Unsichere mobile Tan
Hacker plündern Konten über manipulierte SMS

Onlinebanking gilt eigentlich als sicher. Eine Sicherheitslücke im Mobilfunknetz hat es Hackern aber ermöglicht, Geld von fremden Konten umzuleiten. Dafür allerdings müssen die Bankkunden erst einmal auf betrügerische E-Mails hereinfallen.
  • 0

Frankfurt, Düsseldorf Bankkonten online zu plündern, ist keine einfache Sache. Kriminellen Hackern ist es dennoch gelungen, Geld anderer auf ihre eigenen Konten umzuleiten. Das berichtet die „Süddeutsche Zeitung“. Demnach nutzten die Hacker Schwachstellen im Telekommunikationsnetz, und sie kooperierten mit zwielichtigen Anbietern. Auch deutsche Kunden waren betroffen, wie mehrere Personen der „Süddeutschen Zeitung“ bestätigten. Dabei hätte man die Fälle verhindern können: Die Probleme sind schon seit gut zwei Jahren bekannt, geschlossen wurden die potenziellen Sicherheitslücken aber bis vor kurzem noch nicht.

Die Hacker gingen bei den aktuellen Fällen in zwei Schritten vor. Im ersten versuchen sie, an die Kundendaten zu kommen – Kontonummer, Passwort für das Onlinebanking und die Handynummer, auf die der Kunde sich jeweils den Tan-Code für Transaktionen im Onlinebanking senden lässt.

Dafür verschickten die Hacker so genannte Phishing-E-Mails. Sie enthalten meist einen Link, über den Betrüger Daten abfischen. Kunden erhalten beispielsweise eine gefälschte E-Mail vorgeblich im Namen der Bank und werden auf eine Internetseite gelockt, die der Seite der Bank ähnlich sieht. Die Betrüger erfragen dort die Zugangsdaten zum Onlinebanking sowie die Telefonnummer.

Der zweite Schritt besteht darin, dass sich die Angreifer Zugang zum Handy verschaffen, auf das per SMS die jeweilige Tan – die ja nur einmal verwendet wird – geschickt wird. Dabei nutzen die Hacker eine Schwachstelle im so genannten SS7-Netzwerk, wobei es sich um ein System handelt, über das sich Telekomanbieter weltweit austauschen. Sie manipulieren Handys dann, indem sie eine Rufumleitung eingeben, wie die „Süddeutsche Zeitung“ berichtet. Die SMS mit der Tan landet somit auf einem Gerät der Hacker.

Damit können sich die Angreifer also erst im Konto des Kunden einloggen, die Überweisung dann online eingeben, danach die SMS mit der Tan zu sich selbst lenken und schließlich die Zahlung bestätigen.

Zumindest über Telefonica waren solche Umleitungen bis vor kurzem möglich. Der Telekomkonzern gibt sich denn auch zerknirscht: Ja, es habe Mitte Januar einen „krimineller Angriff“ über die von allen Mobilfunkanbietern genutzte SS7 Schnittstelle aus dem Netz eines ausländischen Providers gegeben, erklärt das Unternehmen. Eingehende SMS für vereinzelte Rufnummern in Deutschland seien unbefugt umgeleitet worden. Daraufhin wurden die Provider gesperrt und die Kunden informiert.

Aber: „Dieser Betrug setzt allerdings voraus, dass die Kriminellen zuvor die persönlichen Daten der Betroffenen auf deren Rechner beispielsweise über Phishing-E-Mails ausspioniert haben“, sagt ein Telefonica-Sprecher. Um die Ermittlungen nicht zu gefährden und um unsere Kunden zu schützen, kann das Unternehmen keine detaillierten Auskünfte geben. Klar sei aber: „Der Schutz unserer Kunden hat für uns höchste Priorität.“ Deshalb würden Sicherheitsmaßnahmen kontinuierlich weiterentwickelt. Dies sei allerdings technisch sehr komplex: „So kommen neueste taugliche SS7 Firewalls für die allgemeine Absicherung der SS7 Schnittstelle gerade erst auf den Markt“, erklärt Telefonica.

Seite 1:

Hacker plündern Konten über manipulierte SMS

Seite 2:

Bankenverbände sehen nur Einzelfälle

Kommentare zu " Unsichere mobile Tan: Hacker plündern Konten über manipulierte SMS "

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%