Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die grössten Gefahren beim Online-Banking

Übersicht: die größten Gefahren beim Online-Banking  

Es ist durchaus verständlich, dass immer mehr Bankkunden auf das Online-Banking zurückgreifen. Schließlich ist es überaus bequem, nur den heimischen Rechner oder unterwegs das Smartphone oder Tablet anschalten zu müssen, um den Kontostand abzufragen, eine Überweisung zu tätigen, einen Dauerauftrag einzurichten oder andere Bankgeschäfte zu erledigen.

 

 

Die virtuelle Bankfiliale hat rund um die Uhr geöffnet, es gibt keine Warteschlangen, Online-Aufträge wie Überweisungen werden oft schneller erledigt und häufig lassen sich auch noch Gebühren sparen, wenn das Konto online geführt wird. Aber das Online-Banking hat nicht nur Vorteile, sondern birgt auch einige Risiken.

 

Welches die größten Gefahren beim Online-Banking sind,
erklärt die folgende Übersicht:
  
 

 

Phishing

Die Absicht beim Phishing besteht darin, den Nutzer auf eine gefälschte Internetseite zu locken und ihn dazu zu bringen, dort seine Zugangsdaten samt Passwort einzugeben. Meist werden dazu E-Mails verschickt, in denen der Nutzer aufgefordert wird, beispielsweise seine Kontodaten zu aktualisieren oder seinen Kontostand zu überprüfen.

Teilweise wird der Kontoinhaber auch darüber informiert, dass sein Konto angeblich in Kürze gesperrt werden wird oder bereits gesperrt wurde, weil zweifelhafte Transaktionen verzeichnet wurden. Folgt der Nutzer dann dem Link in der E-Mail, landet er auf einer Seite, die mitunter so täuschend echt aussieht, dass sie der Nutzer für die echte, vertrauenswürdige Seite seiner Bank hält.

Gibt er nun seine Zugangsdaten ein, werden diese von den Betrügern abgefischt und anschließend für deren eigene Finanztransaktionen missbraucht.  Um sich vor Phishing zu schützen, sollte der Nutzer die Internetadresse seiner Bank grundsätzlich selbst aufrufen und darauf achten, dass die Seite vom Online-Banking verschlüsselt ist. Außerdem sollte er keine vertraulichen Zugangsdaten eingeben, wenn er sich nicht ganz sicher ist, wer sich hinter der Seite verbirgt.

Banken verschicken grundsätzlich keine E-Mails, über die Webseiten zur Eingabe von Kontodaten geöffnet werden sollen, und fragen außerdem Zugangsdaten für das Online-Banking weder per E-Mail noch per Telefon ab.  

 

Pharming

Das Pharming ist im Prinzip eine weiterentwickelte Variante vom Phishing. Auch beim Pharming wird der Nutzer auf eine gefälschte, oft täuschend echt aussehende Webseite geleitet, um auf diese Weise seine persönlichen Zugangsdaten auszuspionieren. Zuvor wurde der Computer des Nutzers meist über eine E-Mail mit einer Schadsoftware infiziert.

Diese Software sorgt dafür, dass der Nutzer selbst dann auf die gefälschte Seite des Betrügers gelangt, wenn er die richtige Adresse seiner Bank eingibt. Anders als beim Phishing ist der Betrüger also nicht darauf angewiesen, dass der Nutzer den Link anklickt oder ihm folgt.

Um sich vor Pharming zu schützen, sollte der Nutzer zunächst einmal eine Firewall installieren. Außerdem sollte er das Sicherheitszertifikat der Webseite überprüfen, bevor er seine Zugangsdaten eingibt. Dazu klickt er auf das Vorhängeschloss-Symbol in der Adressleiste des Browsers und kontrolliert, ob die Angaben im Sicherheitszertifikat mit den Daten seiner Bank übereinstimmen.  

 

Viren, Würmer und Trojaner

Als Viren und Würmer werden Computerprogramme bezeichnet, die sich selbstständig verbreiten und den Computer schädigen können. Trojaner wiederum sind Spionageprogramme, die sich unbemerkt auf dem PC installieren, Daten ausspähen und an Betrüger weiterleiten. Sowohl Viren und Würmer als auch Trojaner gelangen häufig über E-Mails auf den Computer, der Nutzer kann sie sich aber auch durch den Besuch von infizierten Internetseiten oder durch einen Klick auf eine manipulierte Werbeanzeige einhandeln. 

