PHISHING: Der Kampf gegen die Passwort-Fischer

stieglitz schrieb:
Und jetzt zur Abwechslung mal VR-Phishing:
http://www.heise.de/newsticker/meldung/61365
Postbank-Kunden erneut im Visier der Phisher

Die jüngste Phishing-Welle richtet sich mit den gleichen Mail-Texten wie schon zuvor an VR-Kunden nunmehr an Kunden der Postbank. Der Text enthält dieselben grammatikalischen Schwächen wie die Version der letzten Woche.
http://www.heise.de/security/news/meldung/60345

http://www.spiegel.de/netzwelt/technologie/0,1518,363595,00.html
Bauernfänger haben Postbank-Kunden im Visier

Phishing, die Betrugsmasche mit gefälschter Kundenservice-Post, wird zum Dauerproblem. In dieser Woche versuchen Betrüger, Postbank-Kunden ins Boxhorn zu jagen. Die vorgebliche Service-Mail versucht, Zugangsdaten "abzufischen".
0,1020,488798,00.jpg


cp
 
Intern.de und andere Medien melden:


http://www.intern.de/news/6906.html
Die Polizei Bielefeld warnt in einer Pressemitteilung vor einer noch aktiven Web-Site, auf der Strohmänner für Phishing-Überweisungen angeworben werden. Die Pressemitteilung der Polizei Bielefeld im Volltext:

In Zeiten von hoher Arbeitslosigkeit und knappen Kassen suchen viele Leute nach einer Nebentätigkeit. Die Polizei warnt in diesem Zusamenhang vor einem Angebot im Internet unter der Adresse w*w.an*.com. Dort sucht die Firma An*AG mit Sitz in der Strandstraße 57 in 25980 Sylt Mitarbeiter als Finanzvertreter. Meldet man sich dort als Interessent, so erhält man einen Arbeitsvertrag per Mail. Die Tätigkeit besteht in der Entgegennahme von Überweisungen auf dem eigenen Konto und Weiterleitung an die Firma Anico AG per Geldtransfer. Als Gegenleistung werden am Monatsende 7,5 % Provision für alle transferierten Gelder ausgezahlt.

Link und Firmenname hier mal unkenntlich gemacht, da die Angaben zur Zeit im Bericht und der genannten Firmenseite nicht übereinstimmen. Kann Absicht sein aber auch eine fehlerbehaftete Recherche und könnte somit einen für uns kostenbehafteten Brief bedeuten ;) BT/MOD
 
Deutesche Bank?

Hallo zusammen,

habe gestern diese Mail erhalten:
Header: Return-Path: <[email protected]>
Original-Recipient: [email protected]
Received: from [62.117.185.88] (62.117.185.88) by mail.o2.co.uk (7.0.045)
id 42B2E0FD0034910A for [email protected]; Sun, 17 Jul 2005 16:38:52 +0100
Message-ID: <[email protected]>
From: Deutsche Bank <[email protected]>
To: [email protected]
Subject: =?iso-8859-1?B?QUNIVFVORyEgTmV1ZSBTaWNoZXJoZWl0c3ZlcmJlc3NlcnVuZyE=?=
Date: Sun, 17 Jul 2005 15:15:59 +0000
MIME-Version: 1.0
Content-Type: multipart/related;
type="multipart/alternative";
boundary="----=_NextPart_000_0000_3AB313E9.B48AC8BB"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express V6.00.2900.2180
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2180

Text:

Sehr geehrter Kunde,

Da zur Zeit die Betrügereien mit den Bankkonten von unseren Kunden häufig geworden sind, müssen wir notgedrungen nachträglich eine zusätzliche Autorisation von den Kontobesitzern durchführen. Der Sicherheitsdienst der Deutsche Bank traf die Entscheidung, eine neue Sicherung von den Daten vorzunehmen. Dazu wurden von unseren Spezialisten sowohl die Protokolle der Informations-übertragung, als auch die Kodierungssart der übertragenen Daten erneuert.

Im Zusammenhang damit, bitten wir Sie, eine spezielle Form der zusätzlichen Autorisation auszufüllen.

h**ps://meine.deutsche-bank.de/mod/WebObjects/dbpbc.woa

Diese Sofortmaßnahmen wurden nur zur Sicherung der Interessen von unseren Kunden getroffen.

