![]() |
Man-in-the-browser Attacke Hallo, habe hier über die Man-in-the-browser-Attacke gelesen und wollte mal fragen: 1. ob diese sehr verbreitet ist, 2. wie man sich dagegen schützt, 3. ob beim online-Banking Transaktionen irgendwohin versendet werden können, wenn man das Chip-Tan-Verfahren nutzt. Kennt sich da jemand aus? ;-) |
1. relativ, zumindest bei Malware die es auf Finanzen abgesehen hatt. 2. mit spezieller Bankingsoftware wie Starmomey 3. chiptan ist schon ziemlich sicher, sicherer wirds aber mit der von mir angesprochenen Software. |
Zitat:
So gut wie jede Bankingsoftware unterstützt heute wohl Chipt-TAN. |
Hi hatte nicht bestritten, dass jede Banking software das kann, Starmoney sollte nur als Beispiel gelten. ich halte Banking Software trotzdem für besser geeignet, da hier ja speziell nach man in the Browser gefragt wurde, und das bei Banking software nicht funktionieren dürfte. |
Ich würde niemals nichts ausschließen, aber bei einer reinen Online-Bankingsoftware wird halt eine Kaperung des Browsers nicht einmal zu einer Irritation führen, da man ja nicht mit dem Brwoser arbeitet. Trotzdem dürfte man auch beim Online-Banking im Browser mit "ChipTAN-Optik" (Flickering) noch sicher sein, wenn (! - dies ist der Knackpunkt schlechthin) der Nutzer jeweils alle Angaben im ChipTan-Gerät auch gewissenhaft überprüft. |
Wenn man das normal ChipTAN (Smart TAN Plus bei der VoBa) nutzt, dürfte doch eigentlich nichts passieren dürfen. Der Browser gibt einen Code aus, diesen gibt man in das TAN-Gerät ein und zusätzlich noch Kontonummer des Emfängers etc. Dadurch wird die TAN ja ausschließlich für diese Kontonummer verwendbar. Von daher würde doch eine Manipulation des vom Browser ausgegebenen Codes nichts bringen. |
doch, du könntest im browser fake Meldungen eingeblendet bekommen (testüberweisungen) etc. natürlich sollte man sowieso von keinem infiziertem PC onlinebanking machen, aber wenn du spezielle Software nutzt, kann das schon mal nicht mehr passieren |
Zitat:
Warum kann das über Online Banking Software nicht passieren, kannst du das mal bitte etwas genauer erklären? |
Zeigt ein Online-Bankingprogramm irgendwelche Webseiten an? Irgendeinen "externen Inhalt"? |
Zitat:
Ich kann mir halt nicht so richtig vorstellen das es sicherer sein soll als der Browser, kann da aber auch falsch liegen. |
http://www.onlinebanking-forum.de/ph...opic.php?t=313 Ich denke mal auch da kommt das auf das Verfahren. Einige Banken werden per Screen Scraping bedient. Wenn ich das so richtig verstehe, wird die Webseite angezeigt (vermutlich im IE) und dann an vorgegebenen Positionen ausgelesen. Scheint nebenbei bemerkt ein krankes Verfahren zu sein, eine Änderung der Bank und nichts geht mehr. |
Zitat:
|
Kannst gerne was neueres haben: Die StarMoney Community • Thema anzeigen - Fehlermeldung bei Umsatzabfrage PayPal (Screenscraping) Ändert nichts am Thema, das abhängig vom Verfahren anscheinend bei Starmoney per Screenscraping eben doch externe Daten angezeigt werden. |
Zitat:
Tendenziell ist ein Browserfensterinhalt aber recht leicht zu fälschen, es muss nichts am Programm geändert werden, je nach Methode. Durch Ausnutzung von "social engineering" kann ein Nutzer z.B. auf eine gefälschte Seite gelockt werden, die sich aber durchaus der echten Inhalte der Originalseite bedient, auf der ein Nutzer zu angeblichen Testüberweisungen aufgefordert wird. Die über ein reines, beim Nutzer auf dessen PC installiertem Onlinebankingprogramm zu erreichen würde extrem viel höheren Aufwand bedeuten oder extrem viel höhere "Unbedarftheit" beim Opfer. |
Ich hab mal eine Frage zum Thema: Kommt es bei der Gefahr duch Man-in-the-browser wesentlich auch auf das Betriebssystem an oder ist das Risiko in erster Linie nur abhängig vom Browser? Ich meine jetzt weniger, was theoretisch möglich ist, sondern was praktisch beobachtet wurde. Ist es also zur Zeit ein Browser auf Windows Problem oder ein Browser-Problem unabhängig vom Betriebssystem? Gruß harlud |
Zitat:
Zitat:
- um eine veraltete, nicht aktualisierte Version - eine - möglicherweise falsche - Warnmeldung mit Abbruch (Fehlermeldung) wegen - möglicherweise fälschlich - erkannter Bedrohung. Wo siehst du in diesem Thread, dass fremde Daten angezeigt worden wären? |
