Direktlink als QR Code


Unsere Pressethemen

Auto, Verkehr (4582)
Bildung, Karriere, Schulungen (7406)
Computer, Information, Telekommunikation (6144)
Elektro, Elektronik (3898)
Essen, Trinken (3400)
Familie, Kinder, Zuhause (4175)
Freizeit, Buntes, Vermischtes (10951)
Garten, Bauen, Wohnen (7272)
Handel, Dienstleistungen (7438)
Immobilien (4205)
Internet, Ecommerce (4261)
IT, NewMedia, Software (16994)
Kunst, Kultur (4659)
Logistik, Transport (2297)
Maschinenbau (2020)
Medien, Kommunikation (5020)
Medizin, Gesundheit, Wellness (13806)
Mode, Trends, Lifestyle (4985)
Politik, Recht, Gesellschaft (9214)
Sport, Events (2868)
Tourismus, Reisen (11789)
Umwelt, Energie (5255)
Unternehmen, Wirtschaft, Finanzen (21620)
Vereine, Verbände (977)
Werbung, Marketing, Marktforschung (4170)
Wissenschaft, Forschung, Technik (2164)


Anzeige




Haftungsausschluss

Die auf my-PR.de veröffentlichten Pressemitteilungen sind von Unternehmen oder Agenturen eingestellt bzw. werden über sogenannte Presseverteiler an my-PR.de verteilt. Die Betreiber dieser Website übernehmen keine Verantwortung für die Korrektheit oder Vollständigkeit der darin enthaltenen Informationen.

Wie sich Sicherheitslücken auf mobile Banksysteme auswirken

Pressemeldung von: Storymaker GmbH - 27.04.2017 12:31 Uhr
Den verantwortlichen Pressekontakt, für den Inhalt der Pressemeldung, finden Sie unter der Pressemeldung bei Pressekontakt.

Ein Kommentar von Michael Flossman, Security Research Services Lead EMEA bei Lookout

Wie sich Sicherheitslücken auf mobile Banksysteme auswirken
London, 27. April 2017 - Immer mehr Geldhäuser sehen sich gezwungen, in ihre Systeme für den Geldtransfer zusätzliche Sicherheitskontrollen einzubauen. Denn die Kosten, die sie ihren Bankkunden aufgrund von gefälschten und illegalen Transaktionen erstatten müssen, sind immens. Beispiele für solche Vorfälle liefern die Desktop-Malware-Familien SpyEye und Zeus, die sensible Informationen, darunter auch Bankdaten, von den infizierten PCs abgreifen. Diese Desktop-basierten Bedrohungen sind zumindest mitverantwortlich dafür, dass einige Banken mittlerweile den Einsatz so genannter mTANs ( mobile transaction authentication numbers (https://en.wikipedia.org/wiki/Transaction_authentication_number#Mobile_TAN_.28mTAN.29)) implementiert haben. Damit erfordert jede Online-Transaktion einen speziellen Token, der an das mobile Endgerät des Users geschickt wird. Die beiden genannten Malware-Familien haben sich bereits entsprechend angepasst: Sie ergänzen ihr traditionell Desktop-basiertes Malware-Arsenal um mobile Komponenten - in diesem Fall Spitmo und Zitmo - um weiter profitabel zu bleiben.

Immer mehr Banken in Westeuropa verabschieden sich daher von mobilen TANs und verwenden stattdessen physische, nicht mit dem Internet verbundene Tokens, die eine Zwei-Faktor-Authentisierung bieten. Ein Beispiel hierfür ist der Smart Card Reader PINsentry (http://www.barclays.co.uk/Helpsupport/TheaudioPINsentrycardreader/P1242560253449) von Barclays: Nachdem der User seine Bankkarte damit eingelesen und die PIN eingegeben hat, erhält er einen kurzzeitig gültigen Code für die gewünschte Transaktion. Dieser Ansatz macht es Angreifern wesentlich schwerer und schließt Attacken via Fernzugriff, bei denen betrügerische Transaktionen auf dem betroffenen Smartphone erfolgen, so gut wie aus.

Es gibt allerdings nach wie vor eine Reihe von aktiven Bank-Trojanern, die Kunden von Finanzdienstleistern im Visier haben, bei denen es derartige Schutzmechanismen nicht gibt. Meist handelt es sich dabei um Malware aus Regionen, in denen das Sicherheitsniveau der Banken relativ gering ist. Vermutlich sind diese Trojaner deshalb auch in Osteuropa besonders stark verbreitet. SpyEye und Zeus waren die Antwort auf die vermehrte Nutzung von mTANs. Jetzt bin ich gespannt, auf welche Taktiken sich diese Malware-Familien in Märkten verlegen, in denen die Banken strenge Sicherheitskontrollen im Transaktionsbereich - zum Beispiel PINSentry - implementiert haben.

In den letzten Jahren ist eine Vielzahl von Anwendungen auf den Markt gekommen, mit denen Kunden untereinander schnell Geld transferieren können - darunter Pingit, Swish Payments (https://play.google.com/store/apps/details?id=se.bankgirot.swish&hl=en), Apple Pay, Google Wallet und sogar der Facebook Messenger. Gleichzeitig verschärfen viele Banken ihre Sicherheitsmaßnahmen. Die entscheidende Frage ist jetzt, wie die betrügerischen Akteure darauf reagieren - zum Beispiel, ob sie sich künftig nur noch auf mobile Bezahlanwendungen konzentrieren, für die kein physischer Token erforderlich ist.

Firmenkontakt:
Lookout
Gabriela Ölschläger
Derendinger Straße 50
72072 Tübingen
E-Mail: g.oelschlaeger@storymaker.de
Telefon: 07071 93872-217
Homepage: www.lookout.com/de


Firmenbeschreibung:
Lookout ist ein Unternehmen für Internetsicherheit mit Schwerpunkt 'Mobile Security'. Lookout schützt Privatpersonen und Unternehmen, indem es Angriffe von Internetkriminellen vorhersagt und beendet, bevor sie Schäden anrichten. www.lookout.com/de

Pressekontakt:
Storymaker GmbH
Gabriela Ölschläger
Derendinger Straße 50
72072 Tübingen
E-Mail: g.oelschlaeger@storymaker.de
Telefon: 07071 93872-217
Homepage: www.lookout.com/de

Alle Angaben sind ohne Gewähr. Verantwortlich für den Inhalt der Pressemeldung ist der jeweilige Autor, welcher den Beitrag verfasst hat, oder verfassen hat lassen.
Marken, Logos und sonstigen Kennzeichen können geschützte Marken darstellen.