Report: Phoneypot – Das Framework gegen Phisher

Nachteile und Schwachstellen von Phoneypot

Das Framework besteht aber nicht nur aus Vorteilen. Um die korrekte Funktionsweise zu gewährleisten, muss der Phoneypot tief in die E-Commerce-Infrastruktur integriert sein. Das erfordert genaue Kenntnisse des Aufbaus und einen hohen Programmieraufwand.

Ein anderes Problem sind realistische Phoney-Token. Diese müssen dem Phisher so untergeschoben werden, dass er keinen Verdacht schöpft. Das bedeutet, dass ein automatisches Spammen der Webseite so gut wie ausgeschlossen ist. Auf der anderen Seite muss aber sichergestellt werden, dass möglichst viele dieser Token beim Phisher landen, um seine Identifizierung zu erleichtern.

Ein weiteres Problem könnte auftreten, wenn die Phisher statt Webseiten auf Malware wie Trojaner setzen, um die Daten zu sammeln. Hier muss zunächst der Code der Malware genau untersucht werden, bevor die Phoney-Token eingeschleust werden können.