÜR DATENDIEBSTAHL EIN - POLIZEI UND BSI WARNEN VOR IDENTITÄTSDIEBSTAHL
Identitätsdiebstahl und Identitätsmissbrauch haben sich als kriminelles Betätigungsfeld etabliert. Dabei ist das "klassische" Phishing, bei dem PC-Nutzer mittels Links in E-Mails auf betrügerische Webseiten gelockt werden, kaum noch zu beobachten. Angreifer nutzen stattdessen fast ausschließlich Trojanische Pferde, um persönliche Daten abzufangen. Die Polizeiliche Kriminalprävention der Länder und des Bundes und das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigen, wie sich Bürger vor Identitätsdiebstahl und Identitätsmissbrauch schützen können.
Bis vor einiger Zeit versuchten Betrüger ihre Opfer mit täuschend echt aufgemachten E-Mails dazu zu veranlassen, über einen Link vermeintliche Internet-Seiten, beispielsweise von Banken, aufzurufen. Dort sollten Zugangsdaten oder Passwörter eingegeben werden – aus Sicherheitsgründen, zur Bestätigung oder um Datenabgleiche auszuführen. Tatsächlich landeten die Kunden auf Internet-Seiten, über die PIN und TAN abgefischt wurden. Der kürzlich erschienene "Lagebericht der IT-Sicherheit in Deutschland 2011" des BSI zeigt, dass diese Form des Phishing nur noch selten vorkommt. Vielmehr nutzen die Täter mittlerweile fast ausschließlich Trojanische Pferde, die unbemerkt auf den Rechnern der Opfer platziert werden. Auf diese Weise lesen sie die Eingaben des Computerbesitzers bei Anmeldevorgängen oder Transaktionen direkt mit oder sie durchsuchen die Dateien auf dem Rechner nach bestimmten Stichwörtern. Anschließend erfolgt die Übermittlung der gefundenen Daten an so genannte Dropzones im Internet. Eine BSI-Auswertung exemplarischer Dropzone-Datensätze aus dem Jahr 2010 zeigt, dass es Tätern besonders häufig gelang, an Zugangsdaten für deutsche Anbieter von Webmail-Diensten sowie für weit verbreitete Handelsplattformen zu gelangen. Die Hauptinfektionsquelle sind so genannte Drive-By-Exploits, also die automatisierte Ausnutzung von Sicherheitslücken. Dabei wird ein Rechner quasi im "Vorbeisurfen" infiziert. Beim Betrachten einer Webseite werden Schwachstellen im Browser, in Browser-Plugins oder im Betriebssystem ausgenutzt, um Schadsoftware – wie eben Trojanische Pferde – unbemerkt auf dem PC zu installieren. Aber auch mit E-Mails versendete Dateianhänge können den Computer mit Trojanischen Pferden infizieren.

Quelle: Bundesamt für Sicherheit in der Informationstechnik - PM vom 03.08.2011 von 03.08.2011
http://www.bsi.de Externer Link
ArtikelübersichtFacebookNach oben