Abo
  • Services:
Anzeige
Onlinebanking sollte mit mTAN eigentlich sicher sein.
Onlinebanking sollte mit mTAN eigentlich sicher sein. (Bild: Peter Parks/AFP/Getty Images)

Onlinebanking: Angreifer haben sich auf das mTAN-Verfahren eingestellt

Vor allem Smartphones mit veralteten Android-Versionen sind ein Angriffsziel von Kriminellen, die so das mTAN-Verfahren beim Onlinebanking umgehen wollen.

Anzeige

Kriminelle konzentrieren sich bei Angriffen auf das Onlinebanking auf das mTan-Verfahren. Das hat BKA-Präsident Jörg Ziercke am 12. Mai 2014 auf dem Forum für Cybersicherheit während des Deutschen Präventionstages erklärt. "Die Täterseite hat sich auf die Einführung des mTAN-Verfahrens eingestellt", sagte Ziercke. Angriffsziele seien inzwischen vor allem Handys, wobei Smartphones mit veralteten Versionen des Betriebssystems Android besonders gefährdet seien.

Die Zahl der betrügerischen Angriffe auf das Onlinebanking mit Hilfe gestohlener Zugangsdaten ist nach Angaben des Bundeskriminalamts (BKA) im vergangenen Jahr um fast ein Fünftel gestiegen. Solche Phishing-Fälle nahmen demnach um 19,2 Prozent auf 4.100 zu. Die bisher höchste Zahl von Angriffen wurde jedoch im Jahr 2011 mit 6.422 registriert.

Der 19. Deutsche Präventionstag (DPT) findet am 12. und 13. Mai 2014 in Karlsruhe statt. "Das Internet ist eine unverzichtbare Stütze weltweiter ökonomischer, politischer und gesellschaftlicher Informations- und Kommunikationsprozesse, zugleich aber auch ein Feld vielfältigen kriminellen Handelns", so Ziercke.

Betrügern war es beispielsweise gelungen, das mTAN-Verfahren mit kopierten SIM-Karten zu umgehen. Sie spionierten den Computer der Bankkunden aus und kamen so an das Passwort für das Onlinebanking. Anschließend besorgten sie sich eine zweite SIM-Karte für die Nummer des Kunden. Fortan gingen alle für den Kunden bestimmten SMS auch an die Betrüger - darunter die mTAN-Nummern.

Das mTAN-Verfahren wurde von deutschen Banken im Jahr 2003 eingeführt.

Die im Zentralen Kreditausschuss (ZKA) vertretenen Verbände der deutschen Kreditwirtschaft betonten im Jahr 2011 ausdrücklich, dass mit dem mobileTAN-Verfahren ein sicheres Onlinebanking möglich sei, wenn die Übermittlung der TAN auf verschiedenen Übertragungswegen, dem Kunden-PC und über das Mobiltelefon des Kunden erfolge. Wenn jedoch diese Trennung der Kanäle aufgehoben wird, könne der Schutz nicht mehr gewährleistet werden. Unsachgemäß wäre es, wenn der Nutzer sein Onlinebanking auf dem Mobiltelefon durchführt und so die logische Trennung aufhebt, oder wenn der Nutzer seine Mobilnummer bedenkenlos im PC eingibt und so einer eventuellen Schadsoftware auf dem PC ermöglicht, das Mobiltelefon zu infiltrieren. Voraussetzung für so einen Angriff sei jedoch, dass zuerst der Kunden-PC mit der entsprechenden Schadsoftware infiziert wurde.


eye home zur Startseite
alexbohl 27. Mai 2014

Bis vor kurzem hielt ich das mTan-Verfahren über mein altes Nokia 6310i für recht sicher...

tangonuevo 16. Mai 2014

Was ist normalerweise die Begründung, warum man einen Clone braucht? Einmal wegen...

crazypsycho 14. Mai 2014

Meist muss man dies nicht einmal im Kundencenter einstellen. Bei der Telekom muss man...

crazypsycho 14. Mai 2014

Ich halte es für sehr wahrscheinlich, das der Provider haften muss. Eben weil er grob...

BeowulfOF 13. Mai 2014

Das geht nicht darum deine grade getätigte Überweisung zu ändern, sondern einfach eigene...



Anzeige

Stellenmarkt
  1. Mediaform Unternehmensgruppe über ACADEMIC WORK, Hamburg, Reinbek
  2. Deutsche Schillergesellschaft e.V. Deutsches Literaturarchiv Marbach, Marbach am Neckar
  3. über Hays AG, Frankfurt
  4. beauty alliance Deutschland GmbH & Co. KG, Bielefeld


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 17,99€ statt 29,99€

Folgen Sie uns
       


  1. Tesla-Zukauf

    Firmengründer Grohmann ging offenbar im Streit

  2. Zahlungssystem

    Apple Pay soll Überweisungen zwischen Freunden ermöglichen

  3. Google

    Alphabet macht weit über 5 Milliarden Dollar Gewinn

  4. Quartalsbericht

    Microsofts Zukunft ist erfolgreich in die Cloud verschoben

  5. Quartalsbericht

    Amazon macht erneut riesigen Gewinn

  6. Datenschutzverordnung im Bundestag

    "Für uns ist jeden Tag der Tag der inneren Sicherheit"

  7. Aspire-Serie

    Acer stellt Notebooks für jeden Geldbeutel vor

  8. Acer Predator Triton 700

    Das Fenster oberhalb der Tastatur ist ein Clickpad

  9. Kollaborationsserver

    Owncloud 10 verbessert Gruppen- und Gästenutzung

  10. Panoramafreiheit

    Aidas Kussmund darf im Internet veröffentlicht werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Hate-Speech-Gesetz: Regierung kennt keine einzige strafbare Falschnachricht
Hate-Speech-Gesetz
Regierung kennt keine einzige strafbare Falschnachricht
  1. Neurowissenschaft Facebook erforscht Gedanken-Postings
  2. Rundumvideo Facebooks 360-Grad-Ballkamera nimmt Tiefeninformationen auf
  3. Spaces Facebook stellt Beta seiner Virtual-Reality-Welt vor

Quantenphysik: Im Kleinen spielt das Universum verrückt
Quantenphysik
Im Kleinen spielt das Universum verrückt

OWASP Top 10: Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
OWASP Top 10
Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

  1. Re: Das ist ja nahezu ein Leichtgewicht, . . .

    chewbacca0815 | 08:22

  2. Re: Kandidatenauswahl beim Computerspielpreis

    Menplant | 08:22

  3. Re: Schon lustig

    manudrescher | 08:22

  4. Artikel veraltet, Tesla gibt Jobgarantie

    KnutRider | 08:21

  5. Re: Lohnniveau unterdurchschnittlich?

    px | 08:21


  1. 07:52

  2. 07:19

  3. 00:11

  4. 23:21

  5. 22:37

  6. 20:24

  7. 18:00

  8. 18:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel