Ihre Telekom Festnetz-Rechnung Jan 2016 der Telekom Deutschland GmbH

Am Dienstag, den 23. Februar 2016 wurde durch unbekannte Dritte die folgende E-Mail in deutscher Sprache versendet:

20160223_ihre_telekom_festn

Ihre Rechnung für Jan 2016

Guten Tag,

Hiermit erhalten Sie mit dieser E-Mail Ihre aktuelle Festnetz-Rechnung.
Die Gesamtsumme im Monat Jan 2016 beträgt: 723,73 Euro.
Im Zusammenhang mit Ihrer Schuld. Wenn die Zahlung bis zum 25. November 2015 nicht eingeht, haben wir das Recht, die Erbringung von Dienstleistungen zu verhindern.

Zu diese Schreiben ist angehängt Dokumente in Zip archive mit Angabe der Leistungen, sorgfältig zu lesen

Für weitere Fragen zu RechnungOnline, Ihrer Rechnung oder zur Bezahlung bieten wir Ihnen ein umfangreiches Hilfe-Angebot. Informationen zu den Sicherheitsmerkmalen von RechnungOnline finden Sie unter Sicherheitshinweise.
Mit freundlichen Grüßen

Mit freundlichen Grüßen

Ralf Hoßbach
Leiter Kundenservice

In der Anlage ist eine .zip-Datei beigefügt, die eine .js-Datei enthält. Das JavaScript lädt von einer .asia-Domain die Datei 0VUg60ia.scr-Datei nach. Es handelt sich um das gleiche Trojanische Pferd, welches am Vortag bereits als DHL-Paket versendet wurde. Virustotal zeigt am 23.02.2016 eine Erkennungsrate von 16/55.

 

Das Trojanische Pferd verändert u. a. die Darstellung des Online-Banking bei diversen Banken und Sparkassen in Deutschland. Nach der Anmeldung zum Online-Banking werden Sie über die angebliche Einführung eines neuen, verbesserten Online-Banking-Schutz informiert:

20160223_zeus_demo01

(Ihr Name),
Eine neue, verbesserte Online-Banking-Schutzanlage wird in unserer Bank implementiert. Sie umfasst die folgenden Funktionen:

– SMS und TAN-Generation-Systeme Prüfung;
– Schutz vor unbefugtem Zugriff (Phishing);
– Prüfung Ihres Browsers auf Sicherheitslücken.

Zu Ihrer eigenen Sicherheit, wird der Zugriff auf Ihr Konto per Online-Banking für Sie begrenzt werden, bis Sie eine kurze Schulung auf einem Demokonto zu vervollständigen.

Bitte lesen Sie die folgenden Kurzanleitung:

Die erste Testphase wird durch Drücken der Taste „WEITER“ beginnen: Sie werden auf eine neue Seite weitergeleitet, wo Sie ein Demokonto zugreifen können. Die Informationen um das Demokonto eingeben wird automatisch ausgefüllt werden.
Sie werden auf die zweite Testphase beim Eintritt ins Demokonto umgeleitet werden (bitte drücken „WEITER“ um fortzufahren).
Der Testprozess erfordert einen Testüberweisung. Sobald die Prüfung Ihres Browsers abgeschlossen ist, werden Sie eine Testseite zu sehen.
Alle notwendigen Daten werden nach dem Zufallsprinzip generiert und dort ausgefüllt werden.
Sie werden benötigt, um Ihre TAN-Generator (Chip TAN) oder Ihr Telefon
Prüfung (SMS TAN) je nach Ihrer Konfiguration zu verwenden.
Sie müssen die korrekte TAN gewähren, ohne Fehler!
Wenn Sie einen Fehler machen, wird die Schutzanlage eine Warnung angezeigt, und Sie werden auf Ihrem Internet-Banking-Konto zurückgegeben werden.
Im Fehlerfall er wird automatisch analysiert werden; Sie erhalten ein neues Testverfahren nächstes Mal, wenn Sie Online-Banking eingeben angeboten werden.
Wenn Sie Ihre SMS-Benachrichtigungsdienst aktiviert haben, werden Sie eine erfolgreiche Prüfung gemeldet werden.

 

Um diesen Schutz zu testen, sollen Sie sich an einem Demo-Zugang anmelden. Achtung: Vielen Banken haben zwar wirklich einen „Demo-Zugang“, bei dieser Anmeldung handelt es sich aber um eine betrügerische Seite und nicht um den echten „Demo-Zugang“ der Bank:

20160223_zeus_demo02

Herzlich Willkommen in der Demoanwendung mit chipTAN (smsTAN)

Lernen Sie unser Online-Banking kennen, indem Sie den Button „Anmelden“ betätigen.
Beachten Sie dabei bitte, dass in der Demoanwendung nicht alle Funktionen zur Verfügung stehen.

