Das Verfahren wurde von der
Universität Tübingen zur internationalen Patentierung angemeldet, und ein Software-Prototyp wurde von Informatik-Studenten bereits geschrieben. Nach Angaben der Universität besteht der Trick des neuen Verfahrens in der besonderen Art der Kommunikation des Kunden mit der Bank mittels Fotohandy, die ein auf dem PC installierter Virus nicht verfolgen und fälschen könne.

Online-Banking ist auch mit den Sicherungsverfahren TAN und iTAN nicht wirklich sicher: Schadsoftware kann durch einen heimlichen Angriff das Zielkonto und den Betrag eines Überweisungsauftrags fälschen, ohne dass der Bankkunde etwas bemerkt. Ein Online-Überweisungsauftrag wird dabei vom Virus abgefangen und manipuliert an die Bank geschickt.

Die Bank empfängt den gefälschten Auftrag und bittet um Bestätigung mit einer iTAN-Nummer. Diese Rückfrage wird wiederum vom Virus abgefangen und verfälscht auf dem Bildschirm dargestellt, so dass der ahnungslose Bankkunde die gefälschte Überweisung mit dem iTAN-Code bestätigt. Solche Viren sind nicht einfach zu schreiben, aber im Herbst 2007 gab es den ersten solchen Betrugsfall, der Virus wurde ‘Silentbanker’ genannt.

Einige Banken nutzen Verfahren, die solche Angriffe verhindern, zum Beispiel das mobile-TAN Verfahren mit dem Handy. Das jetzt neue entwickelte Fotohandy-PIN-Verfahren hat aber den Vorteil, dass keine Funk- oder SMS-Verbindung nötig ist und dass das Verfahren doppelt gesichert ist: Es reicht nicht aus, im Besitz des Handys zu sein, für jede Überweisung braucht man auch die Kenntnis der Account-PIN.

Der Bankkunde benötigt für das neue Verfahren ein Fotohandy, auf das er das im Internet frei verfügbare Fotohandy-PIN-Programm herunterlädt. Ein geheimer kryptographischer Schlüssel wird von der Bank per Post als 2D-Code auf Papier an den Bankkunden geschickt und durch einfaches Abfotografieren in das Handy eingelesen.

Page: 1 2

Silicon-Redaktion

Recent Posts

KI als WaffeKI als Waffe

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…

2 Tagen ago
Cybersecurity Workforce Research Report: Cybersecurity wird zum TeamsportCybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…

2 Tagen ago
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist PflichtCybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

2 Tagen ago
KI in jeder siebten ArztpraxisKI in jeder siebten Arztpraxis

KI in jeder siebten Arztpraxis

Laut einer Studie von Bitkom und Hartmannbund haben 15 Prozent der hiesigen Praxen mindestens eine…

2 Tagen ago
Digitales Ökosystem soll Rohstoffverbrauch senkenDigitales Ökosystem soll Rohstoffverbrauch senken

Digitales Ökosystem soll Rohstoffverbrauch senken

Fraunhofer-Forschende wollen die Wertschöpfungskette von Rohstoffen transparenter machen. Ziel ist eine bessere Kreislaufwirtschaft.

2 Tagen ago
Öffentliche Hand forciert Cloud-TransformationÖffentliche Hand forciert Cloud-Transformation

Öffentliche Hand forciert Cloud-Transformation

Lünendonk-Studie: 54 Prozent der befragten Verwaltungen wollen den Cloud-Anteil ihrer Anwendungen bis 2028 auf 40…

4 Tagen ago