Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Handy - Navigation Hacker räumen Konten von O2-Kunden leer

In einem zweistufigen Angriffsverfahren haben kriminelle Hacker Konten von O2-Konten leergeräumt. Über eine Schwachstelle im Telekommunikationsnetz ist es den Hackern gelungen, SMS zum Erhalt von TAN-Nummern umzuleiten. Dabei hat ein deutscher Kryptologe und Sicherheitsforscher bereits vor zwei Jahren auf die Schwachstelle hingewiesen.

Der Hackerangriff auf Bankkonten hat einen bitteren Beigeschmack: Die Schwachstelle im SS7-Netzwerk, über das alle Mobilfunkanbieter miteinander Daten austauschen, wurde bereits Ende 2014 der Öffentlichkeit bekannt. Dr. Karsten Nohl, deutscher Kryptologe war einer der Forscher, die die Sicherheitslücke damals entdeckt haben. Umso verwunderlicher ist es, dass Hacker die Schwachstelle immer noch für kriminelle Machenschaften ausnutzen konnten.

Über das SS7-Netzwerk (Signalling System #7) tauschen sich weltweit Telekommunikationsanbieter aus, damit ein Mobilfunknetz in anderen Ländern funktioniert, SMS in fremde Netze geschickt werden können und Roaming im Ausland genutzt werden kann. Innerhalb des Systems können Anbieter über das Home Location Register (HLR) überprüfen, ob eine SIM-Karte überhaupt gültig ist, wenn sie im Ausland genutzt werden soll. Hier findet sich die Schwachstelle. Über den Zugang zu dieser Datenbank lassen sich Rufnummern einfach umleiten. Sogenannte "graue Mobilfunkanbieter", die Zugriff auf diese Datenbanken haben, verkaufen Zugänge für viel Geld an Hacker weiter.

Bannk-Daten werden via Phishing-Mails abgefangen
Diese können nun SMS umleiten, unter anderem auch sensible SMS von Banken, die TAN-Nummern zum Ausführen von Überweisungen enthalten. Um an die notwendigen Daten wie Kontonummer, Handynummer und Online-Banking-PIN zu kommen, verschickten die Hacker zuvor Phishing-E-Mails, die offiziellen E-Mails von Banken verblüffend ähnlich sehen. Als Lockmittel dient in solchen Phishing-Mails meist Panikmache über die eigenen Finanzen. So finden sich in den Fake-E-Mails oft Sätze wie "Ihr Bankkonto weist ein Minus von -1000 Euro auf – loggen Sie sich in ihrem Bank-Account ein." Unwissende fallen auf diese E-Mails leider auch heute noch oft herein, und die sensiblen Daten werden beim Eingeben innerhalb der gefälschten Bank-Webseite abgefangen. Mit dem Zugang zur Datenbank der Mobilfunkanbieter können nun TAN-Nummern umgeleitet und Konten leergeräumt werden.

Kunden von O2 sind dieser Sicherheitslücke nun zum Opfer gefallen. Gegenüber der "Süddeutschen Zeitung" bestätigt der Konzern den Vorfall: "Ein krimineller Angriff aus dem Netz eines ausländischen Providers hat Mitte Januar dazu geführt, dass eingehende SMS für vereinzelte Rufnummern in Deutschland unbefugt umgeleitet wurden." Der entsprechende Provider sei nun gesperrt und die Kunden informiert. Die Polizei ermittele.

Wie kann man sich vor Hackerangriffen schützen?
Banken schreiben nie E-Mails mit der Aufforderung, sich in das Onlinebanking-System einzuloggen. Das Erkennen von Phishing-Mails ist mit ein wenig Übung möglich. So muss immer der Absender genau betrachtet werden. Hier finden sich meistens seltsame E-Mail-Adresse, die mit der Bank nichts zu tun haben. Auch die sogenannte Landingpage kann enttarnt werden. Anstatt "Online-Banking.de" sind kleine Veränderungen wie "Onlinebanking.de" erkennbar. Außerdem rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) dazu, kein mTAN-Verfahren mehr zu nutzen, sondern auf TAN-Generatoren zurückzugreifen.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Quelle; inside-handy
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Betrüger tricksen das mTAN-Verfahren aus

Die Sicherheitslücke ist seit gut zwei Jahren bekannt, trotzdem konnten Kriminelle sie ausnutzen: Mit einem Trick fingen sie mTAN-SMS ab und räumten deutsche Konten leer.

Für Tobias Engel ist das Überraschendste an diesem Hackerangriff, dass er erst jetzt passiert ist. Schon vor knapp zweieinhalb Jahren warnte der Sicherheitsforscher öffentlich vor diesem Szenario: Kriminelle könnten sich die Zugangsdaten zu Bankkonten besorgen und über eine von Engel und anderen beschriebene Schwachstelle im Mobilfunknetz die mTAN für das Onlinebanking abfangen. Anschließend hätten sie alles, was sie brauchen, um fremde Konten aus der Ferne leerzuräumen.

Exakt so sind Unbekannte nun tatsächlich vorgegangen, wie die Süddeutsche Zeitung berichtet. Über Phishingmails, die auf gefälschte, aber legitim aussehende Websites von Banken verlinken, haben sie Menschen zunächst dazu gebracht, ihre Kontozugangsdaten preiszugeben. Die Handynummer bekamen sie vermutlich entweder ebenfalls durch Phishing oder im Anschluss daran über die Stammdaten im Onlinebanking. Anhand des Kontostands konnten sie sehen, bei wem sich auch der zweite Teil des Angriffs lohnen würde.

