\u201eGlobal Trends in Online Fraud: 2016 Year in Re-view\u201c (Weltweite Entwicklung im Bereich des Onlinebetrugs: 2016 im R\u00fcckblick)<\/a> des Microsoft Azure-Partners BioCatch pr\u00e4sentiert wurden.<\/p>\nEin Hauptgrund f\u00fcr die Zunahme der RAT-Angriffe ist, dass die Angriffe mit herk\u00f6mmlichen Mitteln nur schwer erkannt werden k\u00f6nnen, insbesondere im Finanzsektor. RAT-Angriffe nutzen Remotezugrifftools auf Systemebene, wie sie h\u00e4ufig von Systemadministratoren oder Helpdesk-Mitarbeitern beim technischen Support verwendet werden. Da RAT-Angriffe also vom Ger\u00e4t des Kunden gestartet werden und dabei nicht trojanische Software auf Systemebene zum Einsatz kommt, umgehen solche Angriffe die typischen Techniken der Antischadsoftware.<\/p>\n
Das einzige Cybersecurity-Tool, mit dem solche Angriffe regelm\u00e4\u00dfig abgewehrt werden konnten, war die Verhaltensbiometrie. F\u00fcr eine internationale Bank\u00fcberweisung im Jahr\u00a02016 hatte sich ein Betr\u00fcger beispielsweise mit einem RAT-Angriff Zugang zum Computer eines Kunden verschafft. Durch Verhaltensbiometrie konnte der \u00dcberweisungsversuch schlie\u00dflich als betr\u00fcgerisch enttarnt werden, da die RAT-Interaktion des Betr\u00fcgers mit dem Ger\u00e4t des Benutzers als anomal auffiel.<\/p>\n
In der beigef\u00fcgten Infografik zeigen die gr\u00fcnen Punkte auf der rechten Seite des ersten Bildes, dass der echte Benutzer in erster Linie die Bildlaufleisten auf der rechten Seite des Bildschirms verwendet hat, wohingegen die roten Punkte im zweiten Bild zeigen, dass der Betr\u00fcger bei identischen Aufgaben eher mit dem Mausrad gescrollt hat. Die biometrische Analyse zeigte auch, dass der Betr\u00fcger die Feststelltaste und nicht wie der echte Benutzer die Umschalttaste genutzt hat.<\/p>\n
<\/p>\n
<\/p>\n
Doch nicht nur bei RAT-Angriffen kam es 2016 zu einem Anstieg. Auch andere Methoden wie Voice Phishing (Vishing) und ATO (Account Takeover\/Konto\u00fcbernahme) sowie Angriffe mit Aufforderung zur R\u00fcckerstattung und Betrugsversuche beim Mobile Banking nahmen erheblich zu.<\/span><\/p>\nPrognose f\u00fcr 2017<\/strong><\/h2>\nIm weiteren Jahresverlauf 2017 werden viele dieser Angriffsmethoden weiter an Beliebtheit gewinnen. Insbesondere RAT-Angriffe haben sich als sehr zuverl\u00e4ssige und erfolgreiche Methode erwiesen, um die herk\u00f6mmlichen Abwehrmechanismen zu umgehen, und werden zweifellos noch intensiver genutzt werden, bis verhaltensbiometrische Sicherheitsma\u00dfnahmen in gr\u00f6\u00dferem Umfang eingesetzt werden.<\/span><\/p>\nDurch Ver\u00e4nderungen in verschiedenen Branchen, wie z.\u00a0B. Open API Banking im Finanzsektor, werden weitere Angriffspunkte entstehen. 2016 kam es bei Aggregator-Angriffen zu einem Anstieg. Dabei handelt es sich um Angriffe auf Dienste, die es Benutzern erlauben, \u00fcber einen einzigen Aggregator auf mehrere Dienste zuzugreifen. Da diese Dienste bei Verbrauchern immer beliebter werden, werden Betr\u00fcger sich insbesondere in der Finanzbranche verst\u00e4rkt darauf konzentrieren. Auch das Social Engineering, eine der \u00e4ltesten Angriffsmethoden im Waffenarsenal der Betr\u00fcger, wird 2017 weiter an Bedeutung gewinnen.<\/span><\/p>\nDie BioCatch-L\u00f6sung nutzt Cloud-Technologien von Microsoft Azure. Die L\u00f6sung analysiert die Interaktion von Benutzern online und bietet Risikobewertungen in Echtzeit, die angeben, ob sich in einer Sitzung m\u00f6glicherweise ein Betr\u00fcger\u00a0\u2013 ob menschlich oder nicht-menschlich (Malware, Bots, Trojaner f\u00fcr den Remote-Zugriff)\u00a0\u2013 befindet. BioCatch nutzt Microsoft Azure Table Storage, Azure Blobs, Azure Service Bus, Azure SQL Server und Event Hub.<\/span><\/p>\n <\/p>\n","protected":false},"excerpt":{"rendered":"
Die BioCatch-L\u00f6sung nutzt Cloud-Technologien von Microsoft Azure. Die L\u00f6sung analysiert die Interaktion von Benutzern online und bietet Risikobewertungen in Echtzeit, die angeben, ob sich in einer Sitzung m\u00f6glicherweise ein Betr\u00fcger \u2013 ob menschlich oder nicht-menschlich (Malware, Bots, Trojaner f\u00fcr den Remote-Zugriff) \u2013 befindet.<\/p>\n","protected":false},"author":86,"featured_media":972,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ep_exclude_from_search":false,"_classifai_error":"","footnotes":""},"categories":[199],"post_tag":[],"content-type":[],"coauthors":[92],"class_list":["post-425","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financial-services"],"yoast_head":"\n
Global Trends in Online Banking Fraud<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n\t \n\t \n\t \n