Das Risiko für Ihr Bankkonto durch Hacker ist real.  Hier sind die Möglichkeiten, wie Hacker Zugriff auf Ihre Ersparnisse erhalten und Sie bereinigen können.

5 Methoden Hacker verwenden, um in Ihr Bankkonto einzubrechen

Werbung Bei so vielen Nutzern, die den Sprung zum Internet-Banking wagen, ist es kein Wunder, dass Hacker auf der Suche nach Anmeldedaten sind. Was jedoch überraschen mag, sind die Anstrengungen, die Hacker unternehmen, um auf Ihre Finanzen zuzugreifen. Sichern Sie Ihren Posteingang mit unserem kostenlosen E-Mail-Sicherheitskurs!

Werbung

Bei so vielen Nutzern, die den Sprung zum Internet-Banking wagen, ist es kein Wunder, dass Hacker auf der Suche nach Anmeldedaten sind. Was jedoch überraschen mag, sind die Anstrengungen, die Hacker unternehmen, um auf Ihre Finanzen zuzugreifen.

Sichern Sie Ihren Posteingang mit unserem kostenlosen E-Mail-Sicherheitskurs!

Hiermit melden Sie sich für unseren Newsletter an

Geben Sie Ihre E-Mail-Adresse ein

Hier erfahren Sie, wie Hacker auf Ihr Bankkonto zugreifen und wie Sie auf Nummer sicher gehen.

1. Mobile Banking-Trojaner

In diesen Tagen können Sie alle Ihre Finanzen von Ihrem Smartphone aus verwalten. Normalerweise stellt eine Bank eine offizielle App zur Verfügung, über die Sie sich anmelden und Ihr Konto überprüfen können. Dies ist zwar praktisch, hat sich jedoch zu einem wichtigen Angriffsvektor für Malware-Autoren entwickelt.

Gefälschte Apps

Das einfachere Angriffsmittel besteht darin, eine vorhandene Bank-App zu fälschen. Ein Malware-Autor erstellt eine perfekte Kopie der App einer Bank und lädt sie auf schattige Websites von Drittanbietern hoch. Sobald Sie die fehlerhafte App heruntergeladen haben, geben Sie Ihren Benutzernamen und Ihr Passwort ein, die dann an den Hacker gesendet werden.

App-Hijacking

Die hinterhältigere Version davon ist der Mobile-Banking-Trojaner. Diese werden nicht als offizielle App einer Bank getarnt. In der Regel handelt es sich um eine völlig unabhängige App, in der ein Trojaner installiert ist. Wenn Sie diese App installieren, scannt der Trojaner Ihr Telefon nach Banking-Apps.

Wenn festgestellt wird, dass eine Banking-App gestartet wird, öffnet die Malware schnell ein Fenster, das mit der gerade gestarteten App identisch ist. Wenn dies reibungslos durchgeführt wird, bemerkt der Benutzer den Tausch nicht und gibt seine Daten auf der gefälschten Anmeldeseite ein. Diese Details werden dann zum Malware-Autor hochgeladen.

In der Regel benötigen diese Trojaner auch einen SMS-Bestätigungscode, um den Hack abzuschließen. Dazu werden sie während der Installation häufig nach SMS-Leserechten gefragt, damit sie die Codes stehlen können, wenn sie eingehen.

Wie man sich verteidigt

Behalten Sie beim Herunterladen von Apps aus dem App Store die Anzahl der Downloads im Auge. Wenn die Anzahl der Downloads sehr gering und die Anzahl der Überprüfungen gering oder gar nicht ist, ist es zu früh, um einen Anruf zu tätigen, ob Malware vorhanden ist oder nicht.

Dies verdoppelt sich, wenn Sie eine „offizielle App“ für eine sehr beliebte Bank mit einer geringen Downloadanzahl sehen - es ist wahrscheinlich ein Betrüger! Wenn Sie mehr darüber erfahren möchten, lesen Sie unbedingt unseren Leitfaden zur Vermeidung von Trojanern. So vermeiden Sie das Herunterladen von Trojanern auf Ihr Android-Gerät So vermeiden Sie das Herunterladen von Trojanern auf Ihr Android-Gerät Trojaner-Angriffe sind hinterhältig, da sie Ihre persönlichen Daten stehlen und sensible Daten, ohne dass Sie es merken. So vermeiden Sie Trojaner-Infektionen auf Android-Geräten. Weiterlesen .

Achten Sie auch darauf, welche Berechtigungen Sie Apps erteilen. Wenn Sie in einem Handyspiel nach SMS-Leseberechtigungen gefragt werden, ohne zu erklären, warum Sie diese benötigen, gehen Sie auf Nummer sicher und lassen Sie die App nicht installieren. Installieren Sie niemals Apps von Websites von Drittanbietern, da diese mit größerer Wahrscheinlichkeit Malware enthalten.

2. Phishing

Mit zunehmendem Interesse der Öffentlichkeit an Phishing-Taktiken haben Hacker ihre Bemühungen verstärkt, Menschen zum Klicken auf ihre Links zu verleiten. Einer ihrer schlimmsten Tricks ist das Hacken der E-Mail-Konten von Anwälten und das Senden von Phishing-E-Mails von einer zuvor vertrauenswürdigen Adresse.

