Connect with us

Datenschutz & Sicherheit

Urteil gegen die Apobank: Finanzinstitut haftet für Phishing-Schaden


Das Landgericht Berlin II hat die Rechte von Bankkunden bei Phishing-ähnlichen Täuschungsversuchen gestärkt und Finanzinstitute technologisch in die Pflicht genommen. Das ist einem heise online vorliegenden Urteil vom 22. April der Zivilkammer 38 zu entnehmen (Az.: 38 O 293/25). In dem Verfahren gegen die Deutsche Apotheker- und Ärztebank (Apobank) entschied das Gericht, dass das Finanzhaus für einen unautorisierten Schaden von über 200.000 Euro haften muss. Die Entscheidung verdeutlicht, dass die Annahme einer groben Fahrlässigkeit bei immer raffinierteren Betrugsszenarien kaum noch haltbar ist.

Weiterlesen nach der Anzeige

Der Fall wirft ein Licht auf die Professionalität der Angreifer: Die Betroffenen wurden durch eine Kombination aus einem täuschend echt wirkenden Brief im Namen der Bank, einer manipulierten Online-Banking-Oberfläche und einem persönlichen Telefonat in die Falle gelockt. Die Betrüger verfügten über Detailwissen zu weiteren Konten der Kläger, was den Eindruck einer legitimen Bankmitarbeiterin festigte.

Die Kundin schöpfte nach ihrer Aussage keinen Verdacht, als sie beim gewohnten Login über ihre Favoritenleiste am Rechner zur Einrichtung einer 2-Faktor-Authentifizierung aufgefordert worden sei. Dieser war zuvor in einem authentisch wirkenden Brief angekündigt worden. Die Szenerie habe zudem durch den zeitnahen Anruf einer vermeintlichen Bankmitarbeiterin glaubhaft gewirkt, der unter der offiziellen Nummer der Bank erfolgte. Im Weiteren fotografierte die Klägerin lediglich Codes vom Bildschirm ab, ohne sensible Autorisierungsdaten wie PINs oder TANs aktiv an die Anruferin zu übermitteln.

Die Berliner Richter stellten klar, dass Kunden in einer solchen nahezu perfekt inszenierten Täuschung nicht grob fahrlässig handeln.

Bemerkenswert sind die Ausführungen des Gerichts über die Entscheidung hinaus. Die Kammer deutet darin Ansätze für notwendige Früherkennungssysteme an: Die Bank hätte den Betrug erkennen und unterbinden können, da die Einwahl des Kunden und die gleichzeitige Registrierung eines neuen Geräts durch die Täter über vollkommen unterschiedliche IP-Adressen und Provider erfolgten. Das Finanzhaus habe diese offensichtliche Diskrepanz nicht durch automatisierte Sicherheitsmechanismen blockiert und die Verknüpfung des neuen Geräts ohne hinreichende Besitzprüfung zugelassen.

Ulrich Schulte am Hülse von der Kanzlei Ilex Rechtsanwälte, der das Urteil erstritten hat, bewertet diese Einschätzung zwar als technisch noch laienhaft. Er sieht die Justiz aber auf dem richtigen Weg. In Verfahren gegen die Apobank stünden fast immer vollständige Logfiles inklusive IP-Adressen zur Verfügung. Anhand dieser Daten und einer Kundenbefragung lasse sich rückschauend exakt belegen, welche Handlung den Tätern zuzurechnen sei und wo die Bank hätte intervenieren müssen.

Der Anwalt unterstreicht, dass Phishing längst kein reines Verbraucherthema mehr sei. An der Entscheidung lasse sich ersehen, dass die größten Einzelschäden verstärkt im Bereich der mittelständischen Wirtschaft entstünden. Es seien etwa Freiberufler, Selbständige und gestandene Kapitalgesellschaften betroffen. Durch modernes Multibanking, bei dem Geschäfts- und Privatkonten zusammengeführt werden, verschwömmen die Kategorien zunehmend. Das Urteil schütze so Akteure, deren Existenz durch hohe Schadenssummen bedroht sein könnte.

Weiterlesen nach der Anzeige

Diese Sichtweise deckt sich mit der Tendenz anderer Gerichte. Das Oberlandesgericht Koblenz machte vor Kurzem die Ansage, dass selbst das Anklicken von Links in SMS und die Eingabe von Transaktionsnummern in ein Browser-Formular nicht automatisch als grobe Fahrlässigkeit gewertet werden darf, wenn die Betrugsmasche eine täuschend echte Interaktionskette aufbaut.

Das Berliner Urteil sendet so ein Signal: Banken müssen ihre Sicherheitsalgorithmen schärfen. Auffällige Diskrepanzen in den Logfiles, wie etwa zeitgleiche Logins aus technisch unplausiblen Quellen, sollten proaktiv zur Betrugsverhinderung genutzt werden.


(nen)



Source link

Datenschutz & Sicherheit

DNS-Probleme mit .de-Domains: DENIC liefert erste Erklärung


Am 5. Mai um 21:43 knirschte es im deutschen Teil des Internets: Wer versuchte, Adressen mit der Endung .de aufzurufen, erhielt nur eine Fehlermeldung – zumindest, wenn der verwendete DNS-Server DNSSEC-Signaturen validierte. Erst nach 1 Uhr in der Nacht war das Problem vollständig behoben. Verantwortlich für die DNSSEC-Konfiguration der Zone .de ist die DENIC eG, die diese Domains verwaltet. Die hat jetzt Erklärungen für die Probleme geliefert.

Weiterlesen nach der Anzeige

Aus dem Blogbeitrag der DENIC geht hervor, dass die DNS-Server die Software Knot nutzen, ein Open-Source-Serverdienst, der von der tschechischen Domain-Verwaltungsorganisation CZ.NIC, Verwalterin der Domain .cz, gepflegt wird. Bei der DENIC läuft Knot zusammen mit „Eigenentwicklungen in Verbindung mit Hardware Security Modulen (HSMs)“. Im April 2026 habe man diese Infrastruktur auf die dritte Generation umgestellt.

Am 2. Mai begann dann der turnusmäßige Tausch des Zone-Signing-Keys. Veröffentlicht wurde ein neuer öffentlicher Schlüssel mit der ID 33834 – 3 Tage, bevor er zum ersten Mal zum Signieren benutzt wurde. Was da noch niemand ahnte: Im selbstentwickelten Teil des Codes steckte ein Fehler, der dazu führte, dass auf den Servern gleich drei Schlüsselpaare mit dem Tag 33834 erzeugt wurden, aber nur ein öffentlicher Schlüssel unter dieser Nummer veröffentlicht wurde. Als dieser Schlüssel erstmals benutzt wurde, um SOA-Einträge zu signieren, entstand das eigentümliche Fehlerbild, das man mit einem Werkzeug wie dnsviz.com nachverfolgen kann: Nur ein Teil der sechs DENIC-Nameserver nutzte jeweils den richtigen privaten Schlüssel, der zum öffentlichen Schlüssel passte, die anderen lieferten immer ungültige Signaturen aus. Der SOA-Eintrag wird häufig geändert, weil bei jeder Änderung an der Zone die Seriennummer in diesem Eintrag geändert wird. Das passt zum Hin-und-Her, das wir in einer ausführlichen Auswertung der vorliegenden Daten bereits beobachtet haben.

Die DENIC-Verantwortlichen halten fest, dass ein Codeabschnitt in der selbstgebauten Software „durch die Testszenarien nicht vollständig abgedeckt wurde und darum weder bei Testläufen, noch im ‚kalten‘ Parallelbetrieb vor der Inbetriebnahme als defekt erkannt wurde“ und betonen weiter, dass man gleich drei Prüfwerkzeuge auf die Zone anwende, die auch alle angeschlagen haben – „die Meldungen wurden allerdings nicht korrekt verarbeitet.“



Glücksspiel: Mit jeder Änderung an der Zone ändert sich die Seriennummer und eine neue Signatur ist fällig. Durch den Fehler nutzen die sechs Server einen von drei Schlüsseln, die unter der gleichen ID vorlagen. Nur einer war der zum öffentlichen Schlüssel passende.

