Gegen Phishing ist nur vermeintlich ein Kraut gewachsen: So genannte Toolbars für Internetbrowser sollen eigentlich die gefälschten, betrügerischen Webseiten erkennen und die Nutzer warnen. Tatsächlich erkennt aber nur ein knappes Drittel dieser Programme die Gefahr. Das ist das zentrale Ergebnis einer Studie, die Studenten der Ruhr-Universität unter fachlicher Anleitung der Arbeitsgruppe a-i3 (Identitätsschutz im Internet) erstellt haben. Die Studenten fanden zudem heraus, dass einige Programme nicht nur ungeeignet sind, Phishing-Seiten zu erkennen, sondern den gegenteiligen Effekt ermöglichen könnten: Sie lassen sich als Phishing-Werkzeuge missbrauchen und können sensible Daten wie PIN oder TAN ausspähen, ohne dass die Nutzer es merken.
So funktioniert Phishing
Phishing umschreibt die Gruppe von Angriffen, die beabsichtigen, mit betrügerischen Methoden den Benutzer auf gefälschte Web-Seiten (Phishing-Seite) zu locken, um ihn dazu zu bringen, Daten wie PIN und TAN preiszugeben. Die bekannteste Lockmethode ist der Gebrauch von Phishing-Mails. Diese E-Mails sehen wie vertraute Nachrichten aus, beinhalten aber in der Regel Hyperlinks, die auf eine Phishing-Seite verweisen. Im Gegensatz zu Spam nutzen Phishing-Mails ein Vertrauensverhältnis aus: Der Empfänger glaubt, vom tatsächlichen Aussteller diese Nachricht erhalten zu haben.
23 Programme getestet
So genannte Toolbars werden damit beworben, dass die Nutzer sich gegen solche Angriffe schützen können. Der Markt an Programmen ist entsprechend groß, wobei sich insbesondere die Anti-Phishing-Toolbars als Erweiterung des Webbrowsers etabliert haben. Studenten der Ruhr-Universität aus dem Studiengang IT-Sicherheit haben 23 aktuelle und im Internet kostenlos erhältliche Programme untersucht. Ziel war herauszufinden, mit welcher Zuverlässigkeit die Programme Phishing-Seiten erkennen. Getestet haben die Studenten dies mit 16 aktuellen Phishing-Seiten und 5 echten Webseiten.
Surfverhalten protokolliert
Das erschreckende Ergebnis: Die Programme erkennen im Durchschnitt nur 31 Prozent der Phishing-Seiten. Auch die echten Webseiten der Banken wurden nur zu 69 Prozent als solche identifiziert. "Viel kritischer sind jedoch die Zusatzfunktionen, die wir dabei gefunden haben", sagt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB, der die Studierenden betreut hat. So protokollieren einige Toolbars das Surfverhalten, wie es sonst von Spyware bekannt ist. Teilweise ist die Kommunikation verschlüsselt, so dass der Nutzer nicht einmal überprüfen kann, welche Informationen gesendet werden.
"Twofold Phishing" als neue Gefahr
"Einige Programme sind nicht nur ungeeignet, Phishing-Seiten erkennen, sondern sie lassen sich sogar hervorragend als Werkzeug der Phisher einsetzen", erläutert Sebastian Gajek, Wissenschaftlicher Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit der RUB. "Um auch dieser Variante des Phishings einen Namen zu geben, bezeichnen wir solche Angriffe als Twofold Phishing." Hier wird dem Nutzer suggeriert, eine vertrauenswürdige Software zu installieren, die ihn vor Phishing schützen soll, aber das Gegenteilige macht: Sie spioniert seine sensiblen Daten aus. Ein Horrorszenario für die Zukunft ergibt sich aus dieser Erkenntnis: "Denkbar wäre, dass eine Anti-Phishing-Toolbar von Phishern selbst programmiert wird, um unbemerkt an Daten wie PIN und TAN zu gelangen", so Gajek.
Die Arbeitsgruppe a-i3
Unter anderem gegründet vom Juristen Prof. Dr. Georg Borges und dem IT-Sicherheitsexperten Prof. Dr. Jörg Schwenk (RUB) ist a-i3 eine fachübergreifende Arbeitsgruppe, die das Thema Phishing umfassend angeht. Sie macht sich den Schutz von Identitäten im Internet, insbesondere vor Missbrauch zur Aufgabe. Wissenschaftler erforschen und entwickeln Gegenmaßnahmen, zudem klären sie auch die Öffentlichkeit über Gefahren und Risiken auf.
Weitere Informationen
Prof. Dr. Jörg Schwenk, Sebastian Gajek, Lehrstuhl für Netz- und Datensicherheit der RUB, Tel. 0234/32-26692, E-Mail: joerg.schwenk@rub.de, sebastian.gajek@nds.rub.de
Dr. Josef König | idw
Weitere Informationen:
http://www.ruhr-uni-bochum.de/
Weitere Berichte zu: > Datensicherheit > PIN > Phishing > Phishing-Seite > RUB > TAN > Toolbars > Webseite
Industrie 4.0: Fremde Eindringlinge im Unternehmensnetz erkennen
16.04.2018 | Fraunhofer-Institut für Sichere Informationstechnologie SIT
Die Thermodynamik des Rechnens
11.04.2018 | Eidgenössische Technische Hochschule Zürich (ETH Zürich)
Physiker des Labors für Attosekundenphysik, der Ludwig-Maximilians-Universität und des Max-Planck-Instituts für Quantenoptik haben eine leistungsstarke Lichtquelle entwickelt, die ultrakurze Pulse über einen Großteil des mittleren Infrarot-Wellenlängenbereichs generiert. Die Wissenschaftler versprechen sich von dieser Technologie eine Vielzahl von Anwendungen, unter anderem im Bereich der Krebsfrüherkennung.
Moleküle sind die Grundelemente des Lebens. Auch wir Menschen bestehen aus ihnen. Sie steuern unseren Biorhythmus, zeigen aber auch an, wenn dieser erkrankt...
Physicists at the Laboratory for Attosecond Physics, which is jointly run by Ludwig-Maximilians-Universität and the Max Planck Institute of Quantum Optics, have developed a high-power laser system that generates ultrashort pulses of light covering a large share of the mid-infrared spectrum. The researchers envisage a wide range of applications for the technology – in the early diagnosis of cancer, for instance.
Molecules are the building blocks of life. Like all other organisms, we are made of them. They control our biorhythm, and they can also reflect our state of...
Schweißen ist noch immer die Standardtechnik, um Metalle miteinander zu verbinden. Doch das aufwändige Verfahren unter hohen Temperaturen ist nicht überall...
Ein computergestütztes Netzwerk zeigt, wie die Ionenkanäle in der Membran von Nervenzellen so verschiedenartige Fähigkeiten wie Kurzzeitgedächtnis und Hirnwellen steuern können
Nervenzellen, die auch dann aktiv sind, wenn der auslösende Reiz verstummt ist, sind die Grundlage für ein Kurzzeitgedächtnis. Durch rhythmisch aktive...
Von einer einzigen Stammzelle zur Vielzahl hochdifferenzierter Körperzellen: Den vollständigen Stammbaum eines ausgewachsenen Organismus haben Wissenschaftlerinnen und Wissenschaftler aus Berlin und München in „Science“ publiziert. Entscheidend war der kombinierte Einsatz von RNA- und computerbasierten Technologien.
Wie werden aus einheitlichen Stammzellen komplexe Körperzellen mit sehr unterschiedlichen Funktionen? Die Differenzierung von Stammzellen in verschiedenste...
Anzeige
Anzeige
Fraunhofer eröffnet Community zur Entwicklung von Anwendungen und Technologien für die Industrie 4.0
23.04.2018 | Veranstaltungen
Mars Sample Return – Wann kommen die ersten Gesteinsproben vom Roten Planeten?
23.04.2018 | Veranstaltungen
Internationale Konferenz zur Digitalisierung
19.04.2018 | Veranstaltungen
23.04.2018 | Physik Astronomie
Sauber und effizient - Fraunhofer ISE präsentiert Wasserstofftechnologien auf Hannover Messe
23.04.2018 | HANNOVER MESSE
Fraunhofer IMWS entwickelt biobasierte Faser-Kunststoff-Verbunde für Leichtbau-Anwendungen
23.04.2018 | Materialwissenschaften