Ein recht guter Schutz vor Viren, Würmern und Trojanern ist gegeben, wenn der Nutzer eine Firewall verwendet und sowohl sein Betriebssystem als auch seine Virenschutzsoftware durch regelmäßige Updates auf dem aktuellsten Stand hält. Hat der Nutzer den Verdacht, dass sein Computer infiziert ist, sollte er als Sofortmaßnahme seine Zugangsdaten ändern und seine Kontobewegungen im Blick behalten.  

 

Spyware

Bei Spyware handelt es sich um Software, die zum einen Daten ausspioniert und diese Daten dann unbemerkt an einen Dritten weiterleitet. Bei diesen Daten kann es sich beispielsweise um Seriennummern oder um Informationen zum Betriebssystem, der verwendeten Software oder der Hardware-Konfiguration handeln. Diese gesammelten Angaben wiederum machen es möglich, ein Nutzer- und Verhaltensprofil anzulegen. Solche Profile sind für Händler interessant, denn sie können die Profile für gezielte Werbung ohne große Streuverluste nutzen.

Die ausgespähten Daten werden aber genauso auch für kriminelle Zwecke verwendet. Zum anderen kann Spyware den Computer so manipulieren, dass das Betriebssystem deutlich langsamer arbeitet, sich regelmäßig aufhängt oder sogar abstürzt.

Spyware tritt im Wesentlichen in zwei Varianten auf. Zum einen gibt es die sogenannten Sniffer, die vertrauliche Daten ausspähen, die gesammelten Daten filtern, aufzeichnen und anschließend an einen Dritten übertragen. Zum anderen gibt es Keylogger.

Keylogger sind Programme, die speichern, was der Nutzer über seine Tastatur eingibt. Vielfach werden die Tastatureingaben dabei auf der Festplatte abgelegt und an den Betrüger geschickt, sobald sich der Nutzer ins Internet einwählt.  

 

Rootkits und Bots

Ein Rootkit ist ein Paket von schädlichen Software-Werkzeugen, die sich unbemerkt im System des Computers einnisten und sich dabei die Rechte des Systemadministrators zunutze machen. Durch die Werkzeuge sollen fremde Zugriffe auf den PC, durchgeführte Prozesse und installierte Dateien verborgen bleiben.  

Bots wiederum sind Programme, die es ermöglichen, einen Computer aus der Ferne zu steuern. Häufig werden dabei mehrere PCs zu einem Bot-Netz verbunden, um anschließend beispielsweise bestimmte Internetseiten lahmzulegen oder unerkannt Spam zu verschicken. Aktiviert werden Bots per Fernsteuerung, wodurch sich der Betrüger Zugriff auf einen Computer verschaffen und ihn entsprechend für seine Zwecke nutzen kann.   

 

Vishing

Beim Vishing nutzen Betrüger das Telefon, um an vertrauliche Daten zu kommen. So wird der Kontoinhaber regelmäßig angerufen und bei diesen Anrufen informiert ihn eine Bandansage, dass dies ein Anruf der Hausbank wäre und der Kontoinhaber zurückrufen soll, beispielsweise weil ein Kartenmissbrauch vorliegt oder es ein anderes Problem mit seinem Konto gibt.

Ruft der Kontoinhaber dann zurück, wird er gebeten, seine Zugangsdaten über die Tasten an seinem Telefon einzugeben, damit das angebliche Problem aufgeklärt und beseitigt werden kann.  Um sich vor dem Vishing zu schützen, lautet der Tipp generell, dass der Kontoinhaber einfach sofort auflegen sollte, wenn sich am anderen Ende der Leitung eine automatische Stimme meldet.

Zudem sollte er niemals persönliche oder vertrauliche Daten am Telefon angeben, wenn er den Anrufer nicht kennt. Banken fragen sensible Kontodaten grundsätzlich nicht per Telefon ab. 

Mehr Ratgeber, Tipps und Anleitungen: 

Thema: Die grössten Gefahren beim Online-Banking

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Peer-to-Peer WLan
Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der I...
Fuer wen lohnt sich WLan?
Für wen lohnt sich WLan überhaupt? Zunächst ist WLan äußerst praktisch und komfortabel, denn dank Wlan ist es m&ou...
10 Eltern-Mythen über Kinder und das Internet, Teil II
10 Eltern-Mythen über Kinder und das Internet, Teil II Heutige Eltern und Großeltern erinnern sich noch an Zeiten, in denen e...
Die wichtigsten Begriffe bei WLan
Die wichtigsten Begriffe rund um WLAN Mittlerweile ist es schon nahezu alltäglich geworden, im Internet zu surfen und dabei nicht nur e...
Die wichtigsten Änderungen 2016 rund ums Internet
Die wichtigsten Änderungen 2016 rund ums Internet Wie jedes Jahr bringt auch 2016 verschiedene Neuerungen mit sich. So wird das Telefon...

mehr Artikel

Wissenswertes zum "Single-Sign-On" Wissenswertes zum "Single-Sign-On" Auf vielen Plattformen und in zahlreichen Internetshops ist es möglich, sich mit einem anderen, bereits vorhandenen Benutzerkonto einzuloggen. Dadurch entfällt die mitunter umständliche Registrierung. Allerdings kann diese komfortable Lösung auch ihre Schattenseiten haben.   Ganzen Artikel...

Home-Office, Home-Schooling: Warum fällt vielen das so schwer? Home-Office, Home-Schooling: Warum fällt vielen das so schwer?   Seit März 2020 erleben die Gesellschaft und die Wirtschaft einen Wandel, wie es ihn in diesem Ausmaß in einem so kurzen Zeitfenster noch nie gab. Plötzlich mussten Geschäfte, Restaurants, Diskotheken und Kulturstätten schließen. Krankenhäuser und Pflegeheime waren für Besucher tabu, Familienfeiern, Feste und Großveranstaltungen mussten abgesagt werden. Auch Schulen und Kitas blieben geschlossen. Etliche Arbeitnehmer gingen in Kurzarbeit oder wurden zu Heimarbeitern. Von jetzt auf nachher waren Home-Office und Home-Schooling angesagt. Doch die wenigsten Unternehmen, Bildungsstätten und Familien waren auf so eine Situation wirklich vorbereitet. Andererseits ist die Digitalisierung schon lange in aller Munde. In fast jedem Haushalt gibt es mindestens einen Computer, das Smartphone ist ein selbstverständlicher Alltagsbegleiter und Online-Shopping gehört zur Normalität. Warum also fällt vielen die Sache mit dem Home-Office und dem Home-Schooling so schwer?    Ganzen Artikel...

Aenderungen - Medien und Telekommunikation ab 2012 Die wichtigsten Änderungen im Bereich Medien und Telekommunikation ab 2012 Wie nahezu jedes Jahr wird auch das Jahr 2012 einige Veränderungen für Verbraucher mit sich bringen. Im Bereich Medien und Telekommunikation ergeben sich die Änderungen dabei in erster Linie durch das novellierte Telekommunikationsgesetz, kurz TKG, auch wenn das konkrete Datum, an dem das TKG in Kraft tritt, noch nicht endgültig feststeht.    Ganzen Artikel...

Wireless-Lan Grafiken und Diagramme Wireless-Lan Grafiken, Tabellen und Diagramme Hier finden Sie diverse Grafiken, Tabellen und Diagramme zum Thema Wireless-Lan (WLan) und Netzwerke, sowie Vorlagen und Anleitungen. Die Links zu unseren Grafiken, öffnen sich in einem neuen Fenster:  1.Die Kommunikation zwischen Netzwerken2.Schema zur Installation von WLan und DSL3.Die WLan-Betriebsarten4.Übersicht und Tabelle zu WLan-Adaptern5.Anleitung zur Berechnung von EIRP bei WLan-Geräten6.Tabelle und Vorlage zum Aufbau eines WLan-Netzwerks    Thema: Wireless-Lan Grafiken, Tabellen und Diagramme   Ganzen Artikel...



Wireless Lan Blog Der Wireless Lan Blog Neuigkeiten und Neuerscheinungen von WLan-Produkten, Installationen und Programmsoftware, im Wireless Lan Blog. Mehr über die Administration von Netzwerken und Systemen, sowie die Programmierung der Verschlüsselung und der Konfiguration der Schnittstellen. Funkübertragung mit Komponenten der Funktechnik am Computer oder Notebook. Allgemeine Elektronik Artikel über Handy und TV Funktionen mit Wlan Übertragung. Tragen Sie dazu bei und teilen uns ihre Tipps und Erfahrung, per Email mit. Ganzen Artikel...