Frage von adrian1980, 12

Frage zu Phishing-Angriff

Hallo,

ich bin vor einigen Tagen übelst abgephischt worden. Meine Zugangsdaten fürs Online-Banking sind irgendwie in die falschen Hände geraten. Danach wurde bei meinem Mobilfunkanbieter unter meinem Namen zwei neue Simkarten beantragt. Danach mehrere Überweisungen getätigt und an die neue Sim verschickt.

Meine Rechner laufen alle schnell und sauber und ich habe keinen Virus oder Trojaner finden können.

Kann jemand sich live in mein Wlan gehackt haben und die Zugangsdaten in Echtzeit abgephischt haben?

Ich habe sonst keine Erklärung dafür.

Grüße

Hilfreichste Antwort - ausgezeichnet vom Fragesteller
von Fugenfuzzi, 11
Meine Rechner laufen alle schnell und sauber und ich habe keinen Virus oder Trojaner finden können.

Malaware ist eigentlich kein Virus oder Trojaner. Da hast du dich falsch abgesichert !

Kann jemand sich live in mein Wlan gehackt haben und die Zugangsdaten in Echtzeit abgephischt haben?

gut möglich dann wäre das für dich der Beste Beweis kein WLan mehr zu verwenden und nur noch Lan Kabel Einzusetzten bei Internet Verbindungen. Naja Hacken würde ich das nicht nennen ,wenn jemand Passiv Mitlauscht kannst du diesen nicht in deinem Netzwerk sehen er lauscht nur und zeichnet alles auf was er empfängt. dazu bedarf es nicht viel. ein kleiner PC ,kann auch ein Smartphone sein ,dazu Kismet und Aircrack Installiert ,dann sich mal für 30 Min. irgendwo unauffällig hingestellt und gewartet. Wenn du da zufälligerweise deine Bankangelegenheiten über WLan erledigt hast könnte er alle wichtigen Daten aufgezeichnet haben. Auch für allgemeine Sicherheit NIEMALS solche Aktivitäten über WLan erledigen. Man weis nie wer alles Mitlauscht und böses vorhat. Über Lan Kabel ist man wenigsten im Umfeld vor solchen Lauschangriffen zu 99% Sicher.

Und wenn man versucht Lan abzuhören benötigt man dazu passende Equip und das fällt dann auch auf da diese nicht in die Größe eines Smartphones passt !

Kommentar von Fugenfuzzi ,

Mobilfunk Anbieter Anrufen neue Sim Karte mit neuer Pin oder gleich neue Rufnummer beantragen. Bei der Bank Anrufen , Vorgang Melden neue Tan geben lassen (falls erforderlich)

DAS wären die ersten Schritte die man Sofort unternehmen sollte.

Kommentar von Fugenfuzzi ,

Man dankt für den Stern

Antwort
von 2fast4U, 10

Ich vermute eher, dass es über ne Pishingmail oder ne Pishing Seite ging, da sieht man eig keinen Unterschied zu normalen mails oder Seiten. Wlan glaub ich weniger, da der Hacker dann in deinem umfeld gewesen sein muss, ich schließe es aber nicht aus. Mit dem Programm Malwarebytes könntest du prüfen ob Malware oder sonstiges drauf ust, das dein virenscanner nicht findet. Auserdem solltest du dein Wlan schlüssel ändern, am besten viele Zahlen, klein und großbuchstaben und wenn möglich sonderzeichen, so wird Brute forcen schon mal schwerer. Deine Bankdaten solltest du auch ändern und lass die sim karten sperren. Vielleicht kannst du über deinen Anbieter herausfinden wo die Sim karten hingeschickt wurden. Eine Anzeige solltest du auch machen. Und als letzter tipp, bei wichtigen angelegenheiten niemals über links von mails auf eine Seite gehen. hoffe ich konnte helfen

MfG jonas

Antwort
von Werniman, 12

Was die Überweisungen angeht: gibts tatsächlich noch Banken,die nicht auf ChipTan setzen ? Wie sind die an passende TANs gelangt ? Doch wohl hoffentlich nicht im Stil von "Geben Sie nun 10 verschiedene PIN-Nummern ein!". Selbst das alte PIN-TAN-System auf Papier wurde doch irgendwann so umgestellt,daß es bestimmte TANs anforderte.

Kommentar von hans39 ,

Alternativ zu dem chipTan gibt es noch das smsTan, siehe: https://www.sparkasse.de/privatkunden/konto-karte/sicherungsverfahren.html , das wohl hier angewendet wurde.

Erstaunlich finde ich es, dass diese Betrüger den Netzbetreiber der Handy-Simkarte herausgefunden haben. Da diese Masche mit der zweiten SIM-Karte bestimmt nicht so ganz neu sein dürfte, müsste das die Bank und/oder die Kripo erklären können.

Kommentar von Fugenfuzzi ,
Erstaunlich finde ich es, dass diese Betrüger den Netzbetreiber der Handy-Simkarte herausgefunden haben.

Wenn man WLan Netzwerke passiv Attackiert (Abhört) kann man auch gleichzeitig das Funknetz vom Handy abhören. Dazu reicht eine modifizierter WLan USB Stick aus. Die Frequenzen für WLan und Handynetz liegen nicht sonderlich weit auseinander Je nach Wlan USB Stick ist es auch möglich mittels Firmware diesen zu einem Radioempfänger umzuflashen. So können z.B. UKW Sender abgehört werden und das kostenfrei ! Viele Online Benutzer verwenden neben einem Tan Generator auch die Variante mit SMS Tan . Daher gehe ich mal davon aus das die die dich "Attackiert" haben genau wussten was sie tun. da steckt etwas Kriminelle Energie dahinter.

Wenn man will ist vieles machbar man muss nur wissen wie !

Kommentar von adrian1980 ,

finde ich auch erstaunlich. kann nur über einen live angriff über wlan passiert sein, bei der dann auch word-dateien mit meinen kontakdaten etc. auf der festplatte eingesehen wurden.

wie kann man denn überprüfen, ob gerade jemand das wlan passiv abhört? Gibt es hier eine software die man installieren kann?

Geht das überhaupt bei WPA oder WPA2 Verschlüsselung mit dem passiven Mithören??

Antwort
von bubuc, 7

Dein Problem steckt höchst wahrscheinlich in deinen Schmierphone (Smartphone).

Wenn du Bankgeschäfte über dein Schmierphone abwickelst und jede Menge Apps drauf hast, kann es dir ganz leicht passieren, dass ein App dir ohne weiteres die Zugangsdaten abphisht.

Diese Geräte sind die unsicherste Ösen in der Kommunikation, trotzdem schwören milliarden Leute auf sie. >Denn sie wissen nicht was sie tun< :-)

Kommentar von bubuc ,

Du kannst zusätzlich deine Rechner auch so überprüfen:

https://www.computerfrage.net/tipp/trojaner-malware-erpresser-viren-entfernen

Kommentar von adrian1980 ,

smartphone verwende ich nicht. die smstan ist auf ein altmodisches handy gegangen. problem war die dublette der sim, da an eine andere person ausgestellt wurde.

Kommentar von bubuc ,

Dann scanne deine Rechner mit Kaspersky. Könnte Schädlinge aufspüren, die im laufendem Betrieb nicht erkennbar sind.

Die Anleitung ist eins höher.

Keine passende Antwort gefunden?

Fragen Sie die Community