Phishing 5 |
 |
 |
Phishing-Aktion |
|
Phishing (Startseite)
Phishing-Aktion, Vorbereitungen
Werbung von Finanzagenten
Ausforschung von Kontozugangsdaten
Penetration mit ausgespähten Daten
Sicherung des kriminellen Gewinns
organisierte Strukturen
andere Methoden zur Ausspähung
|
Penetration mit ausgespähten Daten |
|
 |
Penetration mit ausgespähten Daten
|
 |
Das Warten hat ein Ende. Der korrupte Server sendet die ausgehorchten Kontodaten (oder sie müssen von den Phishern erst noch abgeholt werden).
|
Jetzt kann die eigentlich geplante kriminelle Aktion beginnen - das Abräumen der Bankkonten.
|
 |
|
 |
Die Phisher verwenden nun die Kontozugangsdaten, orientieren sich über das Guthaben und räumen das Konto ab, wozu sie die ausgespähten Transaktionsnummern verwenden (TAN).
|
|
 |
Cyberfahnder |
|
© Dieter
Kochheim,
02.08.2009 |