Danke für die Mitarbeit,
Deutsche Bank

Der aufgerufene Link zum Formular lautet allerdings: h**p://meine.deutsche-banks.com/mod/WebObjects/dbpbc.woa/

Aufrufbar ist der Link hier schon nicht mehr.

Bermerkenswert finde ich auch, dass der Button zum Formular die gleiche Grafik ist, wie der aus der "Postbank"-Mail von CP zwei Postings vor diesem hier.

Gruß
Gluko
 

Anhänge

  • phishing_db_050718.gif
    phishing_db_050718.gif
    8,6 KB · Aufrufe: 361
Hi,

bei mir ist die Mail direkt an eine Addi gegangen, die sonst zwar nie in die Öffentlichkeit gelangt ist, bei der aber seit einiger Zeit immer mehr SPAM aufläuft.

Ich habe auch noch einen Whois Eintrag mit Personenangaben eines Herrn aus Nottingham gefunden. (Nicht Robin Hood :wink: ). Falls jemand der Admins/MODs den Namen möchte ...)

An die DB hab' ich auch schon gemailt.

Gruß
Gluko
 
stieglitz schrieb:
Mich würde interessieren, wie weit das Pishing bereits in Deutschland verbreitet ist.

Wie sind die Erfahrungen hier im Board?
Gruß
Stieglitz

14.07.: 1 x Telekom
15.07.: 1 x LaSalle Bank (ABN Amro)
16.07.: 1 x Deutsche Bank
17.07.: 1 x Citi Bank
17.07.: 2 x Sparkasse
17.07.: 1 x Deutsche Bank
18.07.: 3 x Deutsche Bank (und der Tag ist erst zur Hälfte rum)

Zunahme in den vergangenen drei Wochen: ca. Vervierfachung.

Investi
 
@investi
Mein Gott, die Frage hatte ich bereits am 6.4.2004 gestellt.
Damals war dieses Thema relativ neu. Heute stellt sich mir die Frage nicht mehr. Die ist durch zahllose Eingänge dieses Mist's hinreichend beantwortet.
 
stieglitz schrieb:
@investi
Mein Gott, die Frage hatte ich bereits am 6.4.2004 gestellt.
Damals war dieses Thema relativ neu. Heute stellt sich mir die Frage nicht mehr. Die ist durch zahllose Eingänge dieses Mist's hinreichend beantwortet.

Sorry, hatte ausnahmsweise mal nicht auf das Postingdatum geachtet. Ich hoffe, Du glaubst mir, daß ich ob meines Fehlers nahe einem Nervenzusammenbruch bin.

Investi
 
Sorry, hatte ausnahmsweise mal nicht auf das Postingdatum geachtet. Ich hoffe, Du glaubst mir, daß ich ob meines Fehlers nahe einem Nervenzusammenbruch bin.

Investi
Um Gottes willen, ich wollte doch Dein noch recht junges Dasein in diesem Forum nicht gefährden. Trink schnell einen Cognac, dann gehts vorüber. :tröst:
 
Investi schrieb:
14.07.: 1 x Telekom
15.07.: 1 x LaSalle Bank (ABN Amro)
16.07.: 1 x Deutsche Bank
17.07.: 1 x Citi Bank
17.07.: 2 x Sparkasse
17.07.: 1 x Deutsche Bank
18.07.: 3 x Deutsche Bank (und der Tag ist erst zur Hälfte rum)
Es würde mich nicht wundern, wenn im Dunstkreis dieser Phishing-Domains immer wieder eine ganz bestimmte Email-Adresse auftaucht, mit der diese bei Yesnic registriert wurden. Laut Spamhaus ist sie mittlerweile abgeschaltet und da findet man auch den Verantwortlichen.

Ach ja, die Webseiten von "Firmen" zur Rekrutierung von Mitarbeitern zwecks Geldüberweisungen macht er auch - alles aus einer Hand.
 
Und es geht weiter ...
Jetzt auch Sparkasse München.

http://www.heise.de/newsticker/meldung/61826
In immer kürzeren Intervallen schwappen E-Mails aus neuen Phishing-Wellen in die Mailboxen von Internet-Nutzern. Die aktuelle Welle an gefälschten E-Mails, die leichtgläubigen Anwendern PINs und TANs abnehmen will, gibt vor, von der Stadtsparkasse München zu stammen. Aber auch Kunden anderer Banken sollen getäuscht werden. Inzwischen scheinen die Betrüger mehrere Banken parallel anzugehen. So sind derzeitig E-Mails vorgeblich von der Sparkasse, Postbank und auch wieder der Deutschen Bank unterwegs.
 
