Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit >

Erbeutete mTANS: Was Nutzer jetzt wissen müssen

...
t-online.de ist ein Angebot der Ströer Content Group

Erbeutete mTANs  

So lief die Betrugsserie beim Online-Banking ab

21.10.2015, 18:17 Uhr | Melanie Ulrich, AFP, t-online.de

Erbeutete mTANS: Was Nutzer jetzt wissen müssen. Das mTAN-Verfahren wurde nicht gehackt, sondern die Kunden wurden ausgespäht. (Quelle: imago/Sven Simon)

Das mTAN-Verfahren wurde nicht gehackt, sondern die Kunden wurden ausgespäht. (Quelle: Sven Simon/imago)

Nach dem Bekanntwerden der neuen Betrugsserie beim Online-Banking mit dem mTAN-Verfahren sind viele Nutzer verunsichert. Kriminelle hatten die Konten von Dutzende Mobilfunkkunden leer geräumt, nachdem es ihnen gelungen war, das Verfahren mit der SMS auszuhebeln. Wir sagen, was Verbraucher jetzt wissen müssen.

Wer ist von dem aktuellen Fall betroffen?

Betroffen sind der "Süddeutschen Zeitung" zufolge nur Verbraucher mit einem Mobilfunkvertrag bei der Deutschen Telekom. Der Konzern bestätigte, dass insgesamt Kunden in Höhe einer "zweistelligen Zahl im mittleren Bereich" betroffen sind. Die Telekom-Kunden haben Konten bei unterschiedlichen Banken. Der "SZ" liegt ein Fall von einem Postbank-Kunden vor.

Wie gingen die Betrüger vor?

Zunächst schleusten sie sich mit einer Spähsoftware in die Computer der Kunden ein und spähten den Zugang zum Online-Banking-Konto aus. Gleichzeitig beschafften sie sich die Mobilfunknummer der Kunden. Mit diesen Daten gaben sie sich gegenüber der Telekom als Mitarbeiter eines Mobilfunk-Shops aus. Sie meldeten im Namen des Kunden den angeblichen Verlust einer SIM-Karte und teilten mit, eine Ersatz-Karte aktivieren zu wollen. So konnten sie die mTan auf ihrem eigenen Handy empfangen.

Wie schützt die Telekom ihre Kunden vor Betrügern?

Der Bonner Konzern gibt an, seine "Maßnahmen zur Händleridentifikation" verschärft zu haben. Wie genau die Telekom künftig verhindern will, dass sich Betrüger als Händler ausgeben, ist nicht bekannt.

Die Telekom verweist zudem darauf, dass die Ursache der Angriffe beim Verbraucher liege. Kunden müssten darauf achten, dass ihre Rechner gesichert sind. Bekommt die Telekom Kenntnis davon, dass der Computer eines Kunden von schädlicher Software befallen ist, wird er per Mail oder Brief angeschrieben. Nach eigenen Angaben verschickt der Konzern rund 200.000 solcher E-Mails und Briefe pro Monat.

Wie funktioniert das mTan-Verfahren?

Online-Banking-Kunden müssen sich dafür bei ihrer Bank mit einer Mobilfunknummer anmelden. Die Bank verschickt bei jeder Überweisung nach Aufforderung durch den Kunden eine Tan-Nummer per SMS auf das Handy des KUnden. Ohne die Nummer ist eine Überweisung nicht möglich.

Ist mTan sicher?

Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) ist das Verfahren sicherer als herkömmliche Verfahren, bei denen die Bank ihren Kunden Papierlisten mit Tan-Nummern übergibt. Erstens erschwert mTan Betrügern ihr Vorgehen, weil zwei voneinander unabhängige Systeme nötig sind: Ein Rechner und ein Mobiltelefon. Zweitens sind die versendeten Tan nur für wenige Minuten und nur für eine Transaktion gültig.

UMFRAGE
Welche TAN-Methode nutzen Sie?

Die Deutsche Kreditwirtschaft – der Dachverband der Banken, Sparkassen und Volksbanken – betont in dem aktuellen Fall, dass das mTan-Verfahren nicht "geknackt" worden sei. Es sei weiterhin "ein technisch sicheres Legitimationsverfahren beim Online-Banking".

Wo liegen Gefahren beim mTan-Verfahren?

Wer Bankgeschäfte auf dem Handy, per sogenanntem Mobile-Banking erledigt, sollte sich die Tan-Nummern nicht auf das gleiche Gerät senden lassen. Stattdessen empfiehlt sich ein Push-Tan-Verfahren, bei dem die Tan über eine App mit verschlüsselter IP-Verbindung gesendet wird.

Die größten Gefahren liegen für Verbraucher aber darin, den eigenen Rechner nicht gut genug zu schützen. Ohne Schutzsoftware und bei leichtsinnigem Verhalten ist er ein Einfalltor für Spähprogramme.

So schützen Sie sich

Der wichtigste Schutz vor einem Trojaner ist ein aktuelles Virenschutzprogramm auf dem Rechner. Auch das Betriebssystem und alle anderen auf dem Rechner installierten Programme sollten bei Erscheinen eines Updates umgehen aktualisiert werden, damit bereits bekannte Sicherheitslücken nicht ausgenutzt werden können.

Sowohl E-Mails von unbekannten Absendern, als auch Nachrichten, die um Aktualisierung Ihrer Daten bitten, sollten stets vorsichtig behandelt werden. Öffnen Sie weder Links noch Dateianhänge. Fragen Sie im Zweifelsfall beim Absender nach.

Sorgen Sie außerdem dafür, dass Windows Ihnen die "bekannten Dateiendungen" nicht mehr vorenthält. Das damit angezeigte ".exe" hinter "Rechnung.pdf" könnte genau der Hinweis sein, der Sie im letzten Moment doch noch zögern lässt, einen Trojaner zu öffnen. 

Weitere spannende Themen finden Sie auf unserer Digital-Startseite

Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre Adresse an.

Name
E-Mail
Betreff
Nachricht

Wählen Sie aus dem Pull-Down-Menü Ihren gewünschten Ansprechpartner aus. Vielen Dank für Ihre Mitteilung.

Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail
Anzeige
Video des Tages
Anzeige
Ähnliche Themen im Web

Shopping
Shopping
Die heißesten Bikini-Trends für den Sommer
gefunden auf otto.de
KlingelBabistabonprix.deESPRITStreet OneCECILMADELEINEdouglas.demyToys
Mehr zum Thema
Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit

Anzeige
shopping-portal
Das Unternehmen
  • Ströer Digital Publishing GmbH
  • Unternehmen
  • Jobs & Karriere
  • Presse
Weiteres
Netzwerk & Partner
  • Stayfriends
  • Erotik
  • Routenplaner
  • Horoskope
  • billiger.de
  • t-online.de Browser
  • Das Örtliche
  • DasTelefonbuch
  • Erotic Lounge
Telekom Tarife
  • DSL
  • Telefonieren
  • Entertain
  • Mobilfunk-Tarife
  • Datentarife
  • Prepaid-Tarife
  • Prepaid-Aufladung
  • Magenta EINS
Telekom Produkte
  • Kundencenter
  • MagentaCLOUD
  • Homepages & Shops
  • De-Mail
  • Freemail
  • Mail & Cloud M
  • Sicherheitspaket
  • Hotspot
  • Telekom Fotoservice
  • Hilfe
© Ströer Digital Publishing GmbH 2017