Zum Inhalt springen
Thomas Spielwiese

Thomas Spielwiese

Zu viel um über alles zu schreiben

Phishing: Wie kommt die PIN zum Betrüger?

Sparkasse Phishing
Sparkasse Phishing

[vgwort line=“74″ server=“vg05″ openid=“f85985099e42487cadcb5a21dd3c1398″]

Sparkasse Phishing
Sparkasse Phishing
In der Regel erreichen mich pro Tag zwei, drei oder mehr Phishing Mails, die behaupten, dass ich mein Konto bei Commerzbank, ING DiBa, PayPal, Postbank oder Sparkasse prüfen muss, weil es gesperrt wurde und / oder geprüft werden muss. Vor diesen Mails habe ich so oft gewarnt, dass weitere Warnung überflüssig sein sollten. Eigentlich beachte ich diese Mails daher nicht mehr. Die Domains wechseln schneller als ich Artikel schreiben kann, und wenn jemand nach der Domain sucht, ist es bereits in der Regel bereits zu spät.

Wie es hinter den Web-Seiten weiter geht, konnte ich bisher nur vermuten. Bis heute!

Heute habe ich mir drei Phishing Mails und die Web-Seiten näher angeschaut. Dabei bin ich durch Zufall auf einen sehr ergiebigen Server gestoßen. Die Verbrecher waren so nett ihre Software auf dem Server als ZIP-Archiv zu hinterlassen. Bisher hatte ich keine Gelegenheit den Quelltext der PHP-Scripte zu analysieren. Durch diese ZIP-Archive konnte ich heute Einblick in den PHP-Quelltext nehmen.

Das PHP-Script ist viel einfacher als ich erwartet habe. Ohne irgendwelche Prüfungen werden die Eingaben unverschlüsselt per Mail an drei Adressen verschickt und gleichzeitig in einer Datei auf dem Server mitgeschrieben. Als E-Mail Provider nutzen die Betrüger drei verschiedene Adressen von Google (gmail.com), Microsoft (outlook.com) und Yahoo (yahoo.com). Am Ende wird der Aufruf einfach per PHP-Funktion header() auf eine Seite der Bank oder Sparkasse umgeleitet.

Die ersten Log-Einträge in einer der Log-Dateien lassen vermuten, dass die Installation getestet wurde. Bei mindestens einer der verwendeten IP-Adressen handelt es sich um einen TOR-Exit.

Wie kann der Phishing-Angriff unterbunden werden?

Mit der Verwendung von drei E-Mail-Adressen als Empfänger und einer Log-Datei auf dem Server haben die Kriminellen eine hohe Redundanz implementiert.

Um den Phishing-Angriff vollständig zu unterbinden muss der Server bereinigt werden. Die drei E-Mail Adressen zu blockieren reicht nicht aus, da die Verbrecher immer auch direkt auf die Daten in der Log-Datei zugreifen können. Außredem könnten sie die blockierte E-Mail-Adressen austauschen.

Durch den Versand der Daten per E-Mail können die Verbrecher Ereignis gesteuert auf neue Daten reagieren. Die Log-Dateien müssten sie per „Pull“ abrufen. Über das TOR-Netzwerk und das Web-Mail-Interface der Provider können die Verbrecher die E-Mails anonym abrufen. Daher ist es recht schwer die Spur zu den Verbrechern weiter zu verfolgen.

Da jeder die Log-Dateien abrufen kann – Maßnahmen zum Datenschutz kann ich von den Verbrecher sicher nicht erwarten – , gebe ich hier die Server und Namen der Log-Dateien nicht preis und beschränke mich auf die Wiedergabe der Inhalte. Die Log-Dateien weisen zwei grundsätzlich unterschiedliche Formate auf, so dass die beiden Scripte möglicherweise von unterschiedlichen Programmierern stammen. Mri lieg leider nur das Sparkassen Script vor.

Wie erfolgreich sind die Verbrecher

Dank der Log-Dateien lässt sich nachvollziehen, wie erfolgreich die Kriminellen mit der Masche sind. Die E-Mails wurden gestern Abend verschickt. Laut den Log_dateien wurde auf die Phishing-Seiten von 8, 37 oder 82 verschiednen IP-Adressen zugegriffen; manche Besucher kamen mehrfach.

Nun die gute Nachricht: Es hat in den letzten 24 Stunden nicht ein Opfer gegeben.

