Ein Grund für die bislang steigende Zahl der Phishing-Opfer sind immer effizientere Betrugsmethoden. Die meisten Betrüger setzen nicht mehr auf einfache E-Mails mit Links zu gefälschten Bank-Seiten, wo arglose Nutzer selbst ihre Kontodaten eingeben.

In mindestens drei von vier Fällen, so eine Bitkom-Schätzung, schicken Kriminelle per E-Mail ein ‘Trojanisches Pferd’ – ein Programm, das Geheimzahlen im Hintergrund ausspäht und weiterleitet. Eine andere Art von Schadprogrammen leitet die Nutzer beim Online-Banking heimlich auf gefälschte Seiten weiter.

Derweil haben auch die Banken aufgerüstet: Transaktionsnummern (TANs) sind zumeist nicht mehr beliebig einsetzbar, sondern an weitere Hürden gekoppelt. Manche Kreditinstitute erhöhen den Schutz mit Kartenlesegeräten. Zukünftig könnten Überweisungen auch durch den elektronischen Personalausweis abgesichert werden.

Dieser ist für 2010 geplant und soll dank eines Chips auch Web-Dienste sicherer machen. 55 Prozent der Internet-Nutzer würden den digitalen Ausweis beim Online-Banking einsetzen, ergab eine Umfrage von Forsa und Bitkom.

Zwar erstatten viele Banken einen Phishing-Schaden, wenn der Nutzer nicht grob fahrlässig gehandelt hat. Ob die Kunden einen Anspruch darauf haben, ist in der Rechtsprechung aber nicht eindeutig geregelt.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago