Ausspioniert an Geldautomaten & Co.

Datendiebe: Wo's besonders gefährlich ist

+
Datenklau am Geldautomat: Sichere Technik lassen sich die Banken Milliarden kosten, doch Datendiebe finden immer wieder Lücken.

Frankfurt/Main - Im Kampf gegen Datendiebe investieren Banken in bessere Technik. Ganz abhalten lassen sich Kriminelle dadurch nicht. In manchen Bundesländern ist die Gefahr besonders groß.

Noch immer können die Diebe in vielen Staaten mit Daten deutscher Bankkunden an Geld kommen.

Es ist ein teurer Wettlauf. Sichere Technik lassen sich Deutschlands Banken Milliarden kosten, doch Datendiebe finden immer wieder Lücken. In Niedersachsen beispielsweise ließen sich Unbekannte im Februar/März 2013 unbemerkt über Nacht in Baumärkten einschließen. Sie manipulierten die EC-Lesegeräte an den Kassen mit einem Chip für drahtlose Bluetooth-Übertragung und konnten am nächsten Tag Kartendaten und Geheimnummer (PIN) von mehr als 800 Kunden einfach per Handy abgreifen. Mit Kartendubletten wurde dann in Ecuador und Indien Geld abgehoben.

Auch wenn das Ausspähen sensibler Daten von Bankkunden („Skimming“) in Deutschland zurückgeht: Der Finanzbranche entstehen nach wie vor Millionenschäden. Für die ersten sechs Monate 2013 beziffern Deutschlands Banken den Schaden durch „Skimming“ auf rund acht Millionen Euro. Immerhin ist das weniger als die Hälfte der 17 Millionen Euro Schaden, den Datenklau an heimischen Geldautomaten im Vorjahreszeitraum angerichtet hatte.

In manchen Bundesländern ist die Gefahr größer

Kriminelle manipulierten im ersten Halbjahr 2013 nach dpa-Informationen insgesamt 259 Geldautomaten, Türöffner und Kontoauszugsdrucker in Deutschland, um Kartendaten und Geheimnummer (PIN) von Bankkunden auszuspähen („Skimming“). Darunter waren 251 Geldautomaten. Außer Mecklenburg-Vorpommern waren alle Bundesländer betroffen.

Die regionale Verteilung: Nordrhein-Westfalen (90 Fälle), Baden-Württemberg (50), Berlin (25), Hessen (23), Bayern (22), Rheinland-Pfalz (18), Hamburg (8), Thüringen (7), Niedersachsen und Bremen (je 4), Schleswig-Holstein (3), Sachsen-Anhalt (2), Sachsen, Saarland und Brandenburg (je 1 Fall).

Längst nicht alle Staaten ziehen mit

International ziehen längst nicht alle Staaten bei der Modernisierung der inzwischen als veraltet geltenden Technik mit und rüsten Bezahlkarten statt mit Magnetstreifen mit moderner EMV-Sicherheitstechnik aus. EMV-Karten haben eine Art Mini-Computer: Der Datensatz wird verschlüsselt, die Karte bei Gebrauch auf Echtheit geprüft. Zusätzlich gibt es eine PIN.

Zwar passiert in Europa dank der EMV-Technik so gut wie nichts mehr mit Kartendubletten, wie Sicherheitsexpertin Margit Schneider von Euro Kartensysteme schon im vergangenen Jahr bilanzierte. Doch Kriminelle finden nach wie vor Länder, in denen sie Kartendubletten zu betrügerischen Zwecken nutzen können - ein Schwerpunkt: die USA.

Was Deutschlands Banken Hoffnung macht: Zum 19. April 2013 traten die USA der sogenannten EMV-Haftungsumkehr bei. Das heißt: Sollte der Einsatz von gefälschten Karten an nicht EMV-fähigen Geldautomaten und Terminals im Ausland Schäden verursachen, werden dafür die ausländischen Institute zur Kasse gebeten - und nicht die deutschen Banken, welche die Originalkarten ausgegeben haben.

