zahllose Zero-Day-Exploits: z. B.
Zeroday | BeyondTrust
Du bist ja nicht mal fähig zu verstehen was auf der Seite steht, geschweige den zu verstehen was das für Sicherheitlücken sind und was man mit denen anstellen könnte, oder halt auch nicht. Hint: Guck dir für den Anfang mal die Farblegend an, dann überlege auf wievielen Rechner irgendeine dieser Software läuft, und dann... ach, könnte man noch wenig weiterführen, aber ist wahrscheinlich eh vergebens, bei den Fantasien die du dir daraus ableitest, da gibt es wohl ein grundsätzliches Verständnisproblem...
Der zweite Link ist eine PR-Meldung von Kaspersky, die erste ein PR von Finjan.
Du scheinst null Ahnung zu haben wie diese "Industrie" funktioniert und was es bedeutet wenn irgendein Anti-Virus-Hersteller in seinem Labor (!) entdeckt hat.
Kauf dir doch einfach mal so ein Trojaner Bausatz und versuch dann damit "deine eBay Überweisung (browserseitig) nach Lettland" umzuleiten- allein die Idee ist total bescheuert, weil man mit Zugriff auf die iTAN Liste viel einfacher und mehr Geld abziehen könnte- so dass dann überhaupt funktioniert, und ich darf die sagen, die meisten Trojaner-Programmierer machen genauso Fehler wie alle anderen auch, wenn nicht sogar mehr.
chipTAN: nein; denn der chipTAN-Generator sollte dir den Betrag und das Zielkonto
unabhängig vom Computer anzeigen; sofern du's also nicht schaffst, auf dem Generator selbst ein Virus zu installieren, sollte es kaum* Probleme geben (*kaum:
chipTAN-Verfahren der Sparkassen ausgetrickst | heise Security )
Jaja, Über-PC-Security-Firma XYZ hat in ihrem Labor (! - merkste was?) nachgewissen das chipTAN mit einem Trojaner irgendwie umgangen werden kann. Kommt nächste Woche auf dem gleichem Kanal über die AppTAN dann, wird bestimmt einfach auszutricksen sein, bei den Unmengen von Android DAUs).
Das Problem ist, wenn ein Unbefugter ein System (z.B. mittels Trojaner) übernommen hat, dann kann er theoretisch ALLES (mindestens das gleiche wie du selbst) machen. Und daraus folgt, wie auch in dem BKA iTAN Artikel auf heise security steht: KEIN Sicherheitsverfahren ist für Kriminelle eine Hürde (wenn dein System erstmal übernommen wurde).
Bevor du hier Leute anpöbelst, solltest du versuchen, folgenden Beitrag langsam zu lesen und zu verstehen, sofern dir das möglich ist:
BKA: iTAN-Verfahren keine Hürde mehr für Kriminelle | heise Security
Und es wird auch schön erklärt: alle Sicherheitsverfahren verkomplizieren den Zugriff/Authorisierung, und machen das System damit immer sicherer.
Du wirst erstaunt sein, dass das BKA denselben "Quark" erzählt wie ich, und das vor mehr als fünf Jahren.
Bin ich nicht, auch nicht wenn du das BKA und Sensations-IT-News dazuholst.
"iTan ist ein sträflich altmodisches und gefährliches Verfahren.", der Satz ist einfach Quark, die angewendte Realität (das Ding mit der Luft, wo nicht nur schwätzende Paranoiker Armchair-Manager spielen) der Banken spricht ebenfalls eindeutig gegen dich und die "IT-Abteilung" der Be(S)Amtenburg in Wiesbaden.
Woher weisst du Panik-Typ eigentlich das janetm ihre iTan-Liste nicht ausschliesslich mit Telefon-Banking benutzt?
Hoffe das du dann uns dann gleich den Trojaner erklärst, der sich per Android-Drive-By-Bums auf dem Mobiltelefon eingenistet hat, und per Sprachmanipulation im DKB-Sprach-Programm der Hotline, die Anwenderdaten austauscht! Kann das Ding dann natürlich auch für alle anderen Banken, Hauptsache iTan!
P.S. Armchair-Pilot, Armchair-Richter, Armchair-Politiker, Armchair-Airline-Manager, Armchair-Sicherheitsexperte; woran liegt es eigentlich das es hier so beliebt überall irgendwas hinzuschmieren, was man mal irgendwo ("Ich bin zu faul zum googlen") gelesen hat?