Ich habe von diesem Verfahren in der Vergangenheit öfter gelesen, ich fand es schon immer krank. Auch bei aktuellen Versionen scheint es das noch zu geben. Ich habe auf die Schnelle mal ein PDF gefunden von der Sparkasse-Essen, da wird Screenscraping mit Starmoney 8 für PIN/TAN-Classic verwendet. Es gibt wohl einerseits die Möglichkeit, eine Webseite anzuzeigen und auszulesen. Andererseits scheint es auch eine XML-Schnittstelle zu geben. Siehe auch: Screen Scraping Was jetzt Starmoney genau nutzt, kann ich dir auch nicht sagen. Ich hatte das auch öfter im Homebankingforum verfolgt, wo halt immer wieder Leute ihr Leid klagten, wenn die Bank ihr Webseite verändert hatte. Bei Moneyplex wird so ein Müll erst gar nicht unterstützt, Kartenleserlösungen oder wie oben beschrieben ChipTan sind derzeit wohl die besten Lösungen. |
Zitat:
Im Grunde ist der Browser dein Bankingprogramm. Und um an die Inhalte zu kommen muss man sehr wohl das Programm/Prozess (Browser) verändern. Schließlich ist das ja eine MitB Attacke. (Ich schließe mal SE/Phishing aus) Rein theoretisch könnte man auch bei jeder x beliebigen Bankingsoftware eine "Man in the Bankingsoftware" Attacke durchführen. Im Grunde macht die Bankingsoftware das gleiche wie ein Browser und zwar Inhalte vom Server der Bank anfordern und zurücksenden. Und genau diese Kommunikation kann man immer abfangen und bearbeiten. Nur haben es richtige (!!!!) Malware Autoren nicht auf diese Banking Programme abgesehen, da die Anzahl von Nutzern (im Vergleich zu denen die es über den Browser machen) einfach zu gering ist. Ein weiterer Punkt dürfte wohl auch sein, dass das "bearbeiten" dieser Kommunikation etwas schwieriger ist, da der Code nicht Open Source ist wie bei Firefox oder Chrome. Zu behaupten dass so ein Bankingprogramm das ultimative ist, ist daher imho falsch. Aber es ist natürlich viel sicherer als über den Browser! ;) (außer man verwendet Secure Banking *hust*) ^^ |
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
ChipTAN optik mit gewissenhafter Prüfung - und dabei sollte es keine rolle Spielen ob Browser oder Bankingsoftware. Zusätzlich: Per Browser ist es aber leichter einem Nutzer falsche Ziele unterzuschieben und falsche Informationen vorzugauckeln (wie Testüberweisung), wobei ich durchaus auch weiß (womit ich diese letzte Aussage zumindest etwas einschränken möchte), dass es Bankingprogramme gibt, die (Eigen-)Werbung und (Pseudo-)Informationen einblendet (IIRC z.B. Starmoney) oder bankinterne "Kunden-Informationen" einblendet (IIRC VR-Networld zum Beispiel). Wenn es gelingt diese Einblendungen zu kapern, dann dürfte eine "Testüberweisung" noch mehr Zuspruch finden. |
Zitat:
Zitat:
Zitat:
Zitat:
|
Zitat:
|
Ja man muss aber fairerweise sagen, dass das SMS Tan genau so "sicher" ist wie das ChipTan Verfahren, WENN man sorgfältig die Kontonummer + Betrag in der SMS überprüft. Ein virenfreies Telefon ist natürlich Vorraussetzung. Und noch zur Frage wegen der Betriebssystemabhängigkeit: Generell funktionieren die meisten dieser Trojaner nur auf Windows Rechnern. Dort werden auch nur großteils die gängigsten Browser unterstützt, wie zum Beispiel Firefox, Chrome, Internet Explorer oder Safari. Opera ist auch schon eine Seltenheit. Der nächste Punkt ist, dass der Großteil der Trojaner auch nur 32-Bit Browser unterstützen. Verwendest du also ein Linux mit einem exotischen 64-bit Browser und dem SMS Tan Verfahren sowie etwas Hirn, solltest du auf der sicheren Seite sein. |
Zitat:
Zitat:
(Nebenbemerkung: Schließlich hat auch Microsoft Office 2010 64-Bit auch noch seien Haken, die Installation ist deshalb auf den DVDs nur versteckt. :blabla:) Zitat:
(Ob die Bankingseiten noch funktionieren ist allerdings zweifelhaft.) |
Zitat:
|
Zitat:
Wenn im Browser in Version x.y für zB Windows eine Lücke gefunden wird, hat es im Prinzip die gleichen (ok, kommt auf den Einzelfall wohl auch an :wtf:) Lücken auch in den unixoiden Varianten oder nicht? Wie dann dieser Fehler plattformspezifisch versucht wird auszunutzen ist eine andere Frage.... :party: |
Zitat:
|
Zitat:
Ein MitB Angriff kann prinzipiell auf allen OS-Plattformen durchgeführt werden. |
Zitat:
Zitat:
Zitat:
weiter: Zitat:
|
Zitat:
Unter Linux sieht es anders aus:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:47 Uhr. |
Copyright ©2000-2025, Trojaner-Board