Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die grössten Gefahren beim Online-Banking

Übersicht: die größten Gefahren beim Online-Banking  

Es ist durchaus verständlich, dass immer mehr Bankkunden auf das Online-Banking zurückgreifen. Schließlich ist es überaus bequem, nur den heimischen Rechner oder unterwegs das Smartphone oder Tablet anschalten zu müssen, um den Kontostand abzufragen, eine Überweisung zu tätigen, einen Dauerauftrag einzurichten oder andere Bankgeschäfte zu erledigen.

 

 

Die virtuelle Bankfiliale hat rund um die Uhr geöffnet, es gibt keine Warteschlangen, Online-Aufträge wie Überweisungen werden oft schneller erledigt und häufig lassen sich auch noch Gebühren sparen, wenn das Konto online geführt wird. Aber das Online-Banking hat nicht nur Vorteile, sondern birgt auch einige Risiken.

 

Welches die größten Gefahren beim Online-Banking sind,
erklärt die folgende Übersicht:
  
 

 

Phishing

Die Absicht beim Phishing besteht darin, den Nutzer auf eine gefälschte Internetseite zu locken und ihn dazu zu bringen, dort seine Zugangsdaten samt Passwort einzugeben. Meist werden dazu E-Mails verschickt, in denen der Nutzer aufgefordert wird, beispielsweise seine Kontodaten zu aktualisieren oder seinen Kontostand zu überprüfen.

Teilweise wird der Kontoinhaber auch darüber informiert, dass sein Konto angeblich in Kürze gesperrt werden wird oder bereits gesperrt wurde, weil zweifelhafte Transaktionen verzeichnet wurden. Folgt der Nutzer dann dem Link in der E-Mail, landet er auf einer Seite, die mitunter so täuschend echt aussieht, dass sie der Nutzer für die echte, vertrauenswürdige Seite seiner Bank hält.

Gibt er nun seine Zugangsdaten ein, werden diese von den Betrügern abgefischt und anschließend für deren eigene Finanztransaktionen missbraucht.  Um sich vor Phishing zu schützen, sollte der Nutzer die Internetadresse seiner Bank grundsätzlich selbst aufrufen und darauf achten, dass die Seite vom Online-Banking verschlüsselt ist. Außerdem sollte er keine vertraulichen Zugangsdaten eingeben, wenn er sich nicht ganz sicher ist, wer sich hinter der Seite verbirgt.

Banken verschicken grundsätzlich keine E-Mails, über die Webseiten zur Eingabe von Kontodaten geöffnet werden sollen, und fragen außerdem Zugangsdaten für das Online-Banking weder per E-Mail noch per Telefon ab.  

 

Pharming

Das Pharming ist im Prinzip eine weiterentwickelte Variante vom Phishing. Auch beim Pharming wird der Nutzer auf eine gefälschte, oft täuschend echt aussehende Webseite geleitet, um auf diese Weise seine persönlichen Zugangsdaten auszuspionieren. Zuvor wurde der Computer des Nutzers meist über eine E-Mail mit einer Schadsoftware infiziert.

Diese Software sorgt dafür, dass der Nutzer selbst dann auf die gefälschte Seite des Betrügers gelangt, wenn er die richtige Adresse seiner Bank eingibt. Anders als beim Phishing ist der Betrüger also nicht darauf angewiesen, dass der Nutzer den Link anklickt oder ihm folgt.

Um sich vor Pharming zu schützen, sollte der Nutzer zunächst einmal eine Firewall installieren. Außerdem sollte er das Sicherheitszertifikat der Webseite überprüfen, bevor er seine Zugangsdaten eingibt. Dazu klickt er auf das Vorhängeschloss-Symbol in der Adressleiste des Browsers und kontrolliert, ob die Angaben im Sicherheitszertifikat mit den Daten seiner Bank übereinstimmen.  

 

Viren, Würmer und Trojaner

Als Viren und Würmer werden Computerprogramme bezeichnet, die sich selbstständig verbreiten und den Computer schädigen können. Trojaner wiederum sind Spionageprogramme, die sich unbemerkt auf dem PC installieren, Daten ausspähen und an Betrüger weiterleiten. Sowohl Viren und Würmer als auch Trojaner gelangen häufig über E-Mails auf den Computer, der Nutzer kann sie sich aber auch durch den Besuch von infizierten Internetseiten oder durch einen Klick auf eine manipulierte Werbeanzeige einhandeln. 

