whitepaper trojaner & co - wikibanking · die meisten smartphone-besitzer rufen auch ihre...
TRANSCRIPT
Whitepaper Trojaner & CoStand: 07.2014
WIKI BANKING.net
powered by
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
2/15
WIKI BANKING.net
Inhaltsverzeichnis1. Einleitung 3
2. Fakten 4
3. Übersicht: Diese Schadprogramme sollten Sie kennen 6
4. Schutzmaßnahmen 10
5. Unser Trojaner & Co-Glossar 12
6. Hilfreiche Links 14
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
3/15
WIKI BANKING.net
1. Einleitung„Always on“ – mobile Hardware, schnell aufrufbare Apps, hohe Bandbreiten sowie Internetzugänge in beinahe jedem
Straßencafé haben unser Leben durchgängig digital gemacht. Millionen von Menschen nutzen privat und beruflich das
Internet, interagieren und konsumieren dank der mobilen Technologien jederzeit und überall via Web und binden auch
Maschinen, Geräte und Prozesse darin ein. Das mobile digitale Leben bringt im Geschäftsleben Effizienz und Automation
und im Privatleben Flexibilität, birgt aber auch Gefahren.
Denn nicht oder schlecht gesicherte Endgeräte bieten Einfallstore für Kriminelle. Die Angriffe auf Computer und Smart-
phones steigen rasant – vor allem Android-Systeme sind vermehrt Attacken ausgesetzt. Dabei werden die Methoden
immer raffinierter. Welches Missbrauchspotenzial gibt es? Was sind die gängigen Angriffe und Methoden? In welcher
Detailtiefe sollte man die Gefahren kennen? Wie funktionieren die gängigen Schadprogramme? Und welche Schutzmög-
lichkeiten gibt es?
Mit all diesen Fragen beschäftigt sich – kurz und kompakt – dieses Whitepaper. Es sensibilisiert für Gefahrenpotenziale
und zeigt Schutzmöglichkeiten für den sicheren Umgang mit den eigenen Daten in stationären und mobilen Szenarien
auf.
Nicht oder schlecht gesicherte Endgeräte bieten Einfallstore für Kriminelle. Die Angriffe auf Computer und Smartphones steigen rasant.
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
4/15
WIKI BANKING.net
2. FaktenIn unserer mobilen Gesellschaft ist vor allem das Smartphone zur Kommunikationszentrale geworden. Die Deutschen
versenden mit den Geräten E-Mails, nutzen Instant-Messaging-Dienste zum schnellen Austausch mit Freunden, sehen
sich Wettervorhersagen mit Hilfe von Apps an, nutzen soziale Netzwerke, spielen, bleiben über Nachrichtenseiten auf
dem Laufenden, hören ihre Lieblingsmusik, nutzen Suchmaschinen, lesen Sportnachrichten oder versenden Fotos und
Videoclips.
Quelle: comScore
In unserer mobilen Gesell-schaft ist vor allem das Smart-phone zur Kommunikations-zentrale geworden.
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
5/15
WIKI BANKING.net
Leider hat diese mobile Kommunikationswelt aber auch ihre
Schattenseiten. Denn unzureichend geschützte Endgeräte laden
Kriminelle zu erfolgsversprechenden Angriffen ein. Was abstrakt
klingt, haben Millionen von deutschen Internetnutzern bereits
leidvoll erfahren. Laut Hightech-Verband BITKOM ist Compu-
terkriminalität inzwischen ein weit verbreitetes Phänomen. 21
Millionen Internetnutzer sind laut Verband im Jahr 2013 Opfer
von Computer- und Internetkriminalität geworden.
Wie kann das passieren? Kriminelle infizieren Computer und
vermehrt Smartphones mit Schadprogrammen. Dadurch sind sie
in der Lage, auf die Geräte ihrer Opfer zuzugreifen und Passwör-
ter für Online-Shops, soziale Netzwerke oder Internet-Banken zu
ergaunern. Cybergangster nutzen dann die Daten, um bei Online-
Shops auf Rechnung ihrer Opfer Waren zu bestellen, in sozialen
Netzwerken kompromittierende E-Mails zu versenden oder die
Bankkonten der ausgespähten Nutzer zu plündern.
Das Angriffsvolumen ist erschreckend: Pro Sekunde entstehen
zwei neue Schadprogramme, alle zwei Sekunden ereignet sich
ein Angriff auf das Internet, pro Minute werden zwei Identitä-
ten gestohlen, einmal wöchentlich verläuft eine Cyber-Attacke
auf eine Bundesbehörde erfolgreich. Dabei werden die Angriffe
keinesfalls immer zeitnah entdeckt. Und
Internetkriminalität lohnt sich: Die Bundes-
regierung geht davon aus, dass die Erträge
von Cybercrime inzwischen größer sind als
die der Drogenkriminalität.
Kriminelle infizieren Computer und ver-mehrt Smartphones mit Schadprogrammen. Dadurch sind sie in der Lage, auf die Geräte ihrer Opfer zuzugreifen und Passwörter für Online-Shops, soziale Netzwerke oder Inter-net-Banken zu ergaunern.
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
6/15
WIKI BANKING.net
3. Übersicht: Diese Schadprogramme sollten Sie kennenPhishing, Pharming und Trojaner – das sind die Begriffe für gängige Schadprogramme.
Die gute Nachricht: Die Mehrheit der Internetnutzer haben diese Begriffe schon mal gehört.
Laut Erhebung von (Anm. d. Red.: wer ist die Quelle für die nachfolgenden Zahlen, die ich wikibanking.de entnommen habe?):
kennen 98 Prozent Viren und Schadprogramme
ist 89 Prozent Phishing ein Begriff
haben 45 Prozent schon von Pharming gehört.
Dennoch gab es laut Bundeskriminalamt im Jahr 2012 allein in Deutschland 3.440 erfolgreiche Phishing-Fälle. Das Fazit
daraus: Die User wissen zwar, dass sie Gefahren ausgesetzt sind, schützen sich aber nicht ausreichend dagegen. Wäh-
rend Besitzer stationärer PCs ihr Gerät meist zumindest mit einem Antivirenprogramm ausrüsten, sind Smartphones oft
komplett ungeschützt.
Hacker nutzen gnadenlos jede Schwachstelle aus. Deswegen ist es hilfreich, die eigenen Schwachstellen und die An-
griffsmethoden zu kennen.
Auf den Folgeseiten stellen wir die wichtigsten Methoden dar und geben Tipps zu deren Bekämpfung.
Hacker nutzen gnadenlos jede Schwachstelle aus. Deswegen ist es hilfreich, die eigenen Schwachstellen und die Angriffsmethoden zu kennen.
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
7/15
WIKI BANKING.net
Phishing
Beim Phishing werden die Nutzer
hinters Licht geführt. Es wird ihnen
vorgegaukelt, dass die eingegange-
ne Mail von einem Bekannten oder
von einem Geschäftspartner, wie
beispielsweise der eigenen Bank
stammt. Tatsächlich aber stammt
die Mail von Kriminellen und hat die
Absicht zu betrügen.
So kann es passieren, dass der Anhang der Mail infiziert ist und beim Öffnen automatisch ein Schadprogramm auf dem
Rechner installiert wird. Damit kann der Absender die Daten auf dem Rechner ausspähen.
Oft enthalten Mails von Kriminellen auch Links, die vermeintlich zur Website der Bank o.ä. führen. Zumeist sieht diese
Website verblüffend echt aus und kann auf den ersten Blick nicht als Fälschung erkannt werden. Dort wird der Anwen-
der aus vermeintlichen Sicherheitsgründen aufgefordert, beispielsweise seine Zugangsdaten zu ändern. Die eingegeben
Daten aber landen unmittelbar in den Händen des Angreifers.
Pharming
Pharming-Angriffe gehen gegenüber Phishing-Attacken noch
einen Schritt weiter. Sie greifen das so genannte DNS-Proto-
koll (DNS = Domain Name System) und leiten den Nutzer auf
gefälschte Webseiten um. Damit im Internet kommuniziert
werden kann, wandelt das DNS-Protokoll den Hostnamen
(also die Websiteadresse wie z.B. www.wikibanking.net) in
so genannte IP-Adressen (z.B. 85.10.196.145) um.
Quelle: Zeix AG
Pharming: Der Angreifer „vergiftet“ den Adress-Server (1). Wenn der Benutzer eine Seite (2) lädt, wird eine gefälschte anstelle der echten Webseite dargestellt (3). (Quelle: Onlinemagazin Palizine)
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
8/15
WIKI BANKING.net
Trojaner
Gezielte Angriffe mit Trojanern sind das derzeit gängigste
Schreckensszenario. Das sind schädliche Programme, die sich
entweder als nützliche Software tarnen und deshalb von
Usern im besten Glauben installiert werden oder die sich als
Bestandteil einer anderen Software unbemerkt mit instal-
lieren. Einfangen kann man sich Trojaner aber auch durch
Nutzung von ungeprüften USB-Sticks, ein offenes WLAN,
Bluetooth oder E-Mail-Anhängen.
Trojaner werden von ihren Besitzern in der Regel getarnt und versteckt, damit sie nicht so schnell auffallen; beispiels-
weise durch einen harmlosen Dateinamen in einem unauffälligen Verzeichnis.
Die Schadprogramme führen unbemerkt unerwünschte Funktionen aus und spähen Daten aus oder versenden E-Mails.
Sie sind auch in der Lage, Webseiten mit eigenen Grafiken zu überblenden, um Zugangsdaten abzugreifen. Ungewöhnli-
che Verbindungsabbrüche während des Online-Banking sollten deshalb auf jeden Fall stutzig machen.
Das Perfide: Es gibt Trojaner, die eine installierte Antivirensoftware gezielt ausschalten. Diese Gefahr besteht vor allem,
wenn sich ein Trojaner ins System einschleust, bevor ein Virenscanner installiert oder aktualisiert wurde. Besonders gut
programmierte Trojaner beeinflussen dann die korrekte Arbeit der Virenscanners dauerhaft, ohne dass der Benutzer dies
bemerkt.
Drive-by-exploits
Als Drive-by-exploits werden Schadprogramme bezeichnet,
die automatisch Sicherheitslücken auf einem PC – beispiels-
weise im Browser, in Browser-Plugins oder im Betriebssys-
tem – ausnutzen. Damit können vom Nutzer unbemerkt z.B.
Trojaner installiert werden. Drive-by-exploits zählen aktuell zu
den Hauptinfektionsquellen von Rechnern.
Auch wenn der Nutzer Websites besucht, die als vertrauenswürdig anzusehen sind, besteht die Gefahr einer Infektion
des PCs – und zwar über manipulierte Werbebanner. Angreifer kompromittieren regelmäßig Server-Anwendungen von
Marketing-Dienstleistern, so dass beim Klick auf die Banner schädlicher Code ausgeliefert wird, der zu Drive-By-Exploits
führt. Oft ist nicht einmal das Anklicken des Werbebanners zur Aktivierung des schädlichen Codes erforderlich.
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
9/15
WIKI BANKING.net
Gefahren bei mobilen Geräten
Besonderen Angriffen sind auch mobile Endgeräte, wie Tablets oder Smartphones ausgesetzt. Hier beschreiben wir die
derzeit gängigsten Angriffsmethoden:
Manipulierte Apps
Lädt ein Smartphone-Besitzer ungeprüfte Apps aus „nicht vertrauenswürdigen Quellen“ auf sein Gerät, kann dies
ungeahnte Folgen haben. Denn schädliche Apps können im Hintergrund unbemerkt Verbindungen ins Internet auf
bauen und damit das Gerät ausspähen. Immer öfter „kapern“ Kriminelle über eine App das Telefon und starten unbe
merkt die Kamera oder versenden kostenpflichtige SMS.
WLAN – „Man in the middle“
Bei dieser Methode klinkt sich der Angreifer („Man in the middle“) zwischen Router und Client und kann dadurch
mithören oder den Datenverkehr manipulieren. Diese Gefahr besteht vor allem, wenn ein offenes WLAN genutzt wird.
Angreifer haben ein sehr leichtes Spiel, wenn zusätzlich Daten unverschlüsselt ins Netz übertragen werden.