Vollständige Klarheit liefert die Erklärung noch nicht. Der Code der Eigenentwicklungen ist nicht quelloffen, das verwendete Hardware Security Module wird nicht benannt und unter welchen Bedingungen die Schlüsselkollision ausschließlich im Produktivsystem und nicht in Testumgebungen auftrat, wird nicht erklärt. Immerhin verspricht man, mehr Informationen zu liefern, wenn die Untersuchung abgeschlossen ist.

Weiterlesen nach der Anzeige

Im Blogbeitrag stellt die DENIC auch die Aussage aus der Nacht richtig, nach der nur solche Domains betroffen waren, bei denen DNSSEC aktiv war. Diese Behauptung deckte sich nicht mit Beobachtungen während des Ausfalls. Richtig ist, dass neben dem SOA-Eintrag auch NSEC3-Einträge betroffen waren. NSEC3 verhindert, dass ein Angreifer, der in den Verkehr eingreifen kann, DNSSEC einfach dadurch aushebeln kann, dass er die Antwort sendet „für diese Domain ist DNSSEC deaktiviert“. NSEC3 ist ein kryptografischer Beweis der Nichtexistenz. Ohne gültige NSEC3-Einträge scheiterte die DNSSEC-Prüfung für alle .de-Domains.

Abgeschlossen ist der Fall noch nicht, wie die DENIC selbst schreibt. Die DENIC hat neben einer genauen Erklärung des Problems (bestenfalls inklusive Code) auch noch keine Liste an geplanten Maßnahmen veröffentlicht, wie ein solches Problem künftig erkannt werden könnte. Von solchen Erkenntnissen würden nicht nur Betreiber von DNSSEC-Infrastruktur für Domains, sondern auch andere TLD-Betreiber profitieren. Probleme mit Schlüsselkollisionen auf Ebene einer Toplevel-Domain sind nichts Neues: 2024 hatte der russische Betreiber der .ru-TLD einen Ausfall, Schuld war damals eine Schlüsselkollision.


(jam)



Source link

Weiterlesen

Datenschutz & Sicherheit

Attacke auf Messenger: Signal will in Zukunft stärker vor Phishing warnen


In einem Interview mit dem Spiegel (€) hat Signal-Chefin Meredith Whittaker angekündigt, dass der Messenger in Zukunft zusätzliche Warnhinweise anzeigen wird, um Phishing besser zu verhindern. Hintergrund der Maßnahme sind die teilweise erfolgreichen Phishing-Versuche gegen Vertreter:innen aus Politik, Militär und Journalismus, der in Deutschland nach Medienberichten zwei Ministerinnen und die Bundestagspräsidentin zum Opfer fielen.

Im Interview sagte Whittaker:

Wenn jemand zum ersten Mal eine Nachricht von einer unbekannten Nummer erhält, werden künftig zusätzliche Warnhinweise angezeigt. Das Annehmen neuer, unbekannter Kontakte wird in Zukunft nicht mehr mit einem einzigen Klick möglich sein und zwingend einen Warnhinweis enthalten. Wir prüfen noch weitere Ideen und werden dazu bald mehr bekannt geben. Und um es noch einmal klar zu sagen: Signal wird Nutzer niemals in einem zweiseitigen Chat kontaktieren, um sie nach ihrer PIN, ihrem Schlüssel oder anderen Informationen zu fragen.

Öffentlich bekannt wurde die Attacke in Deutschland, als netzpolitik.org am 28. Januar darüber berichtete, dass zahlreiche Journalist:innen im Visier stünden. Gut eine Woche nach dem Bericht warnten dann der Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der Angriffswelle. Mittlerweile haben die Behörden ein weiteres Update der Warnung samt Handlungsleitfaden veröffentlicht.

Am gestrigen Donnerstag war die Phishing-Kampagne auch Thema im Digital- und im Innenausschuss des Bundestages. In nicht-öffentlicher Sitzung wurde durch Verfassungsschutzchef Sinan Selen und BSI-Chefin Claudia Plattner die Kampagne nachgezeichnet und noch einmal vor Phishing gewarnt. Laut dem Bericht wussten die Behörden erst „im Januar“ über die Angriffe Bescheid. Nach Informationen von netzpolitik.org könnte allerdings ein Ende 2025 vom Phishing betroffener Bundestagsabgeordneter beide Behörden schon früher informiert haben.

Viel spricht für Russland als Urheber des Angriffs

Mittlerweile verdichtet sich, dass Russland hinter der Attacke stecken dürfte. Das niederländische Verteidigungsministerium hatte Anfang März verlautbart, dass Russland hinter der laufenden Phishing-Kampagne gegen hochrangige Personen aus Politik, Militär, Zivilgesellschaft und Journalismus stecken soll. BSI und Verfassungsschutz hatten vor den Attacken gewarnt und diese als „wahrscheinlich staatlich gesteuert“ bezeichnet. Die Bundesregierung schreibt den Angriff bislang nicht offiziell einem Land zu, ließ aber über Regierungskreise verbreiten, dass Russland dahinter stecke.

Wir sind ein spendenfinanziertes Medium.

Unterstütze auch Du unsere Arbeit mit einer Spende.

In einer Mitteilung auf der Webseite des niederländischen Verteidigungsministeriums sprechen sowohl der militärische Geheimdienst MIVD als auch der zivile Geheimdienst AIVD von „russischen Staatshackern“, die hinter dem Angriff auf Signal und WhatsApp stecken würden. Auch netzpolitik.org hat Hinweise, welche die Theorie einer russischen Urheberschaft des Angriffs untermauern.

Mehr als 13.700 Telefonnummern

Das Medienhaus Correctiv hatte zudem den Angriff auf den früheren Vizepräsidenten des Bundesnachrichtendienstes, Arndt Freytag von Loringhoven, ausgewertet und ist dabei auch auf digitale Spuren gestoßen, die nach Russland führen.

Weiteren Spuren nachgegangen sind auch die IT-Sicherheitsexperten des Security Labs von Amnesty International, die sich schon frühzeitig mit der Kampagne befasst haben. Sie haben einem Bericht des Spiegels (€) zufolge ein Angriffswerkzeug gefunden. Wie Donncha Ó Cearbhaill, der Leiter des Amnesty-Labs dem Medium mitteilte, soll es sich um ein in russischer Sprache programmiertes Werkzeug namens ApocalypseZ handeln.

Die Untersuchung konnte erstmals auch eine Zahl der angegriffenen Signal-Accounts offenlegen. In der Datenbank der Angreifer konnten die Amnesty-Expert:innen Mobilfunknummern potenzieller Opfer sehen. „Im Januar waren es mehr als 13.700“, sagte Ó Cearbhaill gegenüber dem Spiegel. In den Screenshots des Schadprogramms konnten die Forscher:innen zudem sehen, dass viele der Phishing-Nachrichten über polnische und niederländische Nummern verschickt wurden.

Laut dem Spiegel-Bericht bestätigt sich nun auch die Annahme, die Donncha Ó Cearbhaill schon im Januar gegenüber netzpolitik.org geäußert hatte: Die Angreifer lesen die Kontakte derjenigen aus, die auf das Phishing hereinfallen – und versenden dann neue Nachrichten. Ziel ist die Übernahme der Accounts samt Einblicken in Netzwerke und zukünftige Inhalte der Kommunikation.



Source link

Weiterlesen

Datenschutz & Sicherheit

Dank KI: Im April so viele Firefox-Lücken geschlossen wie vorher in zwei Jahren


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Mozilla hat vor allem dank des neuen KI-Modells Claude Mythos Preview von Anthropic im April genau 423 Sicherheitslücken geschlossen, so viele sind bis vor wenigen Monaten erst in etwa zwei Jahren zusammengekommen. Das geht aus einer Erklärung von drei Verantwortlichen aus dem für den Browser zuständigen Sicherheitsteam hervor. Einen Vorgeschmack auf den enormen Zuwachs hat Mozilla schon vor zwei Wochen zur Veröffentlichung der Firefox-Version 150 gegeben, weitere Bugs wurden danach und davor in kleineren Updates behoben. Aktuell ist die Version 150.0.2. Um die Bandbreite aufzuzeigen, hat das Team jetzt auch mehrere der geschlossenen Lücken vorgestellt, einige waren demnach mehr als 15 Jahre alt.