Ein recht guter Schutz vor Viren, Würmern und Trojanern ist gegeben, wenn der Nutzer eine Firewall verwendet und sowohl sein Betriebssystem als auch seine Virenschutzsoftware durch regelmäßige Updates auf dem aktuellsten Stand hält. Hat der Nutzer den Verdacht, dass sein Computer infiziert ist, sollte er als Sofortmaßnahme seine Zugangsdaten ändern und seine Kontobewegungen im Blick behalten.  

 

Spyware

Bei Spyware handelt es sich um Software, die zum einen Daten ausspioniert und diese Daten dann unbemerkt an einen Dritten weiterleitet. Bei diesen Daten kann es sich beispielsweise um Seriennummern oder um Informationen zum Betriebssystem, der verwendeten Software oder der Hardware-Konfiguration handeln. Diese gesammelten Angaben wiederum machen es möglich, ein Nutzer- und Verhaltensprofil anzulegen. Solche Profile sind für Händler interessant, denn sie können die Profile für gezielte Werbung ohne große Streuverluste nutzen.

Die ausgespähten Daten werden aber genauso auch für kriminelle Zwecke verwendet. Zum anderen kann Spyware den Computer so manipulieren, dass das Betriebssystem deutlich langsamer arbeitet, sich regelmäßig aufhängt oder sogar abstürzt.

Spyware tritt im Wesentlichen in zwei Varianten auf. Zum einen gibt es die sogenannten Sniffer, die vertrauliche Daten ausspähen, die gesammelten Daten filtern, aufzeichnen und anschließend an einen Dritten übertragen. Zum anderen gibt es Keylogger.

Keylogger sind Programme, die speichern, was der Nutzer über seine Tastatur eingibt. Vielfach werden die Tastatureingaben dabei auf der Festplatte abgelegt und an den Betrüger geschickt, sobald sich der Nutzer ins Internet einwählt.  

 

Rootkits und Bots

Ein Rootkit ist ein Paket von schädlichen Software-Werkzeugen, die sich unbemerkt im System des Computers einnisten und sich dabei die Rechte des Systemadministrators zunutze machen. Durch die Werkzeuge sollen fremde Zugriffe auf den PC, durchgeführte Prozesse und installierte Dateien verborgen bleiben.  

Bots wiederum sind Programme, die es ermöglichen, einen Computer aus der Ferne zu steuern. Häufig werden dabei mehrere PCs zu einem Bot-Netz verbunden, um anschließend beispielsweise bestimmte Internetseiten lahmzulegen oder unerkannt Spam zu verschicken. Aktiviert werden Bots per Fernsteuerung, wodurch sich der Betrüger Zugriff auf einen Computer verschaffen und ihn entsprechend für seine Zwecke nutzen kann.   

 

Vishing

Beim Vishing nutzen Betrüger das Telefon, um an vertrauliche Daten zu kommen. So wird der Kontoinhaber regelmäßig angerufen und bei diesen Anrufen informiert ihn eine Bandansage, dass dies ein Anruf der Hausbank wäre und der Kontoinhaber zurückrufen soll, beispielsweise weil ein Kartenmissbrauch vorliegt oder es ein anderes Problem mit seinem Konto gibt.

Ruft der Kontoinhaber dann zurück, wird er gebeten, seine Zugangsdaten über die Tasten an seinem Telefon einzugeben, damit das angebliche Problem aufgeklärt und beseitigt werden kann.  Um sich vor dem Vishing zu schützen, lautet der Tipp generell, dass der Kontoinhaber einfach sofort auflegen sollte, wenn sich am anderen Ende der Leitung eine automatische Stimme meldet.

Zudem sollte er niemals persönliche oder vertrauliche Daten am Telefon angeben, wenn er den Anrufer nicht kennt. Banken fragen sensible Kontodaten grundsätzlich nicht per Telefon ab. 

