idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
06/06/2007 11:04

Phisher fallen in den Phoneypot: RUB-Student erhält Best Student Award

Dr. Josef König Pressestelle
Ruhr-Universität Bochum

    Phisher, die mittels nachgebauten Webseiten Nutzer dazu bringen, ihre Konto- und Zugangsdaten preiszugeben, will Dominik Birk mit ihren eigenen Waffen schlagen: Der Student der IT-Sicherheit am Horst Görtz Institut der RUB hat zusammen mit seinem Kommilitonen Felix Gröbert betreut von Sebastian Gajek und einem Kollegen der Mannheimer Universität ein Konzept entwickelt, Phisher dingfest zu machen, indem er sie mit erfundenen Zugangsdaten ködert und sie dann bei der Eingabe der gestohlenen Daten in eine Falle lockt. Für seine Arbeit wurde er mit dem Best Student Award auf dem 10. Deutschen IT-Sicherheitskongresses des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Bonn ausgezeichnet. Er erhält ein sechsmonatiges Stipendium an einer internationalen Forschungseinrichtung.

    Bochum, 06.06.2007
    Nr. 196

    Phisher fallen in den Phoneypot
    IT-Betrüger mit ihren eigenen Waffen schlagen
    RUB-Student erhält Best Student Award

    Phisher, die mittels nachgebauten Webseiten Nutzer dazu bringen, ihre Konto- und Zugangsdaten preiszugeben, will Dominik Birk mit ihren eigenen Waffen schlagen: Der Student der IT-Sicherheit am Horst Görtz Institut der RUB hat zusammen mit seinem Kommilitonen Felix Gröbert betreut von Sebastian Gajek und einem Kollegen der Mannheimer Universität ein Konzept entwickelt, Phisher dingfest zu machen, indem er sie mit erfundenen Zugangsdaten ködert und sie dann bei der Eingabe der gestohlenen Daten in eine Falle lockt. Für seine Arbeit wurde er mit dem Best Student Award auf dem 10. Deutschen IT-Sicherheitskongresses des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Bonn ausgezeichnet. Er erhält ein sechsmonatiges Stipendium an einer internationalen Forschungseinrichtung.

    Phisher werden umgeleitet

    Wer beim Aufruf der Webseite seiner Bank nicht aufpasst, kann Phishern leicht in die Falle gehen. Sie programmieren täuschend echt aussehende Seiten, in die der Nutzer arglos seine Zugangsdaten eingibt, mit denen sich der Phisher dann über die echte Webseite am Konto bedienen kann. Dominik Birk will den Spieß umdrehen: Er schlägt in seinem Paper vor, die Phishingseiten mit vielen erfundenen, markierten Datensätzen zu füttern, die für sein System wiedererkennbar sind. Loggt sich der Phisher dann mit einem der erfundenen Datensätze ins System ein, ist er sofort als Betrüger entlarvt. Automatisch wird er auf eine gesonderte Seite gelockt, die das Originalsystem imitiert, aber in Wirklichkeit netzwerk-, browser- und surfspezifische Daten über den Phisher sammelt - er fällt in den so genannten Phoneypot.

    Daten helfen bei Ermittlungen und Vorbeugung

    Die so gewonnenen Daten können dann zum einen dazu dienen, polizeiliche und strafrechtliche Ermittlungen zu unterstützen. Andererseits helfen sie Dienstanbietern dabei, eine Anti-Phishing-Firewall zu konfigurieren. Bei dieser Schutzmaßnahme wird jeder Nutzer zunächst daraufhin geprüft, ob seine Daten denen eines Phishers ähneln, bevor eine Transaktion zugelassen wird. Nach der theoretischen Ausarbeitung des Themas wollen Birk und sein Team jetzt das Konzept in einer realen Umgebung implementieren und testen. Dazu hoffen sie auf Kooperationen mit Banken und Online-Händlern. "Außerdem ist die Frage von Interesse, ob unser Konzept auf verwandte Probleme der Internetkriminalität übertragbar ist, zum Beispiel auf die Geldwäsche in Online-Spielen", erklärt er.

    Weitere Informationen

    Dominik Birk, E-Mail: dominik@code-foundation.de, Internet: http://www.seclog.de


    Images

    Criteria of this press release:
    Economics / business administration, Information technology
    transregional, national
    Research results
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).