Der SSLStrip-Angriff
Hierbei wird der verschlüsselte Datenverkehr abgefangen und der Nutzer durch Manipulation dazu gebracht, auf eine
unverschlüsselte Verbindung auszuweichen. Sobald der Angreifer seinen Platz zwischen dem Opfer und Router
eingenommen hat, leitet er den gesamten Datenverkehr durch das so genannte SSLStrip-Tool. Es ersetzt alle ver
schlüsselten HTTPS-Verbindungen in unverschlüsselte HTTP-Verbindungen. Somit kann der Angreifer alle eingege-
benen Passwörter oder andere sensible Informationen auslesen.
Klick auf Links in E-Mails
Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi-
len Geräten – anders als bei ausgewachsenen Mail-Programmen auf dem PC – wesentliche Funktionen fehlen, die
etwa erkennen lassen, wohin ein Link wirklich führt. Das nutzen Kriminelle aus und schleusen beispielsweise mit
angeblichen Updates Schädlinge in das mobile System ein, die dazu dienen, sensible Nutzerdaten auszuspähen.
mTAN
Bei diesem anfälligen Online-Banking-Verfahren setzt sich ein eingeschleuster Trojaner in die Kommunikation
zwischen Kunde und Bank. Gibt der Nutzer auf seinem Smartphone Überweisungsdaten ein, wird er vermeintlich von
seiner Bank aufgefordert, bestimmte Daten zusätzlich anzugeben, um ein Sicherheitsupdate einspielen zu können
und die Transaktion damit abzusichern. Hat der Bankkunde diese Daten eingegeben, erhält er auf seinem Smartphone
den Link zu einer Update-App. Wird diese vermeintliche Sicherheits-App installiert, können die Angreifer eine von der
Bank gesendete mTAN-SMS für die Online-Überweisung abfangen. So können die Täter eine eigene Überweisung vom
Konto des Opfers selbst autorisieren.
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
10/15
WIKI BANKING.net
4. SchutzmaßnahmenInternetnutzer sollten ihre persönliche Sicherheit durch technische Maßnahmen und durch vorausschauendes Verhalten
erhöhen – und zwar nicht nur auf stationären Computern, sondern auch auf Smartphones oder anderen mobilen Geräten.
Checkliste: So schützen Sie sich
Verwenden Sie ein aktuelles Antivirenprogramm Schützen Sie Ihren PC und Ihre mobilen Endgeräte durch Virenscanner, die täglich aktualisiert werden und
nutzen Sie nur aktuelle Software aus zuverlässigen Quellen.
Setzen Sie eine Firewall ein Verwenden Sie eine Firewall. Sie kann auf eine nicht autorisierte Netzwerkkommunikation aufmerksam machen.
Installieren Sie Sicherheitsupdates Insbesondere bei Browsern und Plugins sind Sicherheitsupdates ein wichtiger Schutz. Installieren Sie Updates
nur aus sicheren Quellen.
Speichern Sie keine sensiblen Daten Speichern Sie auf Ihrem Computer keine Listen mit Passwörtern. Klicken Sie „Nein“, wenn Sie gefragt werden,
ob ein Dienst Ihr Passwort automatisch speichern soll.
Achten Sie auf Unterbrechungen Lassen Sie sofort Ihr Online-Konto sperren, wenn die Verbindung zu Ihrer Bank abgebrochen wurde. Egal, wie
echt der angezeigte Bildschirm aussieht.
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
11/15
WIKI BANKING.net
Gehen Sie sorgsam mit Software um Auch wenn preisgünstige Angebote locken: Vertrauen Sie nur Programmen aus bekannten und sicheren Quellen.
Nur vertrauenswürdige Apps herunterladen Laden Sie – auch von den offiziellen Stores – nur Apps herunter, die Sie geprüft haben und denen Sie vertrauen.
Sichere Verbindungen Vermeiden Sie öffentliche WLAN-Netze und unverschlüsselte Verbindungen. Achten Sie beim „normalen“ Surfen
darauf, dass die HTTPS-Verbindung, die für das Verschlüsseln zuständig ist, immer aktiv ist. Falls Sie Online-Banking
mit Ihrem Mobilgerät erledigen, nutzen Sie dafür Ihr Mobilfunknetz.
Mobile-Banking Führen Sie Ihr mobiles Banking nur mit einer von Ihrer Bank autorisierten App durch.
Steigen Sie um auf HBCI und Kartenleser Die aktuell höchste Sicherheit beim Online-Banking bietet das HBCI-Verfahren mit Chipkarte und Kartenlesegerät.
Fragen Sie Ihr Kreditinstitut, wie Sie das Verfahren nutzen können.
Fazit:
Sicherheit bei Internet-Transaktionen jeglicher Art lässt sich nur mit einem durchgängig geschützten und vertrauenswürdigen System erreichen. Mehr Informationen zu sicheren Lösungen gibt es unter www.reiner-sct.de
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
12/15
WIKI BANKING.net
5. Unser Trojaner & Co-Glossar
Cyber-Angriff Angriffe, die im Cyber-Raum durch Tools, Dienste oder Anwendungen durchgeführt werden;
dabei kann der Cyber-Raum sowohl Ausgangspunkt, Ziel oder der Ort des Angriffs sein.
Cyberkriminalität Kriminelle Aktivitäten im Internet mit Betrugsabsicht. (Cybercrime)
Exploit Ein Exploit (englisch: „to exploit „ = ausnutzen) ist eine systematische Möglichkeit,
Schwachstellen in einem System auszunutzen. Dabei werden mit Hilfe von Befehlsfolgen
Sicherheitslücken und Fehlfunktionen von Programmen (oder ganzen Systemen) benutzt;
meist um sich Zugang zu Ressourcen zu verschaffen oder Systeme zu beeinträchtigen.
Firewall Eine Firewall (auch als Sicherheits-Gateway bezeichnet) ist ein System aus Soft- und
Hardware-Komponenten, um IP-Netze sicher zu koppeln.
Hacking Intendierter Zugang zu einem Computersystem ohne Autorisierung durch den Nutzer oder
den Eigentümer.
Malware Computerprogramme, die entwickelt und eingesetzt werden, um vom Benutzer unerwünschte (Schadsoftware) und gegebenenfalls schädliche Funktionen auszuführen. Beispiel: Viren, Trojaner, Würmer
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
13/15
WIKI BANKING.net
Spam Missbrauch von elektronischen Sendediensten (z. B. E-Mails, SMS) zum –
möglicherweise diskriminierenden – Versand von nicht erwünschten und
unaufgeforderten Massennachrichten.
Spyware Software, die persönliche Daten des Benutzers ohne dessen Wissen oder
Zustimmung an den Hersteller der Software oder an Dritte sendet.
TAN Geheimzahl, die die Freigabe für einen einzelnen Vorgang erteilt. Die Geheimzahl (Transaktionsnummer) verliert danach ihre Gültigkeit.
Trojaner / Programm, welches sich als nützliches Werkzeug tarnt, jedoch schädlichen Trojanisches Pferd Programmcode einschleust und im Verborgenen unerwünschte Aktionen ausführt.
Virenschutzprogramm / Ein Virenschutzprogramm ist eine Software, die bekannte Computer-Viren, Antivirenprogramm Computer-Würmer und Trojaner aufspürt, blockiert und gegebenenfalls beseitigt.
Virus Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich nach
ihrer Ausführung selbst reproduziert und dadurch vom Anwender nicht kontrollierbare
Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung
vornimmt.
Whitepaper: Trojaner & Co | Stand: 07.2014
© 2014 Powered by REINER SCT
14/15
WIKI BANKING.net
6. Hilfreiche Links
Weblinks zum Thema Mobilität & Sicherheit:
Internetportal „BSI für Bürger“ des Bundesamts für Sicherheit in der Informationstechnik:
https://www.bsi-fuer-buerger.de
Internetportal des Instituts für Internet-Sicherheit der Westfälischen Hochschule
www.it-sicherheit.de
Tipps des LKA Wiesbaden zum Schutz vor Cybercrime
www.polizei.hessen.de/icc/internetzentral/nav/123/broker?uMen=d0570ee1-825a-f6f8-6373-a91bbcb
63046&uCon=27b7052c-341f-ef31-b798-c2520ef798e7&uTem=bff71055-bb1d-50f1-2860-72700266cb59
IT-Sicherheits-Tipps für Verbraucher und Unternehmen
https://www.sicher-im-netz.de
Bundesverband mittelständische Wirtschaft
www.bvmw.de/it-sicherheit/wissen/tipps-zur-it-sicherheit-im-unternehmen.html
REINER SCT:
www.reiner-sct.de
WIKI BANKING.net
www.reiner-sct.com
powered by