Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Man-in-the-browser Attacke (https://www.trojaner-board.de/129787-man-the-browser-attacke.html)

Shadow 20.01.2013 10:57

Zitat:

Zitat von stefanbecker (Beitrag 994517)
Kannst gerne was neueres haben:

Du weißt wie wertlos 10 Jahre alte Sicherheitsproblemthreads sind.

Zitat:

Zitat von stefanbecker (Beitrag 994517)
Die StarMoney Community • Thema anzeigen - Fehlermeldung bei Umsatzabfrage PayPal (Screenscraping)

Ändert nichts am Thema, das abhängig vom Verfahren anscheinend bei Starmoney per Screenscraping eben doch externe Daten angezeigt werden.

Sehe ich nicht so, mal abgesehen davon ist "Starmoney" nicht mein Programm, da musst du markusg befragen. Im Thread -soweit ich dies verstanden habe - geht es ja
- um eine veraltete, nicht aktualisierte Version
- eine - möglicherweise falsche - Warnmeldung mit Abbruch (Fehlermeldung) wegen - möglicherweise fälschlich - erkannter Bedrohung.

Wo siehst du in diesem Thread, dass fremde Daten angezeigt worden wären?

stefanbecker 20.01.2013 11:16

Ich habe von diesem Verfahren in der Vergangenheit öfter gelesen, ich fand es schon immer krank. Auch bei aktuellen Versionen scheint es das noch zu geben. Ich habe auf die Schnelle mal ein PDF gefunden von der Sparkasse-Essen, da wird Screenscraping mit Starmoney 8 für PIN/TAN-Classic verwendet.

Es gibt wohl einerseits die Möglichkeit, eine Webseite anzuzeigen und auszulesen. Andererseits scheint es auch eine XML-Schnittstelle zu geben. Siehe auch: Screen Scraping

Was jetzt Starmoney genau nutzt, kann ich dir auch nicht sagen. Ich hatte das auch öfter im Homebankingforum verfolgt, wo halt immer wieder Leute ihr Leid klagten, wenn die Bank ihr Webseite verändert hatte.

Bei Moneyplex wird so ein Müll erst gar nicht unterstützt, Kartenleserlösungen oder wie oben beschrieben ChipTan sind derzeit wohl die besten Lösungen.

SecureBanking 20.01.2013 23:09

Zitat:

Zitat von Shadow (Beitrag 994524)
Tendenziell ist ein Browserfensterinhalt aber recht leicht zu fälschen, es muss nichts am Programm geändert werden, je nach Methode. Durch Ausnutzung von "social engineering" kann ein Nutzer z.B. auf eine gefälschte Seite gelockt werden, die sich aber durchaus der echten Inhalte der Originalseite bedient, auf der ein Nutzer zu angeblichen Testüberweisungen aufgefordert wird.
Die über ein reines, beim Nutzer auf dessen PC installiertem Onlinebankingprogramm zu erreichen würde extrem viel höheren Aufwand bedeuten oder extrem viel höhere "Unbedarftheit" beim Opfer.

Das sehe ich nicht so.
Im Grunde ist der Browser dein Bankingprogramm. Und um an die Inhalte zu kommen muss man sehr wohl das Programm/Prozess (Browser) verändern.
Schließlich ist das ja eine MitB Attacke. (Ich schließe mal SE/Phishing aus)

Rein theoretisch könnte man auch bei jeder x beliebigen Bankingsoftware eine "Man in the Bankingsoftware" Attacke durchführen.

Im Grunde macht die Bankingsoftware das gleiche wie ein Browser und zwar Inhalte vom Server der Bank anfordern und zurücksenden. Und genau diese Kommunikation kann man immer abfangen und bearbeiten.

Nur haben es richtige (!!!!) Malware Autoren nicht auf diese Banking Programme abgesehen, da die Anzahl von Nutzern (im Vergleich zu denen die es über den Browser machen) einfach zu gering ist.
Ein weiterer Punkt dürfte wohl auch sein, dass das "bearbeiten" dieser Kommunikation etwas schwieriger ist, da der Code nicht Open Source ist wie bei Firefox oder Chrome.

Zu behaupten dass so ein Bankingprogramm das ultimative ist, ist daher imho falsch. Aber es ist natürlich viel sicherer als über den Browser! ;)
(außer man verwendet Secure Banking *hust*) ^^

Shadow 20.01.2013 23:56

Zitat:

Zitat von SecureBanking (Beitrag 995242)
Im Grunde ist der Browser dein Bankingprogramm.

Sehe ich nicht so, der Browser ist doch eher wie ein Betriebssystem für die Webseiten (siehe auch Chrome OS), das Frontend des Webbankingprogramms wird dort angezeigt, der Browser ist es aber nicht.
Zitat:

Zitat von SecureBanking (Beitrag 995242)
Und um an die Inhalte zu kommen muss man sehr wohl das Programm/Prozess (Browser) verändern.
Schließlich ist das ja eine MitB Attacke.

Das ist deine Domäne, aber was wird denn wirklich im Browser geändert?


Zitat:

Zitat von SecureBanking (Beitrag 995242)
Rein theoretisch könnte man auch bei jeder x beliebigen Bankingsoftware eine "Man in the Bankingsoftware" Attacke durchführen.

Ja und? ChipTAN-optik sollte doch da schützen.
Zitat:

Zitat von SecureBanking (Beitrag 995242)
Im Grunde macht die Bankingsoftware das gleiche wie ein Browser und zwar Inhalte vom Server der Bank anfordern und zurücksenden. Und genau diese Kommunikation kann man immer abfangen und bearbeiten.

Natürlich, darum ging ja gar nicht (in dem Teil den du zitiert hast). Es ging um die Vortäuschung falscher Informationen um einem Nutzer dazu zu bringen, dass er eine falsche Überweisung tätigt.

Zitat:

Zitat von SecureBanking (Beitrag 995242)
Zu behaupten dass so ein Bankingprogramm das ultimative ist, ist daher imho falsch.

Habe zumindest ich nicht gesagt. Meine Aussage war soweit ich mich erinnere:
ChipTAN optik mit gewissenhafter Prüfung - und dabei sollte es keine rolle Spielen ob Browser oder Bankingsoftware.
Zusätzlich: Per Browser ist es aber leichter einem Nutzer falsche Ziele unterzuschieben und falsche Informationen vorzugauckeln (wie Testüberweisung), wobei ich durchaus auch weiß (womit ich diese letzte Aussage zumindest etwas einschränken möchte), dass es Bankingprogramme gibt, die (Eigen-)Werbung und (Pseudo-)Informationen einblendet (IIRC z.B. Starmoney) oder bankinterne "Kunden-Informationen" einblendet (IIRC VR-Networld zum Beispiel). Wenn es gelingt diese Einblendungen zu kapern, dann dürfte eine "Testüberweisung" noch mehr Zuspruch finden.

SecureBanking 21.01.2013 09:23

Zitat:

Zitat von Shadow (Beitrag 995251)
Sehe ich nicht so, der Browser ist doch eher wie ein Betriebssystem für die Webseiten (siehe auch Chrome OS), das Frontend des Webbankingprogramms wird dort angezeigt, der Browser ist es aber nicht.

Nunja, im Prinzip unterscheiden die sich nur in der Darstellung der Daten. Und das wars auch schon. Der Browser kann halt noch jede Menge andere Sachen, die aber für diesen Zweck irrelevant sind.

Zitat:

Zitat von Shadow (Beitrag 995251)
Das ist deine Domäne, aber was wird denn wirklich im Browser geändert?

Jede Menge, je nach Browser werden unterschiedlich viele Hooks gesetzt. Bei FF sinds 3 bei IE sogar 8 oder mehr. Und für jeden dieser Hooks muss zusätzlich eine Menge von Code injiziert werden. Kannst pro Hook ca. mit 300-800 Zeilen Code rechnen. Je nachdem wie "gut" der Trojaner ist.

Zitat:

Zitat von Shadow (Beitrag 995251)
Ja und? ChipTAN-optik sollte doch da schützen.

Ja sollte es, aber dann muss es dich genau so im Browser schützen.
Zitat:

Zitat von Shadow (Beitrag 995251)
Habe zumindest ich nicht gesagt. Meine Aussage war soweit ich mich erinnere:
ChipTAN optik mit gewissenhafter Prüfung - und dabei sollte es keine rolle Spielen ob Browser oder Bankingsoftware.
Zusätzlich: Per Browser ist es aber leichter einem Nutzer falsche Ziele unterzuschieben und falsche Informationen vorzugauckeln (wie Testüberweisung), wobei ich durchaus auch weiß (womit ich diese letzte Aussage zumindest etwas einschränken möchte), dass es Bankingprogramme gibt, die (Eigen-)Werbung und (Pseudo-)Informationen einblendet (IIRC z.B. Starmoney) oder bankinterne "Kunden-Informationen" einblendet (IIRC VR-Networld zum Beispiel). Wenn es gelingt diese Einblendungen zu kapern, dann dürfte eine "Testüberweisung" noch mehr Zuspruch finden.

Ja das klang bei mir ein wenig auf dich bezogen, sorry. Ich hab das generell gemeint. Generell zu sagen Bankingprogramme wären das Ultimative... ;)

Shadow 21.01.2013 16:12

Zitat:

Zitat von SecureBanking (Beitrag 995332)
Ja sollte es, aber dann muss es dich genau so im Browser schützen.

Habe ich wie oft geschrieben? http://cheesebuerger.de/images/smili...hlich/d015.gif

SecureBanking 21.01.2013 23:47

Ja man muss aber fairerweise sagen, dass das SMS Tan genau so "sicher" ist wie das ChipTan Verfahren, WENN man sorgfältig die Kontonummer + Betrag in der SMS überprüft. Ein virenfreies Telefon ist natürlich Vorraussetzung.

Und noch zur Frage wegen der Betriebssystemabhängigkeit:
Generell funktionieren die meisten dieser Trojaner nur auf Windows Rechnern.
Dort werden auch nur großteils die gängigsten Browser unterstützt, wie zum Beispiel Firefox, Chrome, Internet Explorer oder Safari. Opera ist auch schon eine Seltenheit.
Der nächste Punkt ist, dass der Großteil der Trojaner auch nur 32-Bit Browser unterstützen.

Verwendest du also ein Linux mit einem exotischen 64-bit Browser und dem SMS Tan Verfahren sowie etwas Hirn, solltest du auf der sicheren Seite sein.

Shadow 22.01.2013 09:53

Zitat:

Zitat von SecureBanking (Beitrag 996057)
Ja man muss aber fairerweise sagen, dass das SMS Tan genau so "sicher" ist wie das ChipTan Verfahren, WENN man sorgfältig die Kontonummer + Betrag in der SMS überprüft. Ein virenfreies Telefon ist natürlich Vorraussetzung.

Ja, ist aber eine Voraussetzung mehr.
Zitat:

Zitat von SecureBanking (Beitrag 996057)
Der nächste Punkt ist, dass der Großteil der Trojaner auch nur 32-Bit Browser unterstützen.

Naja, da ist die Malware nicht ganz alleine. Mal sehen was sich schneller ändert
(Nebenbemerkung: Schließlich hat auch Microsoft Office 2010 64-Bit auch noch seien Haken, die Installation ist deshalb auf den DVDs nur versteckt. :blabla:)

Zitat:

Zitat von SecureBanking (Beitrag 996057)
Verwendest du also ein Linux mit einem exotischen 64-bit Browser und dem SMS Tan Verfahren sowie etwas Hirn, solltest du auf der sicheren Seite sein.

"Kein Smartphone" hast du da vergessen. :zunge: Oder Mac OS 9 statt Linux, braucht auch keinen 64-Bit-Browser, der IE for Mac tut es auch. :blabla:
(Ob die Bankingseiten noch funktionieren ist allerdings zweifelhaft.)

harlud 22.01.2013 18:21

Zitat:

Zitat von SecureBanking (Beitrag 996057)
[...]Und noch zur Frage wegen der Betriebssystemabhängigkeit:
Generell funktionieren die meisten dieser Trojaner nur auf Windows Rechnern.
Dort werden auch nur großteils die gängigsten Browser unterstützt, wie zum Beispiel Firefox, Chrome, Internet Explorer oder Safari. Opera ist auch schon eine Seltenheit.
Der nächste Punkt ist, dass der Großteil der Trojaner auch nur 32-Bit Browser unterstützen.[...]

Kann man das so verstehen, dass der Browser nur die "Eintrittspforte" ist, das Betriebssystem aber auch infiziert wird?

cosinus 23.01.2013 00:51

Zitat:

Zitat von harlud (Beitrag 996604)
Kann man das so verstehen, dass der Browser nur die "Eintrittspforte" ist, das Betriebssystem aber auch infiziert wird?

Je nach Schwere der Lücke kann beliebiger Code ausgeführt werden oder auch nicht. Kommt noch privilege escalation ins Spiel ist das OS im worst case "matsch" :crazy: :pfui:

Wenn im Browser in Version x.y für zB Windows eine Lücke gefunden wird, hat es im Prinzip die gleichen (ok, kommt auf den Einzelfall wohl auch an :wtf:) Lücken auch in den unixoiden Varianten oder nicht?

Wie dann dieser Fehler plattformspezifisch versucht wird auszunutzen ist eine andere Frage.... :party:

harlud 23.01.2013 13:12

Zitat:

Zitat von cosinus (Beitrag 996922)
[...]
Wenn im Browser in Version x.y für zB Windows eine Lücke gefunden wird, hat es im Prinzip die gleichen (ok, kommt auf den Einzelfall wohl auch an :wtf:) Lücken auch in den unixoiden Varianten oder nicht?
Wie dann dieser Fehler plattformspezifisch versucht wird auszunutzen ist eine andere Frage.... :party:

Das beantwortet meine Frage zum Teil. Kann also prinzipiell der "man in the browser" meinen Browser auch bei einem Linuxsystem befallen und mein Onlinebanking unsicher machen, ohne dafür das z.B. Linux zu verwenden? Ist so etwas auch schon mal beobachtet worden?

SecureBanking 23.01.2013 13:20

Zitat:

Zitat von harlud (Beitrag 997108)
Kann also prinzipiell der "man in the browser" meinen Browser auch bei einem Linuxsystem befallen und mein Onlinebanking unsicher machen, ohne dafür das z.B. Linux zu verwenden? Ist so etwas auch schon mal beobachtet worden?

Den Satz versteh ich nicht ganz, ein Trojaner soll ein Linuxsystem befallen, ohne Linux zu verwenden? :crazy:

Ein MitB Angriff kann prinzipiell auf allen OS-Plattformen durchgeführt werden.

harlud 23.01.2013 15:25

Zitat:

Zitat von SecureBanking (Beitrag 997120)
Den Satz versteh ich nicht ganz, ein Trojaner soll ein Linuxsystem befallen, ohne Linux zu verwenden? :crazy:

Hab ich nicht gefragt.
Zitat:

Ein MitB Angriff kann prinzipiell auf allen OS-Plattformen durchgeführt werden.
Nochmal zu meiner Frage:
Zitat:

Zitat von harlud (Beitrag 997108)
[...] Kann also prinzipiell der "man in the browser" meinen Browser auch bei einem Linuxsystem befallen und mein Onlinebanking unsicher machen, ohne dafür das z.B. Linux zu verwenden?

Ist ja durch Deinen Nachsatz schon beantwortet: ja, kann er.
weiter:
Zitat:

Ist so etwas auch schon mal beobachtet worden?

cosinus 23.01.2013 16:24

Zitat:

Ist ja durch Deinen Nachsatz schon beantwortet: ja, kann er.
Ja! Beispielsweise ermöglicht eine Lücke in deinem Browser es dem Angreifer beliebigen Code auszuführen! Unter Windows hat es der Angreifer (Cracker) dann sehr einfach denn:
  • dank der von MS angestrebten Abwärtskompatibilität lässt sich fast jede EXE in jedem Windows ab 2000 (NT5) ausführen bis aktuellem Win8
  • da praktischerweise fast jeder Adminrechte unter Windows hat kann schnell das System übernommen werden, u.U. ist man nur noch eine UAC-Meldung von der Kompromittierung dann entfernt :wtf:

Unter Linux sieht es anders aus:
  • niemand der Linux verwendet surft als root :pfui: :balla:
  • es gibt zig verschiedene Distros in zig verschiedenen Versionen die untereinander inkompatibel sein können, d.h. u.U. läuft das Script vom Cracker garnit, mal eben so System kompromittieren geht nicht
  • der Cracker könnte es aber schaffen "einfache" Shellscripte in den Rechten des Users auszuführen...und im Prinzip damit alle Dateien zerstören, auf die dieser User Schreibrechte hat :(


Alle Zeitangaben in WEZ +1. Es ist jetzt 13:44 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55