Nur zwei Besucher haben den Verbrechern Daten hinterlassen: Ich und ein Scherzbold, der seinem Unmut in den Eingabefeldern freien Lauf gelassen hat. Wäre seine Ausdrucksweise nicht so deftig, dann würde ich mich seiner Meinung anschließen.

Log-Formate

Zum Schluss noch ein näherer Blick in die Log-Dateien. Im Falle des deutschen Sparkassen-Phishing ist das Log-Format einzeilig und sehr einfach:

Anrede|Vor – Nachname|Geburtstag|Straße|PLZ Ort|Telefon|Mobil|E-Mail|Kontonummer|Login|PIN|IP-Adresse

Ich nutze kein Web-Banking, aber ich vermisse die Bankleitzahl (BLZ) in den Daten, es gibt in Deutschland viele Sparkassen mit unterscheidlichen BLZ. Die Daten sind daher meiner Meinung nach unzureichend für einen Betrug. Allerdings lässt sich in vielen Fällen aus dem Ort auf die zugehörige Sparkasse und BLZ schließen. Auch wird nicht nach einer TAN gefragt. Aber diese „modernen“ und „hochsicheren“ TAN-Verfahren nutze ich nicht. Kurz: Ich kenne mich damit nicht aus. Es kann also sein, dass für den Anfang diese Daten für einen späteren Betrug ausreichen.

Die Log-Datei für die Schweizer Sparkasse ist sehr ähnlich aufgebaut. Einen Beschreibung erspare ich mir.

Im Fall der ING DiBa ist das Log-Format mehrzeilig.

Kontnr :
PIN :
TBPIN :
DOB :
Place :
Id :
PWD2 :
Datum :
Date : Thu Dec 18, 2014 2:39 pm
IP: …

Diesen mehrzeiligen Aufbau finde ich zu kompliziert und für die Auswertung ungünstig; einzeilige Log-Eiträge sind mit Shell-Scripten (z.B. awk) sehr einfach auszuwerten. Auch für das Sammeln in einer Datenbank ist diese Form viel zu kompliziert auszuwerten. Großartige Programmierleistung steckt hinter diesen Seiten nicht. Da verbleibt nur noch die Kunst die Server zu hacken.

Interessant sind an der zweiten Form der Log-Dateien sind die enthaltennen Zeitstempel zu den Datensätzen. Obwohl die E-Mail gestern verschickt wurde, dauertes es fast 24 Stunden bis heute Nachmittag der ersten Log-Eintrag erscheint. Natürlich kann das Log auch zwischenzeitlich gelöscht worden sein, denn es wurde offenbar nicht getestet.

Genug für heute. Gute Nacht

Veröffentlicht am 19. Dezember 2014Von Thomas
Kategorisiert als Account Allerts, Nepper, Phishing, SPAM, Sparkasse, Trojaner Verschlagwortet mit Betrug, Fraud, IN DiBa, Nepper, Phishing, Pishing, Schweizer Sparkasse, Sparkasse

2 Kommentare

  1. Pingback: Phishing: ING DiBa – Daten aus Sicherheitsgründen bestätigt werden müssen | Byggvir of Barley
  2. Pingback: Phishing: Wie kommt die PIN zum Betrüger? (Teil 2) | Byggvir of Barley

Die Kommentare sind geschlossen.

Beitragsnavigation

Vorheriger Beitrag

Paul und seine Multigänger: Ihr neues Leben – Abzocker im Internet

Nächster Beitrag

Phishing: ING DIBA – Daten aus Sicherheitsgründen bestätigt werden müssen

Neueste Beiträge

  • Test
  • Hallo Welt!
  • Curvature of the Earth: Eight inches per mile squared?
  • How to debunk evidence of a flat earth (2)
  • How to debunk evidence of a flat earth

Neueste Kommentare

  1. Ein WordPress-Kommentator zu Hallo Welt!
  2. Suizide 2021 – Byggvir of Barley zu Übersterblichkeit – Excess Mortality – Teil 1
  3. Übersterblichkeit – Excess Mortality – Teil 2 – Zeitreihen – Byggvir of Barley zu Übersterblichkeit – Excess Mortality – Teil 1
  4. Peter Beyer zu Wichtige Mitteilung der HCC GmbH
  5. Übersterblichkeit – Excess Mortality – Teil 1c – Byggvir of Barley zu Übersterblichkeit – Excess Mortality – Teil 1a

Archive

  • März 2024
  • August 2023
  • Juli 2023
  • Mai 2023
  • April 2023
  • März 2023
  • Februar 2023
  • Januar 2023
  • Dezember 2022
  • November 2022
  • Oktober 2022
  • August 2022
  • April 2022
  • März 2022
  • Februar 2022
  • September 2021
  • August 2021
  • April 2021
  • März 2021
  • Februar 2021
  • Januar 2021
  • Oktober 2020
  • September 2020
  • August 2020
  • Juli 2020
  • März 2020
  • November 2019
  • Oktober 2019
  • Juli 2019
  • Juni 2019
  • April 2019
  • Januar 2019
  • Dezember 2018
  • November 2018
  • Oktober 2018
  • August 2018
  • Juli 2018
  • Juni 2018
  • Mai 2018
  • März 2018
  • November 2017
  • September 2017
  • Juni 2017
  • Februar 2017
  • Januar 2017
  • Juli 2016
  • April 2016
  • März 2016
  • Februar 2016
  • Dezember 2015
  • November 2015
  • Oktober 2015
  • September 2015
  • August 2015
  • Juli 2015
  • Juni 2015
  • Mai 2015
  • April 2015
  • März 2015
  • Februar 2015
  • Januar 2015
  • Dezember 2014
  • November 2014
  • Oktober 2014
  • September 2014
  • August 2014
  • Juli 2014
  • Juni 2014
  • Mai 2014
  • April 2014
  • März 2014
  • Februar 2014
  • Januar 2014
  • Dezember 2013
  • November 2013
  • Oktober 2013
  • September 2013
  • August 2013
  • Juli 2013
  • Juni 2013
  • Mai 2013
  • April 2013
  • März 2013
  • Februar 2013
  • Januar 2013
  • Dezember 2012
  • November 2012
  • Oktober 2012
  • September 2012
  • August 2012
  • Juli 2012
  • Juni 2012
  • Mai 2012
  • April 2012
  • März 2012
  • Februar 2012
  • Januar 2012
  • Dezember 2011
  • November 2011
  • Oktober 2011
  • September 2011
  • August 2011
  • Juli 2011
  • Juni 2011
  • Mai 2011
  • April 2011
  • März 2011
  • Februar 2011

Kategorien

  • Abmahnwelle RedTube
  • Account Allerts
  • Aktienempfehlungen
  • Allgemein
  • Amazon
  • Apache2
  • Arbeitsangebote
  • Barfuß
  • Binary Broker
  • Blackhole
  • Blogging
  • Card Reader
  • Casino
  • COVID-19
  • DHL
  • e-Tickets
  • eFAX
  • Excess mortality
  • FAX
  • Flache Erde
  • Flat Earth
  • fortune
  • Fotografie
  • Fraud
  • Freifunk
  • Gehen
  • Geräte
  • Geschichten
  • Google-Frage
  • Hobby
  • Hotel Reservierungen
  • Informationstechnik
  • iPad
  • Kameras
  • KDE
  • Kernkraft
  • Klimawandel
  • kmail2
  • Konzertfotografie
  • Kostenlose Angebote
  • Kryptographie
  • Kultur im Himmeroderhof
  • Kultur in Bonn
  • Leute
  • Libyen
  • Linux
  • Lotus Notes
  • Mahnung
  • Mahnungen und Vorladungen
  • Mail
  • Moneyplex
  • Nepper
  • Nigeria
  • NTP
  • Onlien Shops
  • openSUSE
  • Parteien
  • Partnersuche
  • PayPal
  • Phishing
  • Physik
  • Politik
  • Postbank
  • Programmierung
  • Raspberry Pi
  • Raspbian
  • Rechnungen
  • Religion
  • Risiko
  • Roulette
  • Scam
  • Schaufenster
  • Sex Facebook 18+
  • Shootings
  • Sonstiges
  • SPAM
  • SpamAssassin
  • Sparkasse
  • SQL-Datenbanken
  • Statistik
  • Stillleben
  • Suchmaschinen
  • Telefonrechnung
  • TFP
  • Tierfotografie
  • Trojaner
  • Übersterblichkeit
  • Un-Sinniges
  • UPS
  • USPS
  • Versandmitarbeiter
  • Verschwörungstheorien
  • Viren, Würmer und anderes Getier
  • VISA
  • Wahlen
  • Wallstreet Trick
  • Warenlieferungen
  • WEB 2.0
  • Web-Server
  • WeTab
  • Wiki
  • Wordpress
  • Wordpress
  • WordPress
  • WP Plugins
Thomas Spielwiese
Mit Stolz präsentiert von WordPress.