Robert Bienert: Nochmal: Sicherheitsrisiko User?

Beitrag lesen

Moin!

Ich fände es schon ein starkes Stück, wenn es einem Cracker durch Social-Engineering gelänge, seinem Opfer das Bookmarklet unterzuschieben, ihm zu erklären, dass das Skript das Optimum aus seiner Online-Banking hole und das Opfer dann auch tatsächlich nach dem Ausfüllen des Anmeldeformulares und vor dessen Absenden das Bookmarklet aktiviert.

  1. Man sende eine E-Mail unter dem Namen eines Bekannten, eines bisher vertrauenswürdigen Unternehmens oder eines möglichst häufigen Namens.
  2. Man verweise auf ein Bookmarklet, das die Eingaben in Formularelemente an einen anderen Server weiterleitet.

Und vergesse dabei nicht, diese Funktionalität auf gar keinen Fall zu erwähnen oder erkennbar zu machen.

  1. Man beschreibe die Technik hinter dem Bookmarklet als den ultimativen Phishing-Schutz.

Informiertere Zeitgenossen werden darauf wohl nicht hereinfallen, die typische Phishing-Zielgruppe leider schon.

  1. Man leite den Nutzer dazu an, a) das Bookmarklet ordnungsgemaß abzulegen und b) es zum Zweck einer vermeintlich noch sicheren Verschlüsselung aufzurufen, wenn man gerade auf den Seiten seiner Bank die persönlichen Daten angegeben hat.

Auch hier sollten bei informierteren Benutzern einige Alarmglocken läuten.

  1. Man garniere die Nachricht mit Warnungen vor Phishing-Seiten und verweise auf einschlägige Artikel von Nachrichtendiensten oder Kreditinstituten.

Bleibt zu hoffen, dass diese Nachrichtendienste nicht vor Phishing per Bookmarklet warnen, weil sonst die Email an Glaubwürdigkeit verlieren kann.

Bemerkenswert:

  • Das Bookmarklet ist auch ohne Anpassung nicht auf bestimmte Kreditinstitute beschränkt.

Wie denn das? Die Banken werden ja wohl kaum ihre Online-Banking-Seiten gleich gestalten. Oder willst du dich darauf verlassen, dass jede Bank Formularfelder mit aussagekräftigen Namen wie pw oder tan verwendet?

Du bringst mich übrigens gerade auf eine wunderbare Idee: In Ländern, in denen von links nach rechts geschrieben wird, steht das Feld für den Benutzernamen meist vor dem Passwort, worauf sich z.B. dieses Bookmarklet verlassen könnte. Warum nicht im Quellcode erst das Passwort und dann per CSS die Reihenfolge entsprechend der gewohnten Schreibrichtung ändern?

  • Die Bookmarks für das Homebanking bleiben ansonsten unberührt.
  • Die Seiten der Bank bleiben äußerlich unberührt.
  • Das Bookmarklet tritt wahlwise gar nicht oder in Form einer Bestätigung in Erscheinung.

Mit Bestätigung könnte bei diesem Szenario u.U. sogar Vorteile haben: „Ah, die Software schützt meine Kontodaten.“

  • Es gibt keine browser-seitigen Warnmeldungen.

Wieso auch?

  • Die Bank-Transaktionen funktionieren.

Die unerwünschten auch.

  • Das Leeren des Caches oder das Löschen von Cookies nutzt nichts.

Leider.

Was daran "ein starkes Stück" sein soll, einen unbedarften Internet-Nutzer in solcher oder ähnlicher Weise hinters Licht zu führen, kann ich nicht nachvollziehen.

Die gewählte Formulierung soll ausdrücken, dass ich es ausgesprochen dreist finde, wenn auf diese Weise die Unkenntnis unbedarfter Anwender schamlos ausgenutzt wird. „Das ist ein starkes Stück“ heißt – zumindest in Nordhessen – soviel wie „Das ist aber ganz schön dreist“ oder „das ist aber ganz schön unverschämt“.

Viele Grüße,
Robert

0 88

Nochmal: Sicherheitsrisiken mit JS

Houyhnhnm
  • javascript
  1. 1
    Marian
    1. 0
      Houyhnhnm
      1. 1
        Sven Rautenberg
        1. -1
          Houyhnhnm
          1. 0
            wahsaga
            1. 0
              Houyhnhnm
              1. 0
                Der Martin
                1. 0
                  Houyhnhnm
                  1. 0
                    Marian
                    1. 1
                      Houyhnhnm
                      1. 0
                        Marian
                      2. 0
                        Ashura
                        1. 0
                          Der Martin
                      3. 0
                        at
                    2. 0
                      Houyhnhnm
                  2. 0
                    molily
                  3. 1
                    wahsaga
                  4. 0
                    Struppi
  2. 1
    Sven Rautenberg
    1. 0
      Der Martin
    2. 0
      Houyhnhnm
      1. 0
        Robert Bienert
  3. 0
    Der Martin
  4. 0
    Tim Tepaße
    1. 0
      molily
      1. 0
        Houyhnhnm
        1. 0
          wahsaga
          1. 0
            Houyhnhnm
            1. 0
              Struppi
              1. -1
                Houyhnhnm
                1. 0
                  Struppi
                  1. 0
                    Sven Rautenberg
                  2. 0
                    Houyhnhnm
                    1. 0
                      Robert Bienert
                      1. 0
                        Houyhnhnm
                        1. 0
                          Robert Bienert
                          1. 0
                            Houyhnhnm
                            1. 0
                              Houyhnhnm
                            2. 0
                              Robert Bienert
                              1. 0
                                Houyhnhnm
                                1. 0
                                  Robert Bienert
                                  1. 0
                                    Houyhnhnm
                                    1. 0
                                      Robert Bienert
                                      1. 0
                                        Houyhnhnm
                                        1. 0
                                          Robert Bienert
                          2. 0
                            Candid Dauth
                            1. 0
                              Robert Bienert
                              1. 0
                                Candid Dauth
            2. 0
              wahsaga
              1. 0
                at
    2. -3
      Houyhnhnm
      1. 0

        Nochmal: Sicherheitsrisiken mit JS?

        Robert Bienert
        1. 0
          Houyhnhnm
          1. 0
            Robert Bienert
            1. 0
              Houyhnhnm
              1. 1
                Sven Rautenberg
                1. 0
                  Houyhnhnm
              2. 0
                Robert Bienert
  5. 0

    Nochmal: Sicherheitsrisiko User?

    Robert Bienert
    1. 0
      Houyhnhnm
      1. 0
        Robert Bienert
        1. 0
          Houyhnhnm
          1. 0
            Robert Bienert
            1. 0
              Houyhnhnm
    2. 0
      at
      1. 0
        Robert Bienert
        1. 0
          at
  6. 0

    Bookmarklet-Sammlung

    Houyhnhnm
    1. 0
      Der Martin
      1. 0
        Houyhnhnm
        1. 0
          Der Martin
          1. 0
            Houyhnhnm
            1. 0
              Der Martin
              1. 0
                Houyhnhnm
          2. 0
            Candid Dauth
  7. 0
    Struppi
    1. 0
      Houyhnhnm
      1. 0
        Sven Rautenberg
  8. 0

    Umfrage: Erfodert Online-Banking JavaScript?

    Robert Bienert
    1. 0
      Der Martin
      1. 0
        Robert Bienert
        1. 0
          Detlef G.
          1. 0
            Robert Bienert
            1. 0
              Detlef G.
              1. 0
                at
              2. 0
                Robert Bienert
  9. 0

    Warum eine virtuelle Maschine keine Lösung ist

    Robert Bienert
    • software