Was diesen Hack so verheerend macht, ist, wie schwer es wäre, den Betrug zu erkennen. Die E-Mail-Adresse wäre legitim, und der Hacker könnte sogar mit Ihnen auf der Grundlage des Vornamens sprechen. Genau so hat ein unglücklicher Käufer von Eigenheimen 67.000 Pfund verloren, obwohl er auf eine E-Mail-Adresse geantwortet hat, die zuvor legitim war.

Wie man sich verteidigt

Wenn eine E-Mail-Adresse verdächtig aussieht, behandeln Sie ihren Inhalt natürlich mit einer gesunden Dosis Skepsis. Wenn die Adresse legitim aussieht, aber etwas "nicht stimmt", prüfen Sie, ob Sie die E-Mail mit der Person validieren können, die sie gesendet hat - vorzugsweise nicht per E-Mail, falls die Hacker das Konto kompromittiert haben!

Hacker können unter anderem auch Phishing verwenden, um Ihre Identität in sozialen Medien zu stehlen. 7 Wege Hacker stehlen Ihre Identität in sozialen Medien. 7 Wege Hacker stehlen Ihre Identität in sozialen Medien. Es gibt verschiedene Möglichkeiten, wie Ihre Identität in sozialen Medien gestohlen werden kann. Ja, Betrüger können Ihre Identität auf Facebook stehlen! Weiterlesen .

3. Keylogger

Diese Angriffsmethode ist eine der ruhigeren Methoden, mit denen Hacker auf Ihr Bankkonto zugreifen können. Keylogger sind eine Art von Malware, die aufzeichnet, was Sie eingeben, und die Informationen an den Hacker zurücksendet.

Das mag zunächst unauffällig klingen, aber stellen Sie sich vor, was passieren würde, wenn Sie die Webadresse Ihrer Bank gefolgt von Ihrem Benutzernamen und Passwort eingeben. Der Hacker hätte alle Informationen, die er braucht, um in Ihr Konto einzubrechen!

Wie man sich verteidigt

Installieren Sie ein hervorragendes Virenschutzprogramm und überprüfen Sie Ihr System von Zeit zu Zeit. Ein guter Antivirus erkennt einen Keylogger und löscht ihn, bevor er Schaden anrichten kann.

Wenn Ihre Bank die Zwei-Faktor-Authentifizierung unterstützt, müssen Sie dies aktivieren. Dies macht einen Keylogger weitaus weniger effektiv, da der Hacker den Authentifizierungscode nicht replizieren kann, selbst wenn er Ihre Anmeldedaten erhält.

4. Man-in-the-Middle-Angriffe

Manchmal zielt ein Hacker auf die Kommunikation zwischen Ihnen und der Website Ihrer Bank ab, um Ihre Daten abzurufen. Diese Angriffe werden als Man-in-the-Middle-Angriffe bezeichnet. Was ist ein Man-in-the-Middle-Angriff? Security Jargon erklärt, was ein Man-in-the-Middle-Angriff ist Security Jargon Explained Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht sicher sind, was das bedeutet, ist dies der Artikel für Sie. Read More (MITM) -Angriffe, und der Name sagt alles; Dies ist der Fall, wenn ein Hacker die Kommunikation zwischen Ihnen und einem legitimen Dienst abfängt.

In der Regel wird bei einem MITM-Angriff ein unsicherer Server überwacht und die durchlaufenden Daten analysiert. Wenn Sie Ihre Anmeldedaten über dieses Netzwerk senden, "spüren" die Hacker Ihre Daten auf und stehlen sie.

Manchmal verwendet ein Hacker jedoch DNS-Cache-Vergiftungen, um zu ändern, welche Site Sie besuchen, wenn Sie eine URL eingeben. Ein vergifteter DNS-Cache bedeutet, dass www.yourbankswebsite.com stattdessen zu einer Klonsite des Hackers wechselt. Diese geklonte Site sieht identisch mit der tatsächlichen Site aus. Wenn Sie nicht aufpassen, geben Sie der gefälschten Site Ihre Anmeldedaten.

Wie man sich verteidigt

Führen Sie niemals vertrauliche Aktivitäten in einem öffentlichen oder ungesicherten Netzwerk aus. Seien Sie vorsichtig und verwenden Sie etwas Sichereres, z. B. Ihr Heim-WLAN. Wenn Sie sich bei einer vertraulichen Site anmelden, suchen Sie in der Adressleiste immer nach HTTPS. Wenn es nicht da ist, besteht eine gute Chance, dass Sie sich eine gefälschte Site ansehen!

Wenn Sie sensible Aktivitäten über ein öffentliches Wi-Fi-Netzwerk ausführen möchten, können Sie die Kontrolle über Ihre Privatsphäre übernehmen. Ein VPN-Dienst verschlüsselt Ihre Daten, bevor Ihr Computer sie über das Netzwerk sendet. Wenn jemand Ihre Verbindung überwacht, werden nur unlesbare verschlüsselte Pakete angezeigt. Die Auswahl eines VPN kann schwierig sein. Lesen Sie daher unbedingt unseren Leitfaden zu den besten verfügbaren VPN-Diensten. Die besten VPN-Dienste Die besten VPN-Dienste Wir haben eine Liste der unserer Meinung nach besten VPN-Dienstanbieter (Virtual Private Network) zusammengestellt, die nach Premium, Free und Torrent-freundlich gruppiert sind. Weiterlesen

5. SIM-Tausch

SMS-Authentifizierungscodes sind einige der größten Probleme für Hacker. Leider haben sie eine Möglichkeit, diesen Schecks auszuweichen, und sie brauchen nicht einmal Ihr Telefon, um dies zu tun!

Um einen SIM-Tausch durchzuführen, kontaktiert ein Hacker Ihren Netzwerkanbieter und behauptet, Sie zu sein. Sie geben an, dass sie ihr Telefon verloren haben und dass sie ihre alte Nummer (Ihre aktuelle Nummer) auf ihre SIM-Karte übertragen möchten.

Wenn sie erfolgreich sind, entfernt der Netzbetreiber Ihre Telefonnummer von Ihrer SIM-Karte und installiert sie stattdessen auf der des Hackers. Dies ist mit einer Sozialversicherungsnummer möglich, da wir erläutert haben, warum die 2FA- und SMS-Überprüfung nicht zu 100% sicher ist. Es ist an der Zeit, die Verwendung von SMS- und 2FA-Apps für die Zwei-Faktor-Authentifizierung zu beenden. Es ist an der Zeit, die Verwendung von SMS- und 2FA-Apps für die Zwei-Faktor-Authentifizierung zu beenden sind beide unsicher. Hier ist, was Sie stattdessen verwenden sollten. Weiterlesen

Sobald sie Ihre Nummer auf ihrer SIM-Karte haben, können sie SMS-Codes leicht umgehen. Wenn sie sich auf Ihrem Bankkonto anmelden, sendet die Bank einen SMS-Bestätigungscode an ihr Telefon und nicht an Ihr. Sie können sich dann ungehindert in Ihr Konto einloggen und Ihr Konto entleeren.

Wie man sich verteidigt

Natürlich stellen Mobilfunknetze in der Regel Fragen, um zu prüfen, ob die Person, die die Übertragung anfordert, der Person entspricht, die sie angibt, sie zu sein. Um einen SIM-Tausch durchzuführen, sammeln Betrüger normalerweise Ihre persönlichen Daten, um die Prüfungen zu bestehen. Selbst dann haben einige Netzbetreiber laxe Prüfungen für SIM-Übertragungen durchgeführt, die es Hackern ermöglichten, diesen Trick problemlos auszuführen.

Bewahren Sie Ihre persönlichen Daten immer privat auf, damit niemand Ihre Identität stiehlt. Es lohnt sich auch zu prüfen, ob Ihr Mobilfunkanbieter seinen Teil dazu beiträgt, Sie vor dem SIM-Austausch zu schützen. Wenn Sie Ihre Daten sicher aufbewahren und Ihr Netzbetreiber gewissenhaft vorgeht, besteht ein Hacker die Identifizierungsprüfung nicht, wenn er versucht, die SIM-Karte auszutauschen.

Schützen Sie Ihre Finanzen online

Internet-Banking ist sowohl für Kunden als auch für Hacker sehr praktisch. Zum Glück können Sie Ihren Beitrag leisten, um sicherzustellen, dass Sie kein Ziel dieser Angriffe sind. Wenn Sie Ihre Daten schützen, haben Hacker nur sehr wenig Zeit, um mit ihnen zu arbeiten, wenn sie auf Ihre Ersparnisse abzielen.

Wenn Sie mehr darüber erfahren möchten, wie Sie Ihre Finanzen im Internet schützen können 10 Tipps zum Schutz Ihres Online-Bankkontos 10 Tipps zum Schutz Ihres Online-Bankkontos Die Umstellung auf Online-Banking birgt einige Sicherheitsrisiken. In diesen Tipps wird erläutert, wie Sie Ihr Online-Bankkonto schützen können. Lesen Sie mehr und probieren Sie unseren Leitfaden zum sicheren Online-Kauf von Waren. So kaufen Sie sicher online mit Datenschutz und Sicherheit So kaufen Sie sicher online mit Datenschutz und Sicherheit Im Wettbewerb mit etablierten Online-Shops stehen kleinere, weniger bekannte Unternehmen, die im Wettbewerb stehen. Aber können Sie ihnen Ihre Visa-Daten anvertrauen? Und wie können Sie sich beim Online-Einkauf besser schützen? Weiterlesen .

Es ist nicht nur Ihr Bankkonto von Angriffen bedroht - Hacker zielen auch auf vernetzte Autos.

Bildnachweis: stokkete / Depositphotos

Erfahren Sie mehr über: Hacking, Keylogger, Phishing, Smartphone-Sicherheit, Trojanisches Pferd.