letzte Aktualisierung 09.02.2017

9380 – Der Auftrag wurde abgelehnt. (TRE), 9380 – Berechtigung für diesen Geschäftsvorfall nicht ausreichend. (TRP)
9380:Der Auftrag wurde abgelehnt. (TRE) (3: CustomMsg.GV.LastCOR1SEPA1)
9380:Berechtigung für diesen Geschäftsvorfall nicht ausreichend. (TRP) (3: CustomMsg.GV.LastCOR1SEPA1)
9050:Die Nachricht enthält Fehler. (TRE)

Da seit Ende 2016 die Euro-Eil-Lastschrift nicht mehr sinnvoll ist, würde ich den Wechsel auf ein aktuelles SEPA Format (3.0) empfehlen. Damit hätte sich das Problem erledigt, sofern die Software und die Bank auf dem aktuellen Stand sind.  Siehe auch hier.

Falls das keine Option ist:

Ist diese Fehlermeldung im Protokoll zu finden, dann fehlt die Freischaltung der Euro-Eil-Lastschrift im Banksystem. Diese Lastschrift-Art gab es ja nur in Deutschland und Österreich. Die Freigabe muss ggf. separat schriftlich vereinbart werden und aufgrund der geänderten SEPA-Regeln kann ich mir vorstellen, dass dieses veraltete Format nicht mehr akzeptiert wird.

Entweder muss also die Bank das Merkmal freigeben oder der Einreicher muss die „normale“ COR Lastschrift wählen, die längere Vorlaufzeiten hat, nämlich 5 Tage für den Ersteinzug und 2 Tage für Folgeeinzüge.

Unten das alte Protokoll aus Profi cash mobileTAN, die Meldung oben ist die aktuellere.

Status der HBCI-Übertragung: Fehler

(Dialog)    HIRMG (3060) Bitte beachten Sie die enthaltenen Warnungen/Hinweise. (TRE) ()
(Dialog)    HIRMS (20) Bankschlüssel sind aktuell. ()
(Dialog)    HIRMS (20) Bankschlüssel sind aktuell. ()
(Dialog)    HIRMS (3920) Zugelassene TAN-Verfahren für den Benutzer (972:962:942)
(Dialog)    HIRMS (901) PIN OK ()
(Dialog)    HIRMS (20) HBCI-Berechtigung ist OK (HBCI)
(Dialog)    INBZG Dialog WM405291140xxxx Nachricht 0 Segment 0
(TAN)       HIRMG (9050) Die Nachricht enthält Fehler. (TRE) ()
(TAN)       HIRMS (9260) Challenge-Anfrage wurde abgebrochen, der Auftrag wird nicht ausgeführt. (TRE) ()
(TAN)       HIRMS (3070) Ungültige Challenge-Anforderung. (TRE) (280:43060967:xxxxxxx)
(TAN)       HIRMS (3999) Berechtigung für diesen Geschäftsvorfall nicht ausreichend. (TRP) ()
(TAN)       INBZG Dialog WM405291140xxxx Nachricht 2 Segment 3
(Dialog)    HIRMG (10) Nachricht entgegengenommen. (TRE) ()
(Dialog)    HIRMG (100) Dialog beendet. (TRE) ()

Lesen Sie hier mehr darüber, wie Sie Fehlermeldungen und Protokolle im FinTS/HBCI-Verfahren analysieren können.

Das Betriebssystem Windows aktuell zu halten, ist nicht schwer. Das macht Windows in der Standard-Einstellung – meist – problemlos allein. Es ist aber sehr schwer, das „Ökosystem Windows“ mit allen anderen Programmen insgesamt auf einem aktuellen und damit sicheren Stand zu halten.

Viele Hersteller vernachlässigen die Pflege alter Programmversionen und so schlummert meist die eine oder andere Programmleiche auf der Festplatte und viele enthaltene Sicherheitslücken sind tickende Zeitbomben.

Die gefährlichsten Sicherheitslücken lauern in Programmen, die direkt oder indirekt mit dem Internet verbunden sind, ich meine damit z.B. Erweiterungen und Plugins für Browser, Mail und Office, Video- und Bildprogramme. Virenscanner können nur bei Bedrohungen helfen, die bekannt und analysiert sind, besser ist in jedem Fall die Prävention. Alte Programme müssen aktualisiert werden, unbenötigte Software gehört deinstalliert und Programme die nicht mehr gepflegt werden, müssen ausgetauscht werden.

Einen schnellen Überblick über die Situation verschaffen Tools, die Tausende von Programmen und ihre Versionsstände in den Datenbanken haben. Sie warnen vor veralteter Software und Treibern und bieten direkte Links zur Aktualisierung oder können sogar per Klick die passenden Updates liefern. Kennen sie Programme nicht, erfährt man auch das. Ein weiterer Vorteil: Die Tools übersehen wenig und man kann mal wieder aufräumen. Das schafft Luft und pflegt den Computer.

Wichtig
Achtung: Vertrauen gehört zum Einsatz dieser Tools dazu. Die Kombination der installierten Programme machen jeden Computer wie eine DNA-Sequenz leicht identifizierbar, der Rechner ist eindeutig erkennbar.

Ich stelle hier nur ein Programm selbst vor, das ich schon länger kenne und von dem ich bisher nichts schlechtes gehört habe. Ich selbst habe es bei einigen Freunden problemlos im Einsatz, siehe unten.

Secunia Personal Software Inspector (kurz Secunia PSI)

Das Smartphone Gegenstück  PSI for Android habe ich noch nicht selbst getestet, werde dies aber noch nachholen und separat darüber schreiben.

Diese Programme sind kostenlos. Sie informiert neben dem oben genannten auch zusätzlich über die (be-)erkannte Sicherheitslücken.

Secunia hat seinen Sitz in Kopenhagen, unterliegt also dem europäischen Recht, ein großer Vorteil, wie ich finde. Das Geschäftsmodell dürfte auf die Verwertung der gewonnenen Informationen liegen. Andere Programme aus dem gleichen Haus sind kostenpflichtig. Zu den Referenz-Kunden der Firma zählen u.a. die CoBa und die Deutsche Bundesbank, aber auch Siemens.

Ich verweise nun auf eine ältere Blog-Seite von Netzwelt.de, in dem auch Alternativen aufgezeigt werden (wie SUMo, etc.). So kann sich jeder einen eigenen Überblick verschaffen: www.netzwelt.de


 

Meine eigenen Erfahrungen mit Secunia PSI

Ich habe das Programm bei einigen Freunden installiert, die (noch) Windows nutzen. Die Erfahrung war dabei insgesamt sehr positiv, der Betrieb an sich ist problemlos und die Zusammenhänge sind einfach zu erklären. Seit dem Einsatz habe ich tatsächlich wesentlich weniger Rückfrage wg. infizierter Rechner, das mag aber auch damit zusammen hängen, dass bei kritischen oder auch bei fehlenden Updates die Aufmerksamkeit höher geworden ist. Ich selbst übersehe weniger und mein Überblick über die Softwaresitutation ist umfassender. Ein negativer Aspekt ist eine Steigerung der Verunsicherung, so dass schon mal schneller das Telefon klingelt. Das ist mir aber persönlich wesentlich lieber, als eine aufwändige Virenentseuchung oder Neuinstallation. Meine Erfahrung ist natürlich alles andere als repräsentativ.

Haben Sie eigene Erfahrungen mit Tools wie Secunia PSI? Schreiben Sie bitte einen Kommentar!

Sie erhalten einen Hinweis auf ein angeblich abgelaufenes Zertifikat, bzw. diese Fehlermeldungen?

Es sind keine Sperrinformationen für das Sicherheitszertifikat dieser Site verfügbar

und/oder

Der HBCI Dialog wurde wegen eines Übertragungsfehlers abgebrochen.

Internetverbindung: https://hbci-pintan.gad.de/cgi-bin/hbciservlet
Encoding: base64

Fehlercode von WinHttp: ‚Send Failed‘ (0x80072f19, 12057).

Fehlertext von Windows: ‚Es konnte keine Verbindung mit dem Revokationsserver hergestellt werden, oder es konnte keine definitive Antwort abgerufen werden.‘

Prüfen Sie als erstes Uhrzeit und Systemdatum Ihres Rechners.

Wenn Sie die obige Fehlermeldungen erhalten, sind Server nicht erreichbar, die Windows anspricht, um Zertifikate auf Sperren etc. zu prüfen. Betroffen können dann auch Zahlungsverkehrsprogramme sein, die sich auf die Windows-Verschlüsselung verlassen, also Windata/ GLS eBank, Lexware (Quicken, etc.) Wiso etc. Es gibt einen einfachen Workaround, den man aber tunlichst nach den Übertragungen wieder zurückschalten sollte.

Deaktivieren Sie die Überprüfung auf zurückgezogene oder gesperrte Zertifikate in jedem Fall nur temporär!

Suchen Sie die Windows-Systemsteuerung auf und wählen Sie „Internetoptionen“ aus.

Revokationsserver02_Internetoptionen

 

Unter „Erweitert“ finden Sie unten die „Sicherