- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Methoden zum Betrug mit mTans verfeinert


Stellungnahme der Deutschen Telekom zum "mTan-Betrug"
"Das Grundproblem liegt also in der Sicherung des Rechners - Das Verfahren des Online-Bankings wurde dabei nicht gehackt"

Von Deutsche Telekom

(13.11.15) – "Verschiedene Medien berichten aktuell über eine neue Methode des mTan-Betrugs. Wichtig: Einige Medien haben berichtet, das Verfahren des Online-Bankings wäre gehackt worden. Das ist falsch. Was wohl gehackt wurde, ist der Rechner des Kunden. Jedenfalls haben sich darüber (oder über Phishing) Kriminelle die nötigen Kundeninformationen für den Betrug besorgt. Das Grundproblem liegt also in der Sicherung des Rechners. Das Verfahren des Online-Bankings wurde dabei nicht gehackt.

Die Deutsche Telekom hat nach Bekannt werden von Fällen mit mTan-Betrug 2014 umgehend Sicherheitsmaßnahmen umgesetzt und von Anfang an sehr eng mit den Ermittlungsbehörden zusammen gearbeitet. Basis des Betrugs war nach unseren Erkenntnissen, dass der Rechner der Opfer ausspioniert wurde und die Täter so neben der Bankverbindung und der PIN für das Online-Banking auch Kundengeheimnisse für die Aktivierung einer zusätzlichen SIM-Karte auslesen konnten. Wir haben mit der Verschärfung der Sicherheitsvorkehrungen sofort reagiert, als die Fälle bekannt geworden sind.

Jetzt haben die Täter ihre Methoden zum Betrug mit mTans weiter verfeinert. Grundlage des Vorgehens sind nach wie vor gehackte Kundenrechner, über die Kundendaten ausspioniert werden. Mit diesen Daten geben die Täter vor, als Händler im Namen ihrer Kunden eine neue Ersatz-SIM-Karte aktivieren zu wollen.

Die Telekom hat auch nach Bekannt werden dieser Betrugsmasche umgehend reagiert und ihre Maßnahmen zur Händleridentifikation verschärft.

Das Grundproblem beim mTan-Betrug, die ausspionierten Rechner von Privatnutzern, geht die Telekom ebenfalls an: Nutzer, deren Rechner mit Schadsoftware infiziert sind, merken meist nichts davon. Wir empfehlen Nutzern deshalb dringend, einen aktuellen Virenschutz auf ihrem Rechner zu installieren, Software aktuell zu halten und sich über Phishing-Methoden und weitere Angriffsmöglichkeiten zu informieren. Detaillierte Infos dazu stehen im online-Ratgeber www.sicherdigital.de.

Gleichzeitig informieren wir, wenn wir davon Kenntnis haben, unsere betroffenen Kunden darüber, dass ihr Rechner mit Schadcode infiziert ist. Derzeit versenden wir im Durchschnitt rund 200.000 solcher Mails und Briefe pro Monat."
(Deutsche Telekom: ra)

Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Anzahl der Cyber-Vorfälle steigt gewaltig

    Von der Wirtschaftsprüfungsgesellschaft RSM erhobene Zahlen haben ergeben, dass Finanzdienstleistungsunternehmen der Financial Conduct Authority (FCA) im Jahr 2018 819 Cyber-Vorfälle gemeldet haben, ein Anstieg gegenüber den 69 im Jahr 2017 gemeldeten Vorfällen. Nach Ansicht von RSM könnten die Zahlen aufgrund der hohen Unterberichterstattung weitaus höher sein. Ross Brewer, VP & MD EMEA, LogRhythm hat den folgenden Kommentar abgegeben: "Während es einfach ist, sich in diesem Bericht auf die Anzahl der Cyber-Vorfälle zu konzentrieren, sollte die Aufmerksamkeit von Sicherheits- und Finanzdienstleistern auf die Hauptursache gelenkt werden. Über ein Fünftel der Vorfälle wird durch einen Ausfall Dritter verursacht, d. h. es besteht eine Schwäche in der Lieferkette.

  • Sicherheitsanforderungen an 5G-Netzausrüster

    In der Diskussion um Sicherheitsanforderungen an Mobilfunknetzausrüster stellt sich der Digitalverband Bitkom gegen nationale Alleingänge. Jegliche Regulierung von Anbietern von Netztechnologie sollte aus Bitkom-Sicht vielmehr EU-weit einheitlich sein. "Ein regulatorischer Flickenteppich würde den 5G-Aufbau verzögern und ein nationaler Alleingang würde Deutschland zurückwerfen", sagt Bitkom-Präsident Achim Berg. Derzeit plant die Bundesnetzagentur, den Katalog an Sicherheitsanforderungen für Telekommunikationsnetze zu erweitern. Berg: "Wir begrüßen, dass kritische Kernkomponenten nur eingesetzt werden dürfen, wenn sie von einer anerkannten Prüfstelle getestet und vom Bundesamt für Sicherheit in der IT zertifiziert wurden. Damit das in der Praxis aber auch funktioniert, müssen die bislang formulierten Eckpunkte der Bundesnetzagentur umgehend präzisiert werden."

  • Die IT-Branche gilt als vermeintliche Männerdomäne

    Angesichts des Fachkräftemangels in der IT beginnt der Markt zu reagieren und sich zu organisieren. Es handelt sich dabei jedoch zumeist noch um vereinzelte Initiativen, die in großem Umfang schwer umzusetzen sind. Diese Entwicklung ist für unsere Gesellschaft und speziell für Unternehmen eine große Herausforderung: Wie identifizieren und gewinnen Unternehmen heute und zukünftig geeignete Bewerber? Obwohl die Digitalisierung unser Leben grundlegend verändert hat und digitale Technologien zunehmend unseren Alltag bestimmen, wissen wir doch nur sehr wenig über digitale Berufe. Dies gilt nicht nur für Schüler, sondern auch für Eltern, einige Lehrer und sogar Berufsberater. Das Image des "Computer-Nerds" ist fest in unserer Gesellschaft verankert und lässt sich nur schwer abschütteln.

  • Manipulation von DNS-Einträgen

    FireEye beobachtet derzeit mehrere Aktivitäten, die für die Manipulation von DNS-Einträgen verantwortlich sind. Auf einige dieser Aktivitäten haben wir bereits in unserem Blog-Beitrag vom 9. Januar 2019 hingewiesen: Wir gehen davon aus, dass ein kleiner Teil dieser Aktivitäten vermutlich von einem iranischen Akteur durchgeführt wird. Dabei nutzt der Akteur Malware, die wir bei FireEye TWOTONE nennen - bei TALOS DNSpionage genannt. Wir vermuten jedoch, dass andere Akteure - und eventuell andere Staaten - hinter weiteren Bedrohungen durch DNS-Manipulation stehen, die nicht in diesem Zusammenhang stehen. Einige dieser Aktivitäten haben wir bereits im Januar 2019 auf unserem Blog vorgestellt. Wir glauben, dass diese Aktivität die Verwendung gestohlener EPP-Anmeldeinformationen beinhaltete und wahrscheinlich staatlich finanziert wurde. EPP ist ein zugrundeliegendes Protokoll, das zur Verwaltung von DNS-Systemen verwendet wird.

  • Komplexität eines Seitenkanalangriffs

    Mit Spectre wütet seit Jahren eine Sicherheitslücke, die Intel- und AMD-Prozessoren verwundbar gemacht hat. Nun möchte sich Suchmaschinenriese Google zusammen mit einem Expertenteam dem Problem annehmen. IT-Sicherheitsexperte Christian Heutger begrüßt diesen Schritt: "Googles Vorstöße im Kampf gegen die Sicherheitslücke Spectre sind sehr zu begrüßen. Die Komplexität eines Seitenkanalangriffs, wie Spectre, sorgt allerdings dafür, dass dieser Kampf lange dauern wird. Ich vermute, dass noch einige Zeit ins Land gehen, bis die Gefahr, die von der Sicherheitslücke Spectre ausgeht, vollständig gebannt sein wird. Aber Google und sein LLVM-Team gehen einen entsprechenden guten Weg", so der Geschäftsführer der PSW Group.