Home > Uncategorized > Wie sicher ist Online-Banking?

Wie sicher ist Online-Banking?

Die Verwaltung des Bankkontos über das Internet ist praktisch und zeitsparend. Aber es gibt viele Tücken und Gefahren.

Der Betrug beim Internet-Banking und das Bestreben Krimineller ist fast so alt, wie das Online-Banking selbst. Überall wo Geld zu holen ist, gebt es schnell Verbrecher die versuchen, die Sicherheitsvorkehrungen beim Online-Banking zu überlisten.

Die anfängliche Vorstellung, die persönlichen Zugangsdaten des Bankkunden mit einer Transaktionsnummer (TAN) zu verknüpfen und damit den Betrug auszuschließen, stellte sich schnell als unzureichend und überlistbar heraus.

Zu Beginn gab es TAN-Listen in Papierform. Der Bankkunde musste bei jeder Überweisung eine bestimmte TAN eingeben. Später kam die sogenannte i-TAN, bei der die Bank nach einer bestimmten Nummer auf der Liste fragte. Kommen die Listen in falsche Hände, kann das Bankkonto schnell „abgeräumt“ werden. Das i-TAN-Verfahren wird demnächst auslaufen, da die EU-Bankenaufsicht vorschreibt, dass jede TAN von vornherein mit einer bestimmten Transaktion verbunden sein muss.

Das sogenannte m-TAN-Verfahren wurde 2011 eingeführt und galt anfangs auch als sicher, weil dafür zwei voneinander getrennte Systeme notwendig sind, nämlich der Computer und das Handy.

Aber ähnlich wie bei den Autodieben, die in schöner Regelmäßigkeit die von der Automobilindustrie als immer sicherer beschriebenen Wegfahrsperren „knacken“, so haben die Betrüger beim Online-Banking inzwischen auch Wege gefunden, das angeblich sichere m-TAN-Verfahren zu überlisten.

Egal, welche TAN-Verfahren genutzt werden, zuerst brauchen die Täter einmal die Kundendaten, also Kontonummer, Name und Handynummer. Natürlich ist normaler Weise kaum jemand bereit, diese Daten herausgeben. Deshalb versuchen die Täter, mit fingierten E-Mails an die Daten heran zukommen. So werden zum Beispiel mit gefälschten E-Mails, die inzwischen täuschend echt wie ein Schreiben der Bank aussehen, aus „Sicherheitsgründen“ die Daten zwecks Überprüfung abgefragt.

Darauf muss aber niemand hereinfallen. Keine Bank oder Sparkasse verschickt Mails, die zur Eingabe sensibler Daten auffordern. Aber es gelingt den Tätern immer wieder, sich ins Online-Banking „einzuhacken“, um dann mit einer zweiten Sim-Karte die m-TAN auf das eigene Konto umzuleiten. Inzwischen haben die Telefonanbieter die Bedingungen für eine zweite Sim-Karte verschärft.

Mittlerweile haben die Banken den sogenannten TAN-Generator eingeführt. Der Kunde steckt seine EC-Karte in das Gerät, wenn er eine Überweisung macht. Daraufhin erscheint auf dem Computer ein Flicker-Code, an den der Generator gehalten wird. Dieser erzeugt dann die TAN und zeigt sie an. Bei diesem System ist bis jetzt noch kein Betrug bekannt geworden.

Einige neue Verfahren sind in Arbeit. Sie gehen vom Scannen vom Fingerabdruck über Iris bis Venen an der Hand. Der Fingerabdruck per Scan wird von der Postbank bereits angeboten.

Experten sind sich einig, dass es auch in Zukunft immer wieder Täter geben wird, die Wege finden, die Sicherungseinrichtungen zu überwinden.

Bei allen Unsicherheiten beim Online-Banking gibt es auch eine gute Nachricht. Die meisten Gerichte entscheiden im Betrugsfall verbraucherfreundlich , es sei denn , der Kunde handelt schuldhaft oder fahrlässig. Das wäre zum Beispiel der Fall, wenn eine verlorene EC-Karte nicht umgehend gesperrt wird oder wenn man PIN oder TAN leichtfertig weitergibt. Ansonsten muss die Bank den Schaden in der Regel ersetzen.

Advertisements
Categories: Uncategorized
  1. No comments yet.
  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s

%d bloggers like this: