RUB-Studenten testen Anti-Phishing-Programme: <br>Auch Toolbars schützen nicht

Gegen Phishing ist nur vermeintlich ein Kraut gewachsen: So genannte Toolbars für Internetbrowser sollen eigentlich die gefälschten, betrügerischen Webseiten erkennen und die Nutzer warnen. Tatsächlich erkennt aber nur ein knappes Drittel dieser Programme die Gefahr. Das ist das zentrale Ergebnis einer Studie, die Studenten der Ruhr-Universität unter fachlicher Anleitung der Arbeitsgruppe a-i3 (Identitätsschutz im Internet) erstellt haben. Die Studenten fanden zudem heraus, dass einige Programme nicht nur ungeeignet sind, Phishing-Seiten zu erkennen, sondern den gegenteiligen Effekt ermöglichen könnten: Sie lassen sich als Phishing-Werkzeuge missbrauchen und können sensible Daten wie PIN oder TAN ausspähen, ohne dass die Nutzer es merken.

So funktioniert Phishing

Phishing umschreibt die Gruppe von Angriffen, die beabsichtigen, mit betrügerischen Methoden den Benutzer auf gefälschte Web-Seiten (Phishing-Seite) zu locken, um ihn dazu zu bringen, Daten wie PIN und TAN preiszugeben. Die bekannteste Lockmethode ist der Gebrauch von Phishing-Mails. Diese E-Mails sehen wie vertraute Nachrichten aus, beinhalten aber in der Regel Hyperlinks, die auf eine Phishing-Seite verweisen. Im Gegensatz zu Spam nutzen Phishing-Mails ein Vertrauensverhältnis aus: Der Empfänger glaubt, vom tatsächlichen Aussteller diese Nachricht erhalten zu haben.

23 Programme getestet

So genannte Toolbars werden damit beworben, dass die Nutzer sich gegen solche Angriffe schützen können. Der Markt an Programmen ist entsprechend groß, wobei sich insbesondere die Anti-Phishing-Toolbars als Erweiterung des Webbrowsers etabliert haben. Studenten der Ruhr-Universität aus dem Studiengang IT-Sicherheit haben 23 aktuelle und im Internet kostenlos erhältliche Programme untersucht. Ziel war herauszufinden, mit welcher Zuverlässigkeit die Programme Phishing-Seiten erkennen. Getestet haben die Studenten dies mit 16 aktuellen Phishing-Seiten und 5 echten Webseiten.

Surfverhalten protokolliert

Das erschreckende Ergebnis: Die Programme erkennen im Durchschnitt nur 31 Prozent der Phishing-Seiten. Auch die echten Webseiten der Banken wurden nur zu 69 Prozent als solche identifiziert. „Viel kritischer sind jedoch die Zusatzfunktionen, die wir dabei gefunden haben“, sagt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB, der die Studierenden betreut hat. So protokollieren einige Toolbars das Surfverhalten, wie es sonst von Spyware bekannt ist. Teilweise ist die Kommunikation verschlüsselt, so dass der Nutzer nicht einmal überprüfen kann, welche Informationen gesendet werden.

„Twofold Phishing“ als neue Gefahr

„Einige Programme sind nicht nur ungeeignet, Phishing-Seiten erkennen, sondern sie lassen sich sogar hervorragend als Werkzeug der Phisher einsetzen“, erläutert Sebastian Gajek, Wissenschaftlicher Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit der RUB. „Um auch dieser Variante des Phishings einen Namen zu geben, bezeichnen wir solche Angriffe als Twofold Phishing.“ Hier wird dem Nutzer suggeriert, eine vertrauenswürdige Software zu installieren, die ihn vor Phishing schützen soll, aber das Gegenteilige macht: Sie spioniert seine sensiblen Daten aus. Ein Horrorszenario für die Zukunft ergibt sich aus dieser Erkenntnis: „Denkbar wäre, dass eine Anti-Phishing-Toolbar von Phishern selbst programmiert wird, um unbemerkt an Daten wie PIN und TAN zu gelangen“, so Gajek.

Die Arbeitsgruppe a-i3

Unter anderem gegründet vom Juristen Prof. Dr. Georg Borges und dem IT-Sicherheitsexperten Prof. Dr. Jörg Schwenk (RUB) ist a-i3 eine fachübergreifende Arbeitsgruppe, die das Thema Phishing umfassend angeht. Sie macht sich den Schutz von Identitäten im Internet, insbesondere vor Missbrauch zur Aufgabe. Wissenschaftler erforschen und entwickeln Gegenmaßnahmen, zudem klären sie auch die Öffentlichkeit über Gefahren und Risiken auf.

Weitere Informationen

Prof. Dr. Jörg Schwenk, Sebastian Gajek, Lehrstuhl für Netz- und Datensicherheit der RUB, Tel. 0234/32-26692, E-Mail: joerg.schwenk@rub.de, sebastian.gajek@nds.rub.de

Media Contact

Dr. Josef König idw

Weitere Informationen:

http://www.ruhr-uni-bochum.de/

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Anlagenkonzepte für die Fertigung von Bipolarplatten, MEAs und Drucktanks

Grüner Wasserstoff zählt zu den Energieträgern der Zukunft. Um ihn in großen Mengen zu erzeugen, zu speichern und wieder in elektrische Energie zu wandeln, bedarf es effizienter und skalierbarer Fertigungsprozesse…

Ausfallsichere Dehnungssensoren ohne Stromverbrauch

Um die Sicherheit von Brücken, Kränen, Pipelines, Windrädern und vielem mehr zu überwachen, werden Dehnungssensoren benötigt. Eine grundlegend neue Technologie dafür haben Wissenschaftlerinnen und Wissenschaftler aus Bochum und Paderborn entwickelt….

Dauerlastfähige Wechselrichter

… ermöglichen deutliche Leistungssteigerung elektrischer Antriebe. Überhitzende Komponenten limitieren die Leistungsfähigkeit von Antriebssträngen bei Elektrofahrzeugen erheblich. Wechselrichtern fällt dabei eine große thermische Last zu, weshalb sie unter hohem Energieaufwand aktiv…

Partner & Förderer