Anti-Phishing Toolbars Only 30% Effective

There is a common belief that anti-phishing toolbaars are the number one technical means to detect phishing site. Maybe they are — but they are only about 30 % effective, as a new study shows. A further result of the study shows that some anti-phishing tools can even be exploited to spy on the user’s PIN and TAN codes. The study has been carried out by students of the Ruhr-
Universität Bochum, Germany, and was supervised by the German “a-13″ working group for identity protection on the Internet. unter fachlicher Anleitung der Arbeitsgruppe

Bochum, 01.12.2006

Auch Toolbars schützen nicht vor Phishing —
RUB-Studenten testen Anti-Phishing-Programme —
Gegenteilige Effekte möglich: Nutzer werden ausgespäht

Gegen Phishing ist nur vermeintlich ein Kraut gewachsen: So genannte Toolbars für Internetbrowser sollen eigentlich die gefälschten, betrügerischen Webseiten erkennen und die Nutzer warnen. Tatsächlich erkennt aber nur ein knappes Drittel dieser Programme die Gefahr. Das ist das zentrale Ergebnis einer Studie, die Studenten der Ruhr-Universität unter fachlicher Anleitung der Arbeitsgruppe a-i3 (Identitätsschutz im Internet) erstellt haben. Die Studenten fanden zudem heraus, dass einige Programme nicht nur ungeeignet sind, Phishing-Seiten zu erkennen, sondern den gegenteiligen Effekt ermöglichen könnten: Sie lassen sich als Phishing-Werkzeuge missbrauchen und können sensible Daten wie PIN oder TAN ausspähen, ohne dass die Nutzer es merken.

So funktioniert Phishing

Phishing umschreibt die Gruppe von Angriffen, die beabsichtigen, mit betrügerischen Methoden den Benutzer auf gefälschte Web-Seiten (Phishing-Seite) zu locken, um ihn dazu zu bringen, Daten wie PIN und TAN preiszugeben. Die bekannteste Lockmethode ist der Gebrauch von Phishing-Mails. Diese E-Mails sehen wie vertraute Nachrichten aus, beinhalten aber in der Regel Hyperlinks, die auf eine Phishing-Seite verweisen. Im Gegensatz zu Spam nutzen Phishing-Mails ein Vertrauensverhältnis aus: Der Empfänger glaubt, vom tatsächlichen Aussteller diese Nachricht erhalten zu haben.

23 Programme getestet

So genannte Toolbars werden damit beworben, dass die Nutzer sich gegen solche Angriffe schützen können. Der Markt an Programmen ist entsprechend groß, wobei sich insbesondere die Anti-Phishing-Toolbars als Erweiterung des Webbrowsers etabliert haben. Studenten der Ruhr-Universität aus dem Studiengang IT-Sicherheit haben 23 aktuelle und im Internet kostenlos erhältliche Programme untersucht. Ziel war herauszufinden, mit welcher Zuverlässigkeit die Programme Phishing-Seiten erkennen. Getestet haben die Studenten dies mit 16 aktuellen Phishing-Seiten und 5 echten Webseiten.

Surfverhalten protokolliert

Das erschreckende Ergebnis: Die Programme erkennen im Durchschnitt nur 31 Prozent der Phishing-Seiten. Auch die echten Webseiten der Banken wurden nur zu 69 Prozent als solche identifiziert. “Viel kritischer sind jedoch die Zusatzfunktionen, die wir dabei gefunden haben”, sagt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB, der die Studierenden betreut hat. So protokollieren einige Toolbars das Surfverhalten, wie es sonst von Spyware bekannt ist. Teilweise ist die Kommunikation verschlüsselt, so dass der Nutzer nicht einmal überprüfen kann, welche Informationen gesendet werden.

“Twofold Phishing” als neue Gefahr

“Einige Programme sind nicht nur ungeeignet, Phishing-Seiten erkennen, sondern sie lassen sich sogar hervorragend als Werkzeug der Phisher einsetzen”, erläutert Sebastian Gajek, Wissenschaftlicher Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit der RUB. “Um auch dieser Variante des Phishings einen Namen zu geben, bezeichnen wir solche Angriffe als Twofold Phishing.” Hier wird dem Nutzer suggeriert, eine vertrauenswürdige Software zu installieren, die ihn vor Phishing schützen soll, aber das Gegenteilige macht: Sie spioniert seine sensiblen Daten aus. Ein Horrorszenario für die Zukunft ergibt sich aus dieser Erkenntnis: “Denkbar wäre, dass eine Anti-Phishing-Toolbar von Phishern selbst programmiert wird, um unbemerkt an Daten wie PIN und TAN zu gelangen”, so Gajek.

Die Arbeitsgruppe a-i3

Unter anderem gegründet vom Juristen Prof. Dr. Georg Borges und dem IT-Sicherheitsexperten Prof. Dr. Jörg Schwenk (RUB) ist a-i3 eine fachübergreifende Arbeitsgruppe, die das Thema Phishing umfassend angeht. Sie macht sich den Schutz von Identitäten im Internet, insbesondere vor Missbrauch zur Aufgabe. Wissenschaftler erforschen und entwickeln Gegenmaßnahmen, zudem klären sie auch die Öffentlichkeit über Gefahren und Risiken auf.

Weitere Informationen

Prof. Dr. Jörg Schwenk, Sebastian Gajek, Lehrstuhl für Netz- und Datensicherheit der RUB, Tel. 0234/32-26692, E-Mail:joerg.schwenk@rub.de, sebastian.gajek@nds.rub.de

Die gesamte Pressemitteilung erhalten Sie unter:http://idw-online.de/pages/de/news187618