Anti-Phishing-Software Mit Vorsicht zu genießen
05.02.2007, 09:01 UhrDie Tricks der Phishing-Mafia sind fast immer dieselben: Mit geschickt gefälschten E-Mails versuchen sie, arglose Bankkunden auf täuschend echt aussehende Bankseiten zu locken. Dort werden ihnen dann PIN- und TAN-Daten abgenommen.
Wie sich Kunden schützen können, hat der Lehrstuhl für Netz- und Datensicherheit der Ruhr-Universität Bochum untersucht. Kostenlose Anti-Phishing-Toolbars, also kleine Erweiterungen für den Web-Browser, sollen den Datendiebstahl frühzeitig erkennen. "Einige Toolbars haben sehr gut abgeschnitten und haben fast alle Seiten erkannt. Andere haben eigentlich fast nichts erkannt. Dafür enthielten sie einige unangenehme Nebenfunktionen wie zum Beispiel das Surfverhalten der Nutzer an einen Werbeserver weiterzuvermitteln", erläutert Jörg Schwenk von der Ruhr-Universität Bochum.
Alexa-Toolbar völlig unbrauchbar
Beispiel 1: Die Alexa-Toolbar befindet sich nach der Installation direkt unter der Adressleiste im Browser und analysiert ab sofort das Surfverhalten des Nutzers. Mit diesem Wissen kann Alexa Vorschläge unterbreiten, etwa welche Websites ebenfalls interessant sein könnten. Der Phishing-Schutz ist allerdings völlig unbrauchbar. Selbst längst bekannte
Fälschungen erkennt die Toolbar nicht.
Beispiel 2: Fast genauso nutzlos ist die ZillaBar. Aktuelle Phishing-Seiten hat die Software in Tests selten erkannt, denn die Hersteller verlassen sich fast ganz auf ihre Nutzer. Wer auf eine gefälschte Bankseite stößt und sie erkennt, kann sie in eine schwarze Liste eintragen. Ein Service, von dem anschließend alle profitieren. Im Prinzip ist dies eine gute Idee, denn sobald ein Nutzer einem Link folgt und eine Website in seinem Browser öffnet, überprüft die Toolbar gleichzeitig eine zentral gepflegte schwarzen Liste im Internet. Ist die Website dort bereits eingetragen, schlägt die Toolbar Alarm. Der Nutzer wird darauf hingewiesen, dass es sich um eine Phishing-Site handelt und der Zugriff wird verweigert. Doch der Schutzmechanismus hat Tücken. "Im schlimmen Fall kann es mehrere Tage dauern, bis so eine Seite dann wirklich als phishig erkannt wird", weiß Daniel Bachfeld vom Fachmagazin "c't".
Risikoklasse null bis zehn
Viel besser funktioniert das Blacklist-Verfahren bei der Netcraft-Toolbar. Viele aktuelle Phishing-Seiten erkennt die Software sofort. Jede besuchte Seite wird mit einem Risikofaktor bewertet, der von null bis zehn reicht. Dabei spielt etwa das Alter der besuchten Website eine Rolle, genauso wie der Standort des Webservers, auf dem die Seite liegt. "Wenn ich zum Beispiel die URL "Deutsche-Bank.de" aufrufe und es wird mir angezeigt, dass der Server in Korea steht, ist es mit hoher Wahrscheinlichkeit eine Phishing-Seite, weil die Deutsche Bank dort keine Server betreiben wird", erklärt Bachfeld. Der Haken an der Sache ist, dass der Anwender immer selbst diese Toolbar durchlesen muss. Trotzdem schätzt Bachfeld dies als besser ein, als sich sorglos auf Meldungen von Phishing-Toolbars zu verlassen.
Ein kritischer Blick und viel Eigeninitiative sind also der beste Schutz. Echte Bankseiten sind immer verschlüsselt, zu erkennen an dem kleinen Sicherheitsschloss im Browser. Phishing-Links lassen sich leicht enttarnen, wenn man die HTML-Ansicht im E-Mail-Programm abschaltet. Außerdem sollte der Virenschutz regelmäßig aktualisiert werden. Wer diese Ratschläge befolgt, hat gegenüber seiner Bank die notwendige Sorgfaltspflicht erfüllt und gibt unerwünschten Datenspionen keine Chance.
Quelle: ntv.de