![]() |
Zitat:
Zitat:
- um eine veraltete, nicht aktualisierte Version - eine - möglicherweise falsche - Warnmeldung mit Abbruch (Fehlermeldung) wegen - möglicherweise fälschlich - erkannter Bedrohung. Wo siehst du in diesem Thread, dass fremde Daten angezeigt worden wären? |
Ich habe von diesem Verfahren in der Vergangenheit öfter gelesen, ich fand es schon immer krank. Auch bei aktuellen Versionen scheint es das noch zu geben. Ich habe auf die Schnelle mal ein PDF gefunden von der Sparkasse-Essen, da wird Screenscraping mit Starmoney 8 für PIN/TAN-Classic verwendet. Es gibt wohl einerseits die Möglichkeit, eine Webseite anzuzeigen und auszulesen. Andererseits scheint es auch eine XML-Schnittstelle zu geben. Siehe auch: Screen Scraping Was jetzt Starmoney genau nutzt, kann ich dir auch nicht sagen. Ich hatte das auch öfter im Homebankingforum verfolgt, wo halt immer wieder Leute ihr Leid klagten, wenn die Bank ihr Webseite verändert hatte. Bei Moneyplex wird so ein Müll erst gar nicht unterstützt, Kartenleserlösungen oder wie oben beschrieben ChipTan sind derzeit wohl die besten Lösungen. |
Zitat:
Im Grunde ist der Browser dein Bankingprogramm. Und um an die Inhalte zu kommen muss man sehr wohl das Programm/Prozess (Browser) verändern. Schließlich ist das ja eine MitB Attacke. (Ich schließe mal SE/Phishing aus) Rein theoretisch könnte man auch bei jeder x beliebigen Bankingsoftware eine "Man in the Bankingsoftware" Attacke durchführen. Im Grunde macht die Bankingsoftware das gleiche wie ein Browser und zwar Inhalte vom Server der Bank anfordern und zurücksenden. Und genau diese Kommunikation kann man immer abfangen und bearbeiten. Nur haben es richtige (!!!!) Malware Autoren nicht auf diese Banking Programme abgesehen, da die Anzahl von Nutzern (im Vergleich zu denen die es über den Browser machen) einfach zu gering ist. Ein weiterer Punkt dürfte wohl auch sein, dass das "bearbeiten" dieser Kommunikation etwas schwieriger ist, da der Code nicht Open Source ist wie bei Firefox oder Chrome. Zu behaupten dass so ein Bankingprogramm das ultimative ist, ist daher imho falsch. Aber es ist natürlich viel sicherer als über den Browser! ;) (außer man verwendet Secure Banking *hust*) ^^ |
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
ChipTAN optik mit gewissenhafter Prüfung - und dabei sollte es keine rolle Spielen ob Browser oder Bankingsoftware. Zusätzlich: Per Browser ist es aber leichter einem Nutzer falsche Ziele unterzuschieben und falsche Informationen vorzugauckeln (wie Testüberweisung), wobei ich durchaus auch weiß (womit ich diese letzte Aussage zumindest etwas einschränken möchte), dass es Bankingprogramme gibt, die (Eigen-)Werbung und (Pseudo-)Informationen einblendet (IIRC z.B. Starmoney) oder bankinterne "Kunden-Informationen" einblendet (IIRC VR-Networld zum Beispiel). Wenn es gelingt diese Einblendungen zu kapern, dann dürfte eine "Testüberweisung" noch mehr Zuspruch finden. |
Zitat:
Zitat:
Zitat:
Zitat:
|
Zitat:
|
Ja man muss aber fairerweise sagen, dass das SMS Tan genau so "sicher" ist wie das ChipTan Verfahren, WENN man sorgfältig die Kontonummer + Betrag in der SMS überprüft. Ein virenfreies Telefon ist natürlich Vorraussetzung. Und noch zur Frage wegen der Betriebssystemabhängigkeit: Generell funktionieren die meisten dieser Trojaner nur auf Windows Rechnern. Dort werden auch nur großteils die gängigsten Browser unterstützt, wie zum Beispiel Firefox, Chrome, Internet Explorer oder Safari. Opera ist auch schon eine Seltenheit. Der nächste Punkt ist, dass der Großteil der Trojaner auch nur 32-Bit Browser unterstützen. Verwendest du also ein Linux mit einem exotischen 64-bit Browser und dem SMS Tan Verfahren sowie etwas Hirn, solltest du auf der sicheren Seite sein. |
Zitat:
Zitat:
(Nebenbemerkung: Schließlich hat auch Microsoft Office 2010 64-Bit auch noch seien Haken, die Installation ist deshalb auf den DVDs nur versteckt. :blabla:) Zitat:
(Ob die Bankingseiten noch funktionieren ist allerdings zweifelhaft.) |
Zitat:
|
Zitat:
Wenn im Browser in Version x.y für zB Windows eine Lücke gefunden wird, hat es im Prinzip die gleichen (ok, kommt auf den Einzelfall wohl auch an :wtf:) Lücken auch in den unixoiden Varianten oder nicht? Wie dann dieser Fehler plattformspezifisch versucht wird auszunutzen ist eine andere Frage.... :party: |
Zitat:
|
Zitat:
Ein MitB Angriff kann prinzipiell auf allen OS-Plattformen durchgeführt werden. |
Zitat:
Zitat:
Zitat:
weiter: Zitat:
|
Zitat:
Unter Linux sieht es anders aus:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:44 Uhr. |
Copyright ©2000-2025, Trojaner-Board