Abo
  • Services:
Anzeige
Onlinebanking sollte mit mTAN eigentlich sicher sein.
Onlinebanking sollte mit mTAN eigentlich sicher sein. (Bild: Peter Parks/AFP/Getty Images)

Onlinebanking: Angreifer haben sich auf das mTAN-Verfahren eingestellt

Vor allem Smartphones mit veralteten Android-Versionen sind ein Angriffsziel von Kriminellen, die so das mTAN-Verfahren beim Onlinebanking umgehen wollen.

Anzeige

Kriminelle konzentrieren sich bei Angriffen auf das Onlinebanking auf das mTan-Verfahren. Das hat BKA-Präsident Jörg Ziercke am 12. Mai 2014 auf dem Forum für Cybersicherheit während des Deutschen Präventionstages erklärt. "Die Täterseite hat sich auf die Einführung des mTAN-Verfahrens eingestellt", sagte Ziercke. Angriffsziele seien inzwischen vor allem Handys, wobei Smartphones mit veralteten Versionen des Betriebssystems Android besonders gefährdet seien.

Die Zahl der betrügerischen Angriffe auf das Onlinebanking mit Hilfe gestohlener Zugangsdaten ist nach Angaben des Bundeskriminalamts (BKA) im vergangenen Jahr um fast ein Fünftel gestiegen. Solche Phishing-Fälle nahmen demnach um 19,2 Prozent auf 4.100 zu. Die bisher höchste Zahl von Angriffen wurde jedoch im Jahr 2011 mit 6.422 registriert.

Der 19. Deutsche Präventionstag (DPT) findet am 12. und 13. Mai 2014 in Karlsruhe statt. "Das Internet ist eine unverzichtbare Stütze weltweiter ökonomischer, politischer und gesellschaftlicher Informations- und Kommunikationsprozesse, zugleich aber auch ein Feld vielfältigen kriminellen Handelns", so Ziercke.

Betrügern war es beispielsweise gelungen, das mTAN-Verfahren mit kopierten SIM-Karten zu umgehen. Sie spionierten den Computer der Bankkunden aus und kamen so an das Passwort für das Onlinebanking. Anschließend besorgten sie sich eine zweite SIM-Karte für die Nummer des Kunden. Fortan gingen alle für den Kunden bestimmten SMS auch an die Betrüger - darunter die mTAN-Nummern.

Das mTAN-Verfahren wurde von deutschen Banken im Jahr 2003 eingeführt.

Die im Zentralen Kreditausschuss (ZKA) vertretenen Verbände der deutschen Kreditwirtschaft betonten im Jahr 2011 ausdrücklich, dass mit dem mobileTAN-Verfahren ein sicheres Onlinebanking möglich sei, wenn die Übermittlung der TAN auf verschiedenen Übertragungswegen, dem Kunden-PC und über das Mobiltelefon des Kunden erfolge. Wenn jedoch diese Trennung der Kanäle aufgehoben wird, könne der Schutz nicht mehr gewährleistet werden. Unsachgemäß wäre es, wenn der Nutzer sein Onlinebanking auf dem Mobiltelefon durchführt und so die logische Trennung aufhebt, oder wenn der Nutzer seine Mobilnummer bedenkenlos im PC eingibt und so einer eventuellen Schadsoftware auf dem PC ermöglicht, das Mobiltelefon zu infiltrieren. Voraussetzung für so einen Angriff sei jedoch, dass zuerst der Kunden-PC mit der entsprechenden Schadsoftware infiziert wurde.


eye home zur Startseite
alexbohl 27. Mai 2014

Bis vor kurzem hielt ich das mTan-Verfahren über mein altes Nokia 6310i für recht sicher...

tangonuevo 16. Mai 2014

Was ist normalerweise die Begründung, warum man einen Clone braucht? Einmal wegen...

crazypsycho 14. Mai 2014

Meist muss man dies nicht einmal im Kundencenter einstellen. Bei der Telekom muss man...

crazypsycho 14. Mai 2014

Ich halte es für sehr wahrscheinlich, das der Provider haften muss. Eben weil er grob...

BeowulfOF 13. Mai 2014

Das geht nicht darum deine grade getätigte Überweisung zu ändern, sondern einfach eigene...



Anzeige

Stellenmarkt
  1. ETAS GmbH & Co. KG, Stuttgart
  2. Bosch Service Solutions Magdeburg GmbH, Berlin
  3. BVU Beratergruppe Verkehr + Umwelt GmbH, Freiburg im Breisgau
  4. Bechtle Onsite Services GmbH, deutschlandweit


Anzeige
Spiele-Angebote
  1. (-50%) 3,49€
  2. (-15%) 42,49€
  3. 10,99€

Folgen Sie uns
       


  1. Fraunhofer Fokus

    Metaminer soll datensammelnde Apps aufdecken

  2. Onlinehandel

    Bundesgerichtshof greift Paypal-Käuferschutz an

  3. Verbraucherschutz

    Sportuhr-Hersteller gehen unsportlich mit Daten um

  4. Core-i-Prozessoren

    Intel bestätigt gravierende Sicherheitsprobleme in ME

  5. Augmented Reality

    Apple kauft Vrvana für 30 Millionen US-Dollar

  6. Lootboxen

    "Battlefront 2 ist ein Star-Wars-Onlinecasino für Kids"

  7. Stadtnetzbetreiber

    Von 55 Tiefbauunternehmen hat keines geantwortet

  8. Steuerstreit

    Irland fordert Milliardenzahlung von Apple ein

  9. Zensur

    Skype ist in chinesischen Appstores blockiert

  10. Eizo Flexscan EV2785

    Neuer USB-C-Monitor mit 4K und mehr Watt für Notebooks



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Orbital Sciences: Vom Aufstieg und Niedergang eines Raketenbauers
Orbital Sciences
Vom Aufstieg und Niedergang eines Raketenbauers
  1. Arkyd-6 Planetary Resources startet bald ein neues Weltraumteleskop
  2. Astronomie Erster interstellarer Komet entdeckt
  3. Nasa und Roskosmos Gemeinsam stolpern sie zum Mond

Coffee Lake vs. Ryzen: Was CPU-Multitasking mit Spielen macht
Coffee Lake vs. Ryzen
Was CPU-Multitasking mit Spielen macht
  1. Custom Foundry Intel will 10-nm-Smartphone-SoCs ab 2018 produzieren
  2. ARM-Prozessoren Macom verkauft Applied Micro
  3. Apple A11 Bionic KI-Hardware ist so groß wie mehrere CPU-Kerne

Smartphone-Kameras im Test: Die beste Kamera ist die, die man dabeihat
Smartphone-Kameras im Test
Die beste Kamera ist die, die man dabeihat
  1. Honor 7X Smartphone im 2:1-Format mit verbesserter Dual-Kamera
  2. Mini-Smartphone Jelly im Test Winzig, gewöhnungsbedürftig, nutzbar
  3. Leia RED verrät Details zum Holo-Display seines Smartphones

  1. Steht doch auf der Datenschutz-Seite von Apple...

    xeneo23 | 04:15

  2. kt

    xeneo23 | 04:14

  3. Re: Richtig so, FDP!

    teenriot* | 03:33

  4. Re: Jedes geschlossene System

    DAUVersteher | 03:22

  5. Re: "fehlenden Tiefbaukapazitäten *in Deutschland*"

    DAUVersteher | 02:52


  1. 17:45

  2. 17:20

  3. 17:06

  4. 16:21

  5. 15:51

  6. 15:29

  7. 14:59

  8. 14:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel