Unsichere mobile Tan: Hacker plündern Konten über manipulierte SMS

Unsichere mobile Tan: Hacker plündern Konten über manipulierte SMS

, aktualisiert 03. Mai 2017, 18:10 Uhr
Bild vergrößern

Kriminelle Hacker konnten SMS mit der Sicherheitsnummer Tan umleiten. Zuvor verschafften sie sich die Kontodaten betroffener Kunden – ebenfalls auf betrügerischem Weg.

von Elisabeth Atzler und Ina KarabaszQuelle:Handelsblatt Online

Onlinebanking gilt eigentlich als sicher. Eine Sicherheitslücke im Mobilfunknetz hat es Hackern aber ermöglicht, Geld von fremden Konten umzuleiten. Dafür allerdings müssen die Bankkunden erst einmal auf betrügerische E-Mails hereinfallen.

Frankfurt, Düsseldorf Bankkonten online zu plündern, ist keine einfache Sache. Kriminellen Hackern ist es dennoch gelungen, Geld anderer auf ihre eigenen Konten umzuleiten. Das berichtet die „Süddeutsche Zeitung“. Demnach nutzten die Hacker Schwachstellen im Telekommunikationsnetz, und sie kooperierten mit zwielichtigen Anbietern. Auch deutsche Kunden waren betroffen, wie mehrere Personen der „Süddeutschen Zeitung“ bestätigten. Dabei hätte man die Fälle verhindern können: Die Probleme sind schon seit gut zwei Jahren bekannt, geschlossen wurden die potenziellen Sicherheitslücken aber bis vor kurzem noch nicht.

Die Hacker gingen bei den aktuellen Fällen in zwei Schritten vor. Im ersten versuchen sie, an die Kundendaten zu kommen – Kontonummer, Passwort für das Onlinebanking und die Handynummer, auf die der Kunde sich jeweils den Tan-Code für Transaktionen im Onlinebanking senden lässt.

Anzeige

Dafür verschickten die Hacker so genannte Phishing-E-Mails. Sie enthalten meist einen Link, über den Betrüger Daten abfischen. Kunden erhalten beispielsweise eine gefälschte E-Mail vorgeblich im Namen der Bank und werden auf eine Internetseite gelockt, die der Seite der Bank ähnlich sieht. Die Betrüger erfragen dort die Zugangsdaten zum Onlinebanking sowie die Telefonnummer.

Der zweite Schritt besteht darin, dass sich die Angreifer Zugang zum Handy verschaffen, auf das per SMS die jeweilige Tan – die ja nur einmal verwendet wird – geschickt wird. Dabei nutzen die Hacker eine Schwachstelle im so genannten SS7-Netzwerk, wobei es sich um ein System handelt, über das sich Telekomanbieter weltweit austauschen. Sie manipulieren Handys dann, indem sie eine Rufumleitung eingeben, wie die „Süddeutsche Zeitung“ berichtet. Die SMS mit der Tan landet somit auf einem Gerät der Hacker.

Damit können sich die Angreifer also erst im Konto des Kunden einloggen, die Überweisung dann online eingeben, danach die SMS mit der Tan zu sich selbst lenken und schließlich die Zahlung bestätigen.

Zumindest über Telefonica waren solche Umleitungen bis vor kurzem möglich. Der Telekomkonzern gibt sich denn auch zerknirscht: Ja, es habe Mitte Januar einen „krimineller Angriff“ über die von allen Mobilfunkanbietern genutzte SS7 Schnittstelle aus dem Netz eines ausländischen Providers gegeben, erklärt das Unternehmen. Eingehende SMS für vereinzelte Rufnummern in Deutschland seien unbefugt umgeleitet worden. Daraufhin wurden die Provider gesperrt und die Kunden informiert.

Aber: „Dieser Betrug setzt allerdings voraus, dass die Kriminellen zuvor die persönlichen Daten der Betroffenen auf deren Rechner beispielsweise über Phishing-E-Mails ausspioniert haben“, sagt ein Telefonica-Sprecher. Um die Ermittlungen nicht zu gefährden und um unsere Kunden zu schützen, kann das Unternehmen keine detaillierten Auskünfte geben. Klar sei aber: „Der Schutz unserer Kunden hat für uns höchste Priorität.“ Deshalb würden Sicherheitsmaßnahmen kontinuierlich weiterentwickelt. Dies sei allerdings technisch sehr komplex: „So kommen neueste taugliche SS7 Firewalls für die allgemeine Absicherung der SS7 Schnittstelle gerade erst auf den Markt“, erklärt Telefonica.


Bankenverbände sehen nur Einzelfälle

Den Telekommunikationsanbietern sind derartige Fälle unangenehm. Das Vertrauen der Kunden ist für sie sehr wichtig. Daher legen andere Anbieter Wert darauf, dass sie nicht betroffen waren: „Vodafone-Kunden sind von der potenziellen Schwachstelle „mTan-Verfahren in Verbindung mit SS7“ nicht betroffen“, erklärt das Unternehmen. Vodafone habe bereits bei Bekanntwerden dieser Sicherheitslücke entsprechende Abwehrmaßnahmen ergriffen und eine wirkungsvolle Firewall errichtet. Die Schwachstellte wurde bekannt, als Hacker auf dem jährlichen Kongress des Chaos Computer Clubs Ende 2014 darüber berichteten.

Die Deutsche Telekom erklärt sogar, sie habe bereits vor dem ersten Bekanntwerden der Schwachstelle das so genannte „SMS Home Routing“ eingeführt, um diese und vergleichbare Angriffe abzuwehren. Deswegen seien nun keine Kunden betroffen. Seit Anfang des Jahres nutze sie zusätzlich als einer der ersten Telekommunikationsprovider weltweit eine neue Firewall für derartige Angriffe, erklärt der Konzern, betont aber gleichzeitig, dass Maßnahmen einzelner Netzbetreiber nur ein Pflaster sein können. „Eine dauerhafte Lösung kann nur die gesamte Industrie entwickeln“, sagt eine Unternehmenssprecherin.

Die Banken bezeichnen die jüngsten Angriffe als einen Einzelfall. Die mobile Tan sei ein „technisch sicheres Legitimationsverfahren“. Es erfordere jedoch, dass alle Beteiligten die „notwendigen Sicherheitsmaßnahmen durchführen würden“, so die Deutsche Kreditwirtschaft (DK), in der sich Verbände privater und genossenschaftlicher Banken sowie die Sparkassen zusammengeschlossen haben.

Man sei kontinuierlich mit den Telekomunternehmen im Austausch, „um die Sicherheitsstandards bei allen Beteiligten bestätig weiter zu entwickeln", teilte die DK mit

Bankkunden sollten bei E-Mails, die ihnen seltsam vorkommen, aber angeblich von ihrer Bank stammen, misstrauisch sein. Um nicht Opfer solcher Hackerangriffen zu werden, ist es schließlich entscheidend, dass man nicht auf Phishing hereinfällt.. Es kommt nach wie vor immer wieder zu solchen Angriffen – vor denen Banken und Sparkassen aber auch regelmäßig warnen.

Quelle:  Handelsblatt Online
Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%