Weiterlesen nach der Anzeige

Das Sicherheitsteam erinnert jetzt daran, dass KI-Technik schon länger bei der Suche nach Sicherheitslücken zum Einsatz gekommen ist. Bislang war das aber eher ein Problem, viele Open-Source-Projekte haben unter generierten Fehlermeldungen gelitten, die nichts weiter als „Unsinn“ waren. Wie sehr sich diese Dynamik bei Mozilla in den vergangenen Monaten umgekehrt hat, könne „man gar nicht genug betonen“. Das führen die drei zum einen auf die gestiegene Leistungsfähigkeit der KI-Modelle und zum anderen auf deutlich verbesserte Technik zu ihrer Nutzung zurück. Bei Mozilla habe man dafür ein Suchsystem gebaut, bei dem die zugrundeliegenden KI-Modelle einfach getauscht werden können. Als Anthropic dann den Zugriff auf Claude Mythos Preview ermöglicht hat, habe man direkt loslegen können und das Ergebnis sehe man jetzt.

Die drei erklären noch, dass sie bei der Nutzung von KI mit simplen Anfragen begonnen haben, mit der Zeit sei der Prozess aber viel komplexer geworden. Dessen Kern sei aber unverändert: Einer KI würde erzählt, dass es in einem Teil des Quellcodes einen Bug gibt, der müsse gefunden und ein Testfall dazu entwickelt werden. Inzwischen konzentriere man sich dabei auf bestimmte Teile der großen Codebasis und geht davon aus, dass es noch versteckte Lücken gibt. In Zukunft soll der Prozess in die Auslieferung von Patches eingebunden werden. Schon vor Wochen war man bei Mozilla optimistisch, dass die Technik dabei helfen wird, dass die Abwehr im ewigen Kampf gegen Angriffe auf IT die Oberhand behalten wird: „Die gegenwärtige Situation ist zwar gefährlich, bietet aber auch zahlreiche Chancen“, heißt es jetzt.

Anthropic hat Mythos vor einem Monat vorgestellt und dazu erklärt, dass das Modell so gefährlich sei, dass es nur Firmen zur Verfügung gestellt wird, die an IT-Sicherheit arbeiten. Das KI-Modell habe schon tausende hochriskante Zero-Day-Lücken identifiziert, hieß es damals. Gleichzeitig sei die KI-Technik deutlich häufiger in der Lage, einen funktionierenden Exploit für solche Lücken zu entwickeln, teilweise würden dafür sogar mehrere in Verbindung miteinander ausgenutzt. Deshalb hätten nur Firmen Zugriff darauf bekommen, die das Werkzeug nutzen können, um die IT-Sicherheit zu verbessern. Mozilla bestätigt jetzt, dass einige der gefundenen Lücken einen Ausbruch aus der Sandbox umfassen, für einen erfolgreichen Angriff benötigen sie eine weitere Lücke. Solche Bugs seien bislang besonders schwer zu finden gewesen.

Zur Freigabe der Firefox-Version 150 hat sich Mozilla überzeugt gegeben, dass man mit KI-Hilfe tatsächlich alle Sicherheitslücken in einer Software finden und diese damit vollständig absichern kann. Damit wurde den Befürchtungen widersprochen, dass Anthropics KI eine Ära einleitet, in der Kriminelle oder Angreifer in Staatsdiensten ein so leistungsfähiges Werkzeug erhalten könnten, dass die Verteidigung sinnlos wird. Die gegenteilige Vision von Mozilla kann aber nur Realität werden, wenn wirklich jede Software mit KI-Hilfe geprüft und danach rasch abgesichert wird. Ob das überhaupt geschehen kann und wird, ist zumindest fraglich. Dass das aber zumindest versucht wird, zeigt nicht nur das Vorgehen von Mozilla, auch im Chrome-Browser wurden zuletzt besonders viele Sicherheitslücken geschlossen.

Weiterlesen nach der Anzeige


(mho)



Source link

Weiterlesen

Beliebt