„Es wird davon ausgegangen, dass die ausländischen Geldautomaten- und Terminalbetreiber angesichts des Rückbelastungsrisikos ein hohes Interesse haben, die Endgeräte so schnell wie möglich mit der sicheren EMV-Technologie auszustatten, so dass die Echtheit der Karten dort ebenfalls geprüft und der Einsatz von Kartenfälschungen unterbunden werden kann“, erklären die Experten von Euro Kartensysteme, die sich für die deutsche Kreditwirtschaft um das Sicherheitsmanagement für das Plastikgeld kümmern.

Die jüngsten Zahlen geben den EMV-Verfechtern recht. Zwar nutzen Kriminelle den deutschen Markt mit seinem engmaschigen Bankennetz nach wie vor, um Kartendaten und PIN abzugreifen. Doch die Zahl der manipulierten Geldautomaten hat sich von mehr als 1000 im Jahr 2010 in den vergangenen Jahren deutlich verringert. In den ersten sechs Monaten 2013 lag sie nach dpa-Informationen mit bundesweit 251 in etwa auf dem Niveau des Vorjahreszeitraums (253).

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können: © mol
Die Tricks der Daten-Hacker
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten. © dpa
Die Tricks der Daten-Hacker
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen. © dpa
Die Tricks der Daten-Hacker
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. © dpa
Die Tricks der Daten-Hacker
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. © dpa
Die Tricks der Daten-Hacker
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab.  © dpa
Die Tricks der Daten-Hacker
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind. © dpa
Die Tricks der Daten-Hacker
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren. © dpa
Die Tricks der Daten-Hacker
SQL-INJECTION: Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die „Sprache“ mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnnen Informationen könnnen Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker. © dpa
Die Tricks der Daten-Hacker
DRIVE-BY-DOWNLOAD: Hacker hinterlegen unsichtbaren Schadcode auf einer (eigentlich seriösen) Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen - wie der Name beschreibt, quasi im vorrübergehen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. © dpa
Die Tricks der Daten-Hacker
HOAX: Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin. © dpa
Die Tricks der Daten-Hacker
WÖRTERBUCH-ATTACKEN: Um sich Zugang zu Sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombadiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen. © dpa
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Hier geht‘s zur Fotostrecke: So machen Sie Ihr Passwort sicher © dpa

Auch die Europäische Zentralbank (EZB) kam in einer im Juli 2012 veröffentlichten Studie für die Jahre 2007 bis einschließlich 2010 zu dem Schluss, vor allem die EMV-Technologie habe dazu beigetragen, den Missbrauch von Kredit- und EC-Karten zurückzudrängen. Allerdings versuchten Kriminelle immer häufiger Daten bei Zahlungen abzugreifen, die über das Internet, per Mail oder Telefon abgewickelt werden.

Im Mai dieses Jahres machte ein spektakulärer Fall aus den USA Schlagzeilen: Eine Bande hatte sich Zugang zu Computersystemen von Banken verschafft, dort die Daten von Bankkarten manipuliert und dann binnen weniger Stunden an Geldautomaten in mehreren Ländern 45 Millionen US-Dollar (rund 35 Mio Euro) abgehoben. Norbert Pohlmann, geschäftsführender Direktor des Institut für Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen, kommentierte den Fall in einem Interview damals so: „Es kann keine absolute Sicherheit geben, weil es immer Schwachstellen gibt. Intelligente Kriminelle nutzen das aus.“ Der Wettlauf geht also weiter.

dpa

Auch interessant

Meistgelesen

Heikler Vorfall an der Supermarktkasse bringt Aldi Süd in Erklärungsnot
Heikler Vorfall an der Supermarktkasse bringt Aldi Süd in Erklärungsnot
„Gutes aus Deutschland“? Aufregung über dieses Etikett von Aldi-Äpfeln 
„Gutes aus Deutschland“? Aufregung über dieses Etikett von Aldi-Äpfeln 
„Wann zieht ihr nach?“ Kunde liest Netto-Prospekt und prangert dann Aldi an
„Wann zieht ihr nach?“ Kunde liest Netto-Prospekt und prangert dann Aldi an
Supermarktkette ruft dieses Produkt wegen Salmonellen-Gefahr zurück
Supermarktkette ruft dieses Produkt wegen Salmonellen-Gefahr zurück

Kommentare