Mehr Ratgeber, Tipps und Anleitungen: 

Thema: Die grössten Gefahren beim Online-Banking

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Wireless Lan Blog
Der Wireless Lan Blog Neuigkeiten und Neuerscheinungen von WLan-Produkten, Installationen und Programmsoftware, im Wireless Lan Blog. Mehr &...
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen?
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen? Zum 1. Juni ist eine neue Verordnung der Bundesnetzagentur in K...
Powerline als Alternative zu WLan
Infos zu Powerline als Alternative zu WLan Auch in einem Zeitalter, in dem in nahezu jedem Haushalt mindestens ein Rechner steht und das Int...
Was ist eigentlich ein Webserver? 2. Teil
Was ist eigentlich ein Webserver? 2. Teil Beim Webserver handelt es sich um einen Rechner oder ein Computerprogramm, das Inhalte üb...
Der optimale Standort für den WLan-Router - 5 Tipps
Der optimale Standort für den WLan-Router - 5 Tipps Eigentlich ist der WLan-Empfang in der Wohnung ganz passabel. Nur ausgerechnet am L...

mehr Artikel

Infos und Tipps zu eSports, Teil 3 Infos und Tipps zu eSports, Teil 3   Bei eSports geht es nicht darum, sich die Zeit mehr oder weniger regelmäßig mit Computerspielen zu vertreiben. Vielmehr handelt es sich um digitale Wettkämpfe auf dem Niveau von Profisport. Die Branche wächst rasant und wie in vielen anderen Sportarten wird das Dasein als Profi-Gamer zunehmend zum Traumberuf. In einem ausführlichen Ratgeber schauen wir uns die eSports genauer an. Dabei ging es in Teil 1 um eine Definition und die notwendige Ausstattung. In Teil 2 haben wir mit Tipps begonnen, die dabei helfen, die eigenen Fähigkeiten stetig zu verbessern und den Weg zum Profi zu begleiten. Im letzten Teil 3 machen wir mit Tipps weiter!    Ganzen Artikel...

Wie umweltschädlich ist der Online-Handel? Wie umweltschädlich ist der Online-Handel?Der Boom des Online-Handels ist ungebrochen. Aktuellen Umfragen zufolge haben über 70 Prozent der Deutschen in den vergangenen zwölf Monaten mindestens einmal im Internet eingekauft. Und die Vorteile liegen auf der Hand: Eine riesige Auswahl, gute Vergleichsmöglichkeiten, oft günstigere Preise, keine Einschränkungen durch Öffnungszeiten, keine Warteschlangen an der Kasse und die bequeme Lieferung nach Hause sind ein paar Beispiele.   Ganzen Artikel...

Infos zu HIPERLAN Übersicht und Infos zu HIPERLAN HIPERLAN steht als Oberbegriff für die Standards HIPERLAN/1, HIPERLAN/2, HIPERACCESS und HIPERLINK. Diese Standards bauen als Weiterentwicklungen jeweils aufeinander auf. Die Abkürzung HIPERLAN steht für High Performance Radio Local Area Network und HIPERLAN steht für Standards zum Aufbau von Funknetzen zwischen Rechnern. Definiert wurden die Standards ab 1996 von der Arbeitsgruppe Broadband Radio Access Network, kurz BRAN, des European Telecommunication Standards Institute als alternative Technologie zum IEEE 802.11-Standard.    Ganzen Artikel...

Tipps zur Namenswahl vor der Domainregistrierung Die eigene Homepage - die wichtigsten Infos und Tipps zur Namenswahl vor der Domainregistrierung Während vor einiger Zeit hauptsächlich Unternehmen Webpräsenzen unterhielten, richten sich mittlerweile auch immer mehr Privatpersonen ihre eigene Homepage ein. Die Gründe hierfür sind sehr vielfältig. So möchten die einen über ihr Hobby berichten, andere veröffentlichen Fotos, Videos oder andere eigene Werke und wieder andere nutzen die eigene Webseite, um sich der Öffentlichkeit vorzustellen.  Ganzen Artikel...



Daten vom Smartphone vor einem Verkauf sicher löschen Daten vom Smartphone vor einem Verkauf sicher löschen   Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdaten zum Online-Banking: Auf dem Smartphone sammeln sich im Laufe der Zeit jede Menge persönliche Informationen an. Geraten solche sensiblen Daten in die falschen Hände, kann das nicht nur unangenehm für einen selbst werden, sondern Kriminellen auch die Möglichkeit zum Datendiebstahl und Datenmissbrauch eröffnen. Erschwerend kommt dazu, dass auf dem Endgerät neben den eigenen Daten auch Informationen über die Kontakte und damit über Dritte vorhanden sind. Auf der anderen Seite funktionieren viele Endgeräte einwandfrei und werden nur deshalb austauscht, weil der Besitzer etwas Neues haben möchte. Insofern macht es durchaus Sinn, das Altgerät zu verkaufen. Doch vor einem Verkauf sollten die Daten vom Smartphone sicher gelöscht werden. Und wie das geht, erklären wir in diesem Beitrag!  Ganzen Artikel...