ANZEIGE
der Hacker müsste dann ja quasi warten, bis ich irgendeinen Vorgang am PC auslöse (z.B. Überweisung, oder Umsatz -Abruf), um genau dann einen manipulierten Auftrag darüber zu schieben ?
Entschuldige, ich glaube, da gab es ein Missverständnis.
• Der Hacker muss nicht warten, bis du selbst etwas machst, sondern kann die Aktionen direkt selbst auslösen, weil er die Kontrolle über das Gerät hat.
• Merke beim kompromittierten Gerät gilt: Alles, was du kannst, kann der Angreifer ebenfalls – und oft sogar unbemerkt.
• Genau hier liegt der Vorteil, wenn man für die Zwei-Faktor-Authentifizierung zwei unabhängige Geräte verwendet:
Es ist deutlich unwahrscheinlicher, dass beide gleichzeitig kompromittiert werden.