Hallo zusammen,
ich habe eine Frage zu einer banking-Software von Computerbild.
Es handelt sich um Sichere Bank 2010 aus Heft 2/2010.
Ich bin leider sehr unerfahren im Umgang mit Online-Banking. Nutze es aber bei meiner Hausbank.
Jedes mal mit einem flauen Gefühl im Magen.....
Diese Software wird auf einem USB-Stick installiert und startet den rechner ohne auf Windows zuzugreifen.
Natürlich sagt CB, dass dieses Programm sehr sehr sicher ist, hört sich Alles sehr gut an (für einen Laien).
Ist das wirklich so?
Ich sag schon mal: Danke für eure Hilfe!
Archiv Contra Nepp 3.045 Themen, 42.321 Beiträge
Panikmacherei von eine wahrscheinlichen Linuxjünger!
Panikmache? Nö. Nur jemand der gerne zum Nachdenken anregt.
Soll jeder das benutzen was seine Arbeit erledigt, man sollte sich nur über die Nachteile des jeweiligen Werkzeuges im Klaren sein.
Es geht nicht nur um den PIN sondern auch der Hash-Wert der eigenen Chip-Karte muss genau mit dem hinterlegten Hash-Wert auf dem Konto stimmen.
Und wo liegt das Problem?
Vorgehensweise:
- User hat aus irgend einer Quelle ohne es zu wissen einen Wurm drauf.
- User logt sich mit seiner Karte bei der Bank ein und wurschtelt da rum und logt sich wieder aus.
- Wurm logt die Kommunikation mit und sendet sie seinem Erbauer.
- Erbauer baut sich aus dem Logfile eine Karte die datentechnisch auf dem selben Stand ist, logt sich damit ein und zieht sein Ding ab.
- User wundert sich dann erstmal wieso seine Karte abgelehnt wurde und ist fürs erste um Betrag X ärmer.
Da der Erbauer mit hoher Wahrscheinlichkeit in $Ostblockstaat und das Zielkonto bei einer Scammerfreundlichen Bank besteht sieht man sein Geld nie wieder, höchstens aus "Kulanz" der eigenen Bank.
Und den lese ich dann auch über IDA Pro ( wenn du schon so wilde Theorien verbreitest, solltest du erklären was das ist) aus. Doll.....
Mit diesem Disassembler schaut Joe Hacker nach wie die Verschlüsselung funktioniert und wo im Speicher er seinen Bot auslesen lassen muss.
Übrigens bringen einem diese ganz tollen Features wie das ExecuteOnly Bit garnichts, FPGAs sind bezahlbar geworden, die flanscht Joe Hacker an den Arbeitsspeicher und ließt dann einfach aus. Der FPGA kommt noch mit an die CPU damit diese währenddessen geparkt wird.
Und die nächste Wespe in meinem Haus ist eine getarnte Drohne vom CIA und manipuliert meine Kiste.
aluhut.jpg
Panikmache? Nö. Nur jemand der gerne zum Nachdenken anregt.
Soll jeder das benutzen was seine Arbeit erledigt, man sollte sich nur über die Nachteile des jeweiligen Werkzeuges im Klaren sein.
Es geht nicht nur um den PIN sondern auch der Hash-Wert der eigenen Chip-Karte muss genau mit dem hinterlegten Hash-Wert auf dem Konto stimmen.
Und wo liegt das Problem?
Vorgehensweise:
- User hat aus irgend einer Quelle ohne es zu wissen einen Wurm drauf.
- User logt sich mit seiner Karte bei der Bank ein und wurschtelt da rum und logt sich wieder aus.
- Wurm logt die Kommunikation mit und sendet sie seinem Erbauer.
- Erbauer baut sich aus dem Logfile eine Karte die datentechnisch auf dem selben Stand ist, logt sich damit ein und zieht sein Ding ab.
- User wundert sich dann erstmal wieso seine Karte abgelehnt wurde und ist fürs erste um Betrag X ärmer.
Da der Erbauer mit hoher Wahrscheinlichkeit in $Ostblockstaat und das Zielkonto bei einer Scammerfreundlichen Bank besteht sieht man sein Geld nie wieder, höchstens aus "Kulanz" der eigenen Bank.
Und den lese ich dann auch über IDA Pro ( wenn du schon so wilde Theorien verbreitest, solltest du erklären was das ist) aus. Doll.....
Mit diesem Disassembler schaut Joe Hacker nach wie die Verschlüsselung funktioniert und wo im Speicher er seinen Bot auslesen lassen muss.
Übrigens bringen einem diese ganz tollen Features wie das ExecuteOnly Bit garnichts, FPGAs sind bezahlbar geworden, die flanscht Joe Hacker an den Arbeitsspeicher und ließt dann einfach aus. Der FPGA kommt noch mit an die CPU damit diese währenddessen geparkt wird.
Und die nächste Wespe in meinem Haus ist eine getarnte Drohne vom CIA und manipuliert meine Kiste.
aluhut.jpg