Wer beim Aufruf der Webseite seiner Bank nicht aufpasst, kann Phishern leicht in die Falle gehen. Sie programmieren täuschend echt aussehende Seiten, in die der Nutzer arglos seine Zugangsdaten eingibt, mit denen sich der Phisher dann über die echte Webseite am Konto bedienen kann. Dominik Birk will den Spieß umdrehen: Er schlägt in seinem Paper vor, die Phishingseiten mit vielen erfundenen, markierten Datensätzen zu füttern, die für sein System wiedererkennbar sind. Loggt sich der Phisher dann mit einem der erfundenen Datensätze ins System ein, ist er sofort als Betrüger entlarvt. Automatisch wird er auf eine gesonderte Seite gelockt, die das Originalsystem imitiert, aber in Wirklichkeit netzwerk-, browser- und surfspezifische Daten über den Phisher sammelt – er fällt in den so genannten Phoneypot.
Die so gewonnenen Daten können dann zum einen dazu dienen, polizeiliche und strafrechtliche Ermittlungen zu unterstützen. Andererseits helfen sie Dienstanbietern dabei, eine Anti-Phishing-Firewall zu konfigurieren. Bei dieser Schutzmaßnahme wird jeder Nutzer zunächst daraufhin geprüft, ob seine Daten denen eines Phishers ähneln, bevor eine Transaktion zugelassen wird. Nach der theoretischen Ausarbeitung des Themas wollen Birk und sein Team jetzt das Konzept in einer realen Umgebung implementieren und testen. Dazu hoffen sie auf Kooperationen mit Banken und Online-Händlern. "Außerdem ist die Frage von Interesse, ob unser Konzept auf verwandte Probleme der Internetkriminalität übertragbar ist, zum Beispiel auf die Geldwäsche in Online-Spielen", erklärt er.
Quelle: RUB Pressemitteilung Nr. 196