|
Diskussionsforum: Man-in-the-browser AttackeWindows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben. |
20.01.2013, 10:57 | #16 | |
/// Mr. Schatten | Man-in-the-browser Attacke Du weißt wie wertlos 10 Jahre alte Sicherheitsproblemthreads sind. Zitat:
- um eine veraltete, nicht aktualisierte Version - eine - möglicherweise falsche - Warnmeldung mit Abbruch (Fehlermeldung) wegen - möglicherweise fälschlich - erkannter Bedrohung. Wo siehst du in diesem Thread, dass fremde Daten angezeigt worden wären?
__________________ alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung keine Hilfe via PN hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort - |
20.01.2013, 11:16 | #17 |
| Man-in-the-browser Attacke Ich habe von diesem Verfahren in der Vergangenheit öfter gelesen, ich fand es schon immer krank. Auch bei aktuellen Versionen scheint es das noch zu geben. Ich habe auf die Schnelle mal ein PDF gefunden von der Sparkasse-Essen, da wird Screenscraping mit Starmoney 8 für PIN/TAN-Classic verwendet.
__________________Es gibt wohl einerseits die Möglichkeit, eine Webseite anzuzeigen und auszulesen. Andererseits scheint es auch eine XML-Schnittstelle zu geben. Siehe auch: Screen Scraping Was jetzt Starmoney genau nutzt, kann ich dir auch nicht sagen. Ich hatte das auch öfter im Homebankingforum verfolgt, wo halt immer wieder Leute ihr Leid klagten, wenn die Bank ihr Webseite verändert hatte. Bei Moneyplex wird so ein Müll erst gar nicht unterstützt, Kartenleserlösungen oder wie oben beschrieben ChipTan sind derzeit wohl die besten Lösungen. |
20.01.2013, 23:09 | #18 | |
/// Helfer-Team | Man-in-the-browser AttackeZitat:
Im Grunde ist der Browser dein Bankingprogramm. Und um an die Inhalte zu kommen muss man sehr wohl das Programm/Prozess (Browser) verändern. Schließlich ist das ja eine MitB Attacke. (Ich schließe mal SE/Phishing aus) Rein theoretisch könnte man auch bei jeder x beliebigen Bankingsoftware eine "Man in the Bankingsoftware" Attacke durchführen. Im Grunde macht die Bankingsoftware das gleiche wie ein Browser und zwar Inhalte vom Server der Bank anfordern und zurücksenden. Und genau diese Kommunikation kann man immer abfangen und bearbeiten. Nur haben es richtige (!!!!) Malware Autoren nicht auf diese Banking Programme abgesehen, da die Anzahl von Nutzern (im Vergleich zu denen die es über den Browser machen) einfach zu gering ist. Ein weiterer Punkt dürfte wohl auch sein, dass das "bearbeiten" dieser Kommunikation etwas schwieriger ist, da der Code nicht Open Source ist wie bei Firefox oder Chrome. Zu behaupten dass so ein Bankingprogramm das ultimative ist, ist daher imho falsch. Aber es ist natürlich viel sicherer als über den Browser! (außer man verwendet Secure Banking *hust*) ^^
__________________ |
20.01.2013, 23:56 | #19 | ||||
/// Mr. Schatten | Man-in-the-browser Attacke Sehe ich nicht so, der Browser ist doch eher wie ein Betriebssystem für die Webseiten (siehe auch Chrome OS), das Frontend des Webbankingprogramms wird dort angezeigt, der Browser ist es aber nicht. Zitat:
Zitat:
Zitat:
Zitat:
ChipTAN optik mit gewissenhafter Prüfung - und dabei sollte es keine rolle Spielen ob Browser oder Bankingsoftware. Zusätzlich: Per Browser ist es aber leichter einem Nutzer falsche Ziele unterzuschieben und falsche Informationen vorzugauckeln (wie Testüberweisung), wobei ich durchaus auch weiß (womit ich diese letzte Aussage zumindest etwas einschränken möchte), dass es Bankingprogramme gibt, die (Eigen-)Werbung und (Pseudo-)Informationen einblendet (IIRC z.B. Starmoney) oder bankinterne "Kunden-Informationen" einblendet (IIRC VR-Networld zum Beispiel). Wenn es gelingt diese Einblendungen zu kapern, dann dürfte eine "Testüberweisung" noch mehr Zuspruch finden.
__________________ alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung keine Hilfe via PN hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort - |
21.01.2013, 09:23 | #20 | ||
/// Helfer-Team | Man-in-the-browser AttackeZitat:
Jede Menge, je nach Browser werden unterschiedlich viele Hooks gesetzt. Bei FF sinds 3 bei IE sogar 8 oder mehr. Und für jeden dieser Hooks muss zusätzlich eine Menge von Code injiziert werden. Kannst pro Hook ca. mit 300-800 Zeilen Code rechnen. Je nachdem wie "gut" der Trojaner ist. Ja sollte es, aber dann muss es dich genau so im Browser schützen. Zitat:
__________________ MfG, Niklas |
21.01.2013, 16:12 | #21 |
/// Mr. Schatten | Man-in-the-browser Attacke Habe ich wie oft geschrieben?
__________________ --> Man-in-the-browser Attacke |
21.01.2013, 23:47 | #22 |
/// Helfer-Team | Man-in-the-browser Attacke Ja man muss aber fairerweise sagen, dass das SMS Tan genau so "sicher" ist wie das ChipTan Verfahren, WENN man sorgfältig die Kontonummer + Betrag in der SMS überprüft. Ein virenfreies Telefon ist natürlich Vorraussetzung. Und noch zur Frage wegen der Betriebssystemabhängigkeit: Generell funktionieren die meisten dieser Trojaner nur auf Windows Rechnern. Dort werden auch nur großteils die gängigsten Browser unterstützt, wie zum Beispiel Firefox, Chrome, Internet Explorer oder Safari. Opera ist auch schon eine Seltenheit. Der nächste Punkt ist, dass der Großteil der Trojaner auch nur 32-Bit Browser unterstützen. Verwendest du also ein Linux mit einem exotischen 64-bit Browser und dem SMS Tan Verfahren sowie etwas Hirn, solltest du auf der sicheren Seite sein.
__________________ MfG, Niklas |
22.01.2013, 09:53 | #23 | |||
/// Mr. Schatten | Man-in-the-browser AttackeZitat:
Zitat:
(Nebenbemerkung: Schließlich hat auch Microsoft Office 2010 64-Bit auch noch seien Haken, die Installation ist deshalb auf den DVDs nur versteckt. ) Zitat:
(Ob die Bankingseiten noch funktionieren ist allerdings zweifelhaft.)
__________________ alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung keine Hilfe via PN hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort - |
22.01.2013, 18:21 | #24 | |
| Man-in-the-browser AttackeZitat:
|
23.01.2013, 00:51 | #25 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Man-in-the-browser AttackeZitat:
Wenn im Browser in Version x.y für zB Windows eine Lücke gefunden wird, hat es im Prinzip die gleichen (ok, kommt auf den Einzelfall wohl auch an ) Lücken auch in den unixoiden Varianten oder nicht? Wie dann dieser Fehler plattformspezifisch versucht wird auszunutzen ist eine andere Frage....
__________________ Logfiles bitte immer in CODE-Tags posten |
23.01.2013, 13:12 | #26 | |
| Man-in-the-browser AttackeZitat:
|
23.01.2013, 13:20 | #27 | |
/// Helfer-Team | Man-in-the-browser AttackeZitat:
Ein MitB Angriff kann prinzipiell auf allen OS-Plattformen durchgeführt werden.
__________________ MfG, Niklas |
23.01.2013, 15:25 | #28 | ||||
| Man-in-the-browser AttackeZitat:
Zitat:
Zitat:
weiter: Zitat:
|
23.01.2013, 16:24 | #29 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Man-in-the-browser AttackeZitat:
Unter Linux sieht es anders aus:
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Man-in-the-browser Attacke |
attack, attacke, e-banking, frage, fragen, online-banking, schütz, schützt, verbreitet, versendet |