Der funktioniert so: Die Unbekannten haben sich einen Zugang zum sogenannten SS7-Netzwerk besorgt. SS7 (Signalling System #7) steht für eine Sammlung von Signalisierungsprotokollen, über die Provider die Vermittlung von Anrufen, SMS und Daten von einem Netz ins nächste oder von einer Vermittlungsstelle zur nächsten regeln. Ohne SS7 wäre zum Beispiel Roaming nicht möglich.

Zugang zu diesem Netzwerk hatten ursprünglich nur die wenigen, oft staatlich kontrollierten Telefonanbieter, mittlerweile aber sind es Tausende Firmen und Forschungseinrichtungen. Sofern sie Mitglied der Industrievereinigung GSMA sind, können sie den Zugang schon für ein paar Hundert Euro im Monat kaufen - und an andere GSMA-Mitglieder vermieten. Kriminelle Organisationen können sich mit ein wenig Bürokratie also durchaus einen Zugang zu SS7 verschaffen.

Wer es ins SS7-Netz schafft, dem vertrauen alle anderen darin
Wer erst einmal im SS7-Netzwerk ist, kann darin unter Umständen allerhand anstellen, wie sowohl Tobias Engel als auch die Berliner Forscher der Security Research Labs um Karsten Nohl 2014 demonstrierten: Handynutzer orten, SMS mitlesen, Gespräche abhören, Rufnummern umleiten, Telefone blockieren - alles war und ist zum Teil bis heute möglich, sofern die Angreifer die Handynummer ihres Opfers kennen. Denn viele Provider beantworten SS7-interne Anfragen und Kommandos ohne jede Plausibilitätsüberprüfung. Wer drin ist, dem wird vertraut. Oberste Priorität hat, den Kunden stabile Netzverbindungen zu bieten, auch wenn sie gerade unterwegs und auf Reisen sind.

Das haben die Angreifer in diesem Fall ausgenutzt. Sie loggten sich in die Onlinekonten ihrer Opfer ein und überwiesen sich Geld auf beliebige Konten. Den Vorgang bestätigten sie mit der mTAN aus einer SMS, die sie zuvor über SS7 von der Handynummer der Opfer auf ihre eigene Mobilfunknummer umgeleitet hatten. In Deutschland waren Kunden von O2-Telefónica betroffen, wie der Anbieter der SZ bestätigte.

"Das Erste, was einem beim Thema Rufnummernumleitung und SMS mitlesen einfällt", sagt Engel heute, sei es eben, mTAN fürs Onlinebanking abzufangen. Dass es mehr als zwei Jahre gedauert habe, bis der von ihm beschriebene Fall eingetreten ist, liege vielleicht nur daran, "dass es bisher offenbar einfacher war, auf anderem Weg an die SMS zu kommen". Etwa über Ersatz-SIM-Karten, die Kriminelle im Namen ihrer Opfer bestellen, wie 2015 bei der Telekom geschehen.

Die GSMA hat Änderungen vorgeschlagen
Es sei allerdings nicht so, dass seit 2014 nichts im SS7-Netzwerk passiert sei. "Die GSMA hat diverse Empfehlungen ausgesprochen", wie Provider den Betrug eindämmen können, auch auf seine Entdeckungen hin. Engel ist schließlich SS7-Spezialist beim auf Mobilfunknetzsicherheit spezialisierten Unternehmen GSMK und seit Jahren ein anerkannter Experte auf diesem Gebiet. "Aber die Umsetzung ist für die Mobilfunkanbieter freiwillig. Es gibt einige in Deutschland, die sich da sehr bemühen - und andere, die das nicht so sehr tun", sagt er. Er hoffe aber, dass dieser erste Fall, in dem Kunden einen finanziellen Schaden erlitten haben, zu weiteren Verbesserungen führt.

Das mTAN-Verfahren gilt schon lange als vergleichsweise unsicher
Ein wenig nimmt Engel die Provider in Schutz. Das Problem sei "sehr schwer unter Kontrolle zu bringen". Plausibilitätschecks innerhalb von SS7 etwa, mit denen ein Provider überprüfen könnte, ob ein anderer Anbieter gerade eine legitime Anfrage zur Rufnummernumleitung oder zur Übernahme eines laufenden Gesprächs stellt, seien technisch "schwer zu implementieren". Es gebe einfach zu viele Ausnahmen, in denen diese Vorgänge möglich sind, auch wenn sie auf den ersten Blick verdächtig wirken.

Auch der Zugang zu SS7 sei nicht ohne weiteres strenger zu reglementieren. Allzu hohe administrative Hürden könnten dazu führen, dass Endkunden Probleme zum Beispiel beim Roaming bekommen.

Besser wäre es wohl, einfach das mTAN-Verfahren abzuschaffen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt als sicherere Alternative schon lange das Chip-TAN-Verfahren: Die Transaktionsnummer wird dabei nicht als SMS versendet, sondern vom Nutzer selbst mit Hilfe eines kleinen Geräts und der EC-Karte generiert.

Ob die Täter mit ihrem SS7-Hack auf Dauer durchkommen, ist natürlich auch nicht gesagt. Die Überweisungen an sich mögen heimlich passiert sein, aber auf irgendeinem Konto müssen sie gelandet sein. Für die Strafverfolger dürfte das ein zentraler Ermittlungsansatz sein.

Quelle; golem
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…