Testen Sie selbst. Verwenden Sie dazu bitte folgende Zugangsdaten:

Legitimations-ID: DEMO
PIN: 12345

 

Nach der Anmeldung am angeblichen „Demo-Zugang“ könnte es etwas dauern, da das Trojanische Pferd nun einen Empfänger für eine betrügerische Überweisung ermittelt. In dieser Zeit wird ein kleines Rädchen angezeigt, welches sich dreht:

20160223_zeus_demo03

 

Das Trojanische Pferd blendet Ihnen nun eine Überweisung ein, die Sie bestätigen sollen:

20160223_zeus_demo04

Herzlich Willkommen zum Demo-Konto. Sie haben die zweite Testphase der verbesserten Online-Banking-Schutzanlage eingegeben.
Bitte drücken „WEITER“ um fortzufahren.

 

Abhängig von Ihrem TAN-Verfahren sehen Sie nun die chipTAN-Grafik zur Erzeugung einer TAN / die Aufforderung zur Eingabe einer per SMS übermittelten TAN / die Aufforderung zur Eingabe einer per pushTAN übermittelten TAN:

20160223_zeus_demo05

Gratulieren!
Sie haben die zweite Testphase der verbesserten Online-Banking-Schutzanlage eingegeben.
Sie müssen nun die richtige TAN eingeben, ohne Fehler oder Tippfehler.
Je nach Konfiguration werden Sie aufgefordert, Ihre TAN-Generator (Chip TAN) oder Ihr Telefon Prüfung (SMS TAN) zu verwenden.
Sie müssen die korrekte TAN gewähren, ohne Fehler!
Wenn Sie einen Fehler machen, wird die Schutzanlage eine Warnung angezeigt, und Sie werden auf Ihrem Internet-Banking-Konto zurückgegeben werden.
Im Fehlerfall er wird automatisch analysiert werden; Sie erhalten ein neues Testverfahren nächstes Mal, wenn Sie Online-Banking eingeben angeboten werden.

 

  • Bitte bestätigen Sie niemals eine Testüberweisung!
  • Die von Ihnen erzeugte TAN / an Sie übermittelte TAN dient zur Freigabe einer betrügerischen Überweisung!
  • Geben Sie niemals eine TAN ein, wenn Sie nicht zuvor eine Überweisung erfasst haben / eine Überweisung tätigen wollen!
  • Kontrollieren Sie immer die Auftragsdaten (d. h. die letzten 10 Stellen der Empfänger-IBAN und den Betrag) im TAN-Generator (chipTAN), in der SMS (smsTAN / mobileTAN) oder der push-Nachricht (pushTAN)!
  • Sollten Sie im Online-Banking ein ungewöhnliches Verhalten feststellen (wie z. B. die oben gezeigten Seiten), dann wenden Sie sich umgehend telefonisch an Ihre Bank.

 

Das Trojanische Pferd auf Ihrem PC fügt die Darstellung in das jeweilige Layout Ihrer Bank ein, wie das gleiche Beispiel einer Volksbank zeigt:

20160223_zeus_demo06

 

Achtung: Ein Trojanisches Pferd zeigt sich nicht immer! Der in dieser E-Mail beigefügte Trojaner wartet u. U., bis Sie eine Überweisung tätigen und tauscht dabei den Empfänger aus.

Die Eingabe der Überweisung sieht noch ganz normal aus:

20160223_zeus_ueberweisung01

 

Beim chipTAN-Verfahren könnte in der nächsten Seite bereits eine kleine Veränderung auffallen:

20160223_zeus_ueberweisung02

Bei der Prüfung der Auftragsdaten müsste es lauten:

Überprüfen Sie die Richtigkeit der letzten 10 Zeichen der IBAN des Empfängers bei dem Institut VOLKSBANK BADEN-BDN RASTATT und bestätigen Sie diese mit der Taste OK.

 

Fehlt da im Bildschirmfoto nicht etwas? Richtig. Der Bankname fehlt. Warum wohl? Ein Blick auf den TAN-Generator verrät noch mehr:

20160223_zeus_ueberweisung03

 

Prüfen Sie bei jeder Überweisung die angezeigten Daten, egal, ob im TAN-Generator (chipTAN-Verfahren), der SMS (smsTAN-/mobileTAN-Verfahren) oder einer push-Nachricht (pushTAN-Verfahren)! Vergleichen Sie die Daten nicht mit dem Computer (Bildschirm), sondern mit der Original-Rechnung. Bestätigen Sie keine IBAN und keinen Betrag, den Sie nicht überweisen wollen oder bei dem die Daten nicht mit Ihrem Auftrag übereinstimmen!

Kommentar(e)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert