online 1
gast (50)

/ News

Abfischen von Kontozugangsdaten im Internet Options

von tonja vom 28.03.2020 - 297 Hits -

Das Wesen des Internets ist geprägt durch die Anonymität seiner Nutzer. War es früher noch üblich einen Überweisungsauftrag dem Mitarbeiter der eigenen Hausbank persönlich am Bankschalter zu übergeben oder eine Aktienorder der Depotbank durch eine persönlich unterschriebene Order per Telefax zu erteilen, ist dieser Kontakt aufgrund der Automatisierung der Fernkommunikationsmittel und der Entwicklung des Internets überflüssig geworden. Heute werden Überweisungen meist per Online-Banking in Auftrag gegeben. Das Online-Depot ermöglicht es, eine Order zum Kauf von Aktien verzugslos zu erteilen, die an beliebigen Börsenplätzen dieser Erde gehandelt werden. Auf diese Entwicklung hat auch die Kriminalität reagiert, die beständig nach neuen Sicherheitslücken sucht, um an das Vermögen ihrer Opfer zu gelangen. Das Bundeskriminalamt in Wiesbaden hat am 20.11.2007 in einer Pressemitteilung verlauten lassen, dass der Schaden aller mit der Computerkriminalität erfassten Delikte im Jahr 2006 bei rund 36 Mill. Euro lag. Das Abfischen von Kontozugangsdaten, welches in der Kriminalstatistik nicht gesondert ausgewiesen wird, bildet dabei einen Brennpunkt. Von 29.155 Fälle entfallen allein 2.990 Fälle auf das Ausspähen von Daten. Dem entspricht eine Zunahme von 26,4 %. Mit welchen unterschiedlichen Varianten beim Ausspähen von Kontozugangsdaten die Betroffenen konfrontiert werden, erläutern wir Ihnen nachstehend.

Leerräumen des Kontos
In wellenartig hervortretenden Varianten werden Konten von Bankkunden meist vollständig abgeräumt, die Online-Banking nutzen. In der früher regelmäßig, aber inzwischen nicht mehr ganz so häufig anzutreffenden Variante, wurden die Bankkunden noch per e-Mail dazu aufgefordert, sich wegen einer angeblichen Sicherheitsüberprüfung auf der vermeintlichen Internetseite der eigenen Hausbank ins Online-Banking einzuloggen und dabei auch eine oder mehrere unverbrauchte TAN einzugeben. In Wirklichkeit wird der Kunde auf eine gefälschte Internetseite geleitet, die derjenigen der eigenen Hausbank täuschend echt ähnlich sieht. Die angebliche Sicherheitsüberprüfung entpuppte sich dann als ein bloßes Mittel, um vom Geschädigten die Zugangsdaten zu entlocken. Sind die Zugangsdaten einschließlich einer unverbrauchten TAN bei den Tätern angekommen, ist es für sie ein leichtes, sich unter dem Namen des Kunden auf der Internetseite der Bank einzuloggen und das Konto durch eine Überweisung abzuräumen.
Einige Banken machen es den Tätern immer noch sehr einfach, indem sie ihren Kunden veraltete Sicherheitsstandards anbieten. In diesen Fällen erfolgt die Legitimation des Kunden bei einer Überweisung im Online-Banking durch ein veraltetes TAN-Verfahren oder es fehlt bereits an einer standardmäßigen Begrenzung des Verfügungsrahmen (Tageslimit). Haben sich die Täter erst einmal ins Online-Banking des Geschädigten eingeloggt, lässt sich für sie häufig auch der Verfügungsrahmen einsehen. Dadurch können die Tätern das Konto durch eine einzige Überweisung exakt bis zum Limit abräumen. Nicht selten wird dabei über den Dispositionskredit gleich mit verfügt, so dass sich der Geschädigten von Seiten des Kreditinstitutes auch noch mit Zinsen belastet sieht. Diese Art des Abgreifens von Kontozugangsdaten hat bereits einen eigenen Namen bekommen. Aus den englischen Begriffen password fishing (Passwörter fischen) wurde das Kunstwort Phishing kreiert.
Derjenige der glaubt, auf solche gefälschten e-Mails werde er nicht hereinfallen, kennt möglicherweise noch nicht die neuere Variante, bei der gar keine Notwendigkeit mehr besteht, den Kunden mittels gefälschter e-Mails hereinzulegen. Bereits in dem Strafurteil des Amtsgerichtes Hamm vom 05.09.2005 (Az. 10 Ds 101 Js 244/05) wurde beschrieben, wie diese Variante funktionieren kann: zunächst wird ein Trojanern auf dem Computer des Geschädigten installiert, den dieser sich beim surfen im Internet oder durch eine e-Mail gefangen hat. Dieser Trojaner beobachtet unerkannt das Nutzerverhalten im Hintergrund. Stellt der Geschädigte irgendwann eine Internetverbindung zu seiner Bank her, fängt der Trojaner eine dazu notwendige TAN ab, indem er sich zwischen die Datenverbindung des Kunden und seiner Bank schaltet und sämtliche Zugangsdaten einfach abfängt.

Keine absolute Sicherheit durch Viren- und Trojanerschutzprogramme
Ein regelmäßig aktualisiertes Viren- und Trojanerschutzprogramm bietet zwar Schutz; doch selbst dieser Schutz ist begrenzt. In einer Reihe von der Rechtsanwaltskanzlei betreuten Fällen, verfügten die Geschädigten sogar über ein ständig aktualisiertes Schutzprogramm. Das Konto konnte dann aber trotzdem abgeräumt werden, weil der Trojaner erst im nachhinein, nach einer Aktualisierung des Schutzprogrammes, entdeckt und in den Quarantäneordner verschoben werden konnte. Hier zeigt sich, das selbst Virenschutzprogramme immer nur so gut sind, wie der Informationstand des Programmes. Selbst bei einer täglichen Aktualisierung kann es passieren, dass das Schutzprogramm noch nicht über die nötigen Informationen zu den neusten Trojanern verfügt.

Der zwischengeschaltete Geldbote
Zwar bringt die spätere fachkundige Untersuchung des Computers unter Umständen Aufschluss darüber, ob die Tat mittels Trojaner begangen wurde oder nicht; eine Frage die für die zivilrechtliche Haftung der Bank unter Umständen bedeutsam ist. Selbst wenn man den Trojaner aber im Nachhinein entdeckt, verrät dieser selten die Herkunft des Absenders und somit der Täter. Auch die im Rahmen einer Internetverbindung auf dem Server der Bank hinterlassene IP-Adresse führt meist in die Irre. Selbst die ab dem 01.01.2008 geltende Möglichkeit der Vorratsdatenspeicherung bietet deshalb nur begrenzte Aufklärungsmöglichkeiten.
Allerdings kann ein Konto im Online-Banking nur durch eine Überweisung auf ein anderes Konto abgeräumt werden, dessen Inhaber sich mit Hilfe der Strafverfolgungsorgane häufig ermitteln lässt. Ein Dritter muss deshalb für die Täter die Geldbotenfunktion übernehmen, wobei es für die Täter von Bedeutung ist, dass sie über den Geldboten nicht entdeckt werden. Aus diesem Grunde suchen sich die Täter den Geldboten, dem meiste eine saftige Provision versprochen wird, gerne anonym über das Internet. Der Geldbote erhält den Auftrag das auf seinem Konto empfange Geld abzubuchen und zum Beispiel mit Hilfe von Western Union ins Ausland zu transferieren. In nicht wenigen Fällen verliert sich die Spur der Täter nun im osteuropäischen Ausland, wo ganz offensichtlich organisierte Strukturen zum Abfangen von Kontozugangsdaten existieren.

Grenzenlose Kriminalität: Manipulation von Aktienkursen
Die Problematik mit dem Geldboten, der unter Umständen eine Brücke zu den Tätern bildet, ist in einer wesentlich gefährlicheren Variante des Abfangens von Zugangsdaten ausgeschaltet. Diese Variante richtet sich gezielt gegen die Inhaber von Online-Depots. Wie schon zuvor nutzen die Täter Trojaner, um die Zugangsdaten zum Depot und mindestens eine unverbrauchte TAN abzufangen. Mit diesen Daten können die Täter dann Order im Namen des Depotkunden erteilen. In fast allen Fällen werden der Depotbank Order zum Kauf von hochriskanten Aktien an irgendeinem Börsenplatz im fernen Ausland erteilt. Grenzen werden den Täter allenfalls durch den Verfügungsrahmen des Kunden gesetzt.

Cui bono – Wem zum Vorteil?
Wer sich die Frage stellt, welche Interessen ein Straftäter daran haben kann, im Namen eines Depotkunden Order zum Kauf von Aktien ausschließlich für das Depot des Kunden zu erteilen, muss nach der Interessenlage fragen. Wem nützt es also? Auffällig ist, dass der Aktienkurs der von den Tätern gekauften Aktien oft schon relativ kurz nach der Order wieder sinkt. Auf diese Weise entsteht auch der Vermögensschaden, denn der Geschädigte kann seine unfreiwillig im Depot gehaltenen Aktien nur noch unter Wert wieder verkaufen. Gänzlich unwahrscheinlich ist es, dass rein destruktives Verhalten die Triebfeder der Täter bildet, um einen möglichst hohen Vermögensschaden zu verursachen.
Statt dessen kaufen die Täter bereits vor ihrer Tathandlung entweder im eigenen Namen oder über einen Mittelsmann in großer Zahl die gleichen hochriskanten und eher unbekannten Aktien. Zu diesem Zeitpunkt ist der Kurswert noch niedrig. Das Ausforschen von Zugangsdaten und die anschließende Order zum illegalen Kauf der gleichen Aktien dient ausschließlich dem Zweck, den Aktienkurs durch eine große Zahl weiterer Kauforder künstlich in die Höhe zu treiben. Sobald der Kurs gestiegen ist, verkaufen die Täter ihre Aktien zum hohen Kurswert und streichen den Gewinn ein. Bis der Geschädigte davon etwas bemerkt, ist der Kurs schon wieder im Keller, so dass er auf den nun eingetretenen Schaden seiner Aktienkäufe sitzen bleibt.
Dabei machen sich die Täter die Tatsache zunutze, dass ihr Tat allenfalls bei einer grenzüberschreitenden Zusammenarbeit der Strafverfolgungsbehörden und der Börsenaufsicht überhaupt aufgedeckt werden kann. Gerade diese Zusammenarbeit funktioniert aber noch nicht reibungslos, was den Kriminellen zugute kommt.

Quelle: Ulrich Schulte am Hülse, Rechtsanwalt
[Kommentar schreiben]

Ähnliche Themen

internet
Gasi  28.10.2007 - 130 Hits - 3 Antworten

Ihre Frage

Ich möchte eine Frage im Forum stellen

Version: supportware 1.9.150 / 10.06.2022, Startzeit:Sat Jan 31 17:41:38 2026