Aktuelle Sendung: Phishing und Homebanking
HBCI
Bei HBCI ist alles anders. Größter Unterschied: Der Kunde bekommt eine spezielle Karte ausgehändigt. Auf dem kleinen Chip in der Karte sind wichtige Zugangsdaten fürs Onlinekonto gespeichert. Verschlüsselt, versteht sich.

Dann ist ein solcher Kartenleser nötig, der direkt mit dem PC verbunden ist. Hier wird die HBCI-Karte eingesteckt. Ohne Karte kein Zugriff aufs Konto.

Kartenleser
Kartenlesegeräte; Rechte: Kobil Doch die Karte alleine reicht nicht. Es muss auch ein Geheimcode eingetippt werden. Bei guten Kartenlesern gibt der Benutzer die PIN direkt im Lesegerät ein. Vorteil: Schnüffelprogramme haben hier keine Chance. Solche Lesegeräte kosten ab rund 35 Euro, bieten dafür aber optimalen Schutz.

Es gibt aber auch schon Kartenleser für zehn Euro. Hier wird nur die Karte eingelesen, die PIN aber nach wie vor in den PC eingetippt. Das ist zwar günstiger, bietet aber eben auch deutlich weniger Sicherheit.

Umsteigen auf HBCI
Nahezu alle Banken bieten mittlerweile HBCI an. Ein Umstieg ist jederzeit möglich. Manche Bank bezuschusst die Kartenleser sogar. Fragen Sie einfach mal nach. Phishing-Mails können einem dann jedenfalls nichts mehr anhaben. Denn ohne Karte kein Zugriff auf das Konto. Optimal.

Bequemer
HBCI macht das Homebanking sicherer und bequemer; Rechte: ddp HBCI ist aber nicht nur sicherer, sondern auch bequemer - ein Grund mehr, umzusteigen.

Denn wer sein Onlinekonto mit HBCI absichert, der braucht keine TAN-Listen mehr. Nach dem Einstecken der HBCI-Karte und der Eingabe der PIN kann der Kunde auf sein Onlinekonto zugreifen und zum Beispiel auch Überweisungen ausführen. Karte und PIN reichen aus. TANs sind nicht mehr nötig. Eine echte Arbeitserleichterung, insbesondere wenn sehr viele Überweisungen ausgeführt werden müssen.

Über die üblichen Webseiten der Banken und Sparkassen können HBCI-Kunden allerdings nicht auf das Konto zugreifen. Dazu ist ein Spezialprogramm nötig, das HBCI unterstützt. Einige Banken bieten eigene Programme an, die meisten empfehlen oder verteilen aber StarMoney. Damit lassen sich beliebig viele Konten und Depots verwalten. Vorteil hier: HBCI wird komplett und komfortabel unterstützt .
Bei diesem Verfahren haben Phisher keine Chance , laut Aussage WDR

cp
 
Captain Picard schrieb:
Bei diesem Verfahren haben Phisher keine Chance , laut Aussage WDR
Dem stimme ich zu. Wenn der Nutzer einen billigen Kartenleser ohne Zifferntastatur verwendet, dann wäre allenfalls denkbar, daß der dann über die PC Tastatur eingegebene PIN über Keylogger mitgelesen wird. Die Banken selbst verkaufen ihren Kunden daher Kartenleser mit PINPAD.

Allerdings nutzt die Kenntnis des PINS der Chipkarte eben nichts ohne die Karte selbst, denn die enthält den zur Authentifizierung am Bankserver notwendigen kryptographischen RSA-Schlüssel.

Ein weiterer Grund ist, daß HBCI Banking nicht über Webserver geht, sondern der Kunde bekommt von der Bank einen HBCI Softwareclient. Das entzieht Fake-Webseiten in gewisser Weise IMHO den Boden.
 
Hab ich gestern aus meinem Spamfilter gefischt:

eine ganz besonders hübsche Anwerbung schrieb:
--------------------------------------------------------------------------------
Sehr geehrter zukünftiger Mitarbeiter!
Sie haben unsere Information vom Arbeitsbüro erhalten. Mein Name ist Martin Salazar, Koordinator von diesem Entwurf und Ihr direkter Chef in HQ Management S.A. Machen Sie sich bitte mit der folgenden Information über unsere Gesellschaft und mit der Beschreibung Ihrerer Arbeit bekannt!

HQ Management, S.A. - ist eine führende Firma auf dem Gebiet der direkten Warenrealisierung. Sie sucht nach den verantwortungsvollen Personen im Bereich der Zustellung, Bedienung, Kundenservice und Bankoperationen.

Zur Zeit haben wir folgende Arbeitsstellen frei: Manager für Transaktionen.
Sie werden die Überweisungen für unsere Gesellschaft bekommem. Sie müssen eine Bankstelle in der Nähe haben, damit Sie jederzeit die Möglichkeit hätten im Laufe von einigen Stunden, die Gelder vom Konto abzuheben. Sie müssen ein Privat-, Arbeitstelefon oder Handy (bevorzugt) haben, damit wir mit Ihnen unverzüglich den Kontakt aufnehmen können.


Anforderungen:

* Die Möglichkeit haben, Ihr E-mail mehrmals am Tage zu kontrollieren.
* Die Möglichkeit haben, unverzüglich die Briefe zu beantworten.
* Die Möglichkeit haben, bei der Gelegenheit die Überstunden zu machen.
* Verantwortlich und arbeitsam sein.

Wenn Sie für das Amt eignen, so bitten wir Sie hier zu registrieren: Unsere Freien Stellen

Die Registrierung ist gratis!
Header dazu schrieb:
Microsoft Mail Internet Headers Version 2.0
Received: from m170.net85-168-64.noos.fr ([85.168.64.170]) by abcdex01.abcd.com with Microsoft SMTPSVC(6.0.3790.211);
Thu, 28 Jul 2005 15:22:00 +0200
Received: from 227.25.236.208 by 84.137.122.33; Thu, 28 Jul 2005 17:16:11 +0300
Message-ID: <[email protected]>
From: "Nestor Salter" <[email protected]>
Reply-To: "Nestor Salter" <[email protected]>
To: [email protected]
Subject: Verdienen Sie bitte mit Ihrem Bankkonto! (ref: 928)
Date: Thu, 28 Jul 2005 20:17:11 +0600
X-Mailer: AOL 1.0 for Windows US sub 905
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="--95773834991773776"
X-Priority: 3
X-MSMail-Priority: Normal
X-IP:0.76.50.44
Return-Path: [email protected]
X-OriginalArrivalTime: 28 Jul 2005 13:22:05.0438 (UTC) FILETIME=[590D91E0:01C59377]

----95773834991773776
Content-Type: text/html;
Content-Transfer-Encoding: 7Bit


----95773834991773776--
 
Und wieder eine neue Phishing-Variante:
http://www.heise.de/newsticker/meldung/62369
Avivah Litan von Gartner hat einen Report veröffentlicht, dem zufolge Phisher in zunehmenden Maße die ergaunerten Daten nutzen, um sich so genannte "white cards" zu erstellen, mit denen sie an Automaten Geld von den Konten abheben. Unter "white cards" versteht man im Banken-Jargon eine weiße Blankokarte, auf deren Magnetstreifen Kontoinformationen abgelegt werden. Diese sehen den Geldautomatenkarten sehr ähnlich und dienen beispielsweise als Schlüsselkarten für Hotels.
Denke aber mal, das geht in Deutschland nicht. Da wird die Karte m.W. auch geprüft.
 
Versteh ich offengestanden nicht ganz. Zum Abheben mit EC-Karte ist die PIN erforderlich.
Wer die weitergibt hat wahrhaftig nicht alle an der Waffel. Selbst beim Bezahlen mit der EC-Karte
wird mittlerweile oft die PIN verlangt, spätestens ab einer gewissen Rechnungshöhe
oder sogar der Personalausweis

cp
 
So wie ich das verstanden habe, reicht es, wenn man so eine Blankokarte mit der Kontonummer, Bankleitzahl und Pin versieht, um Geld abheben zu können. Das dürfte aber wohl nur in den USA funktionieren.
Der Artikel bei Heise hätte etwas präzieser ausfallen können, vielleicht kann man den bekannt tollen :wink: Kommentaren etwas entnehmen.
Ich schau mal, ohne grosse Hoffnung.

(O.T. da kommt eh nur "Mit linux wär das nicht passiert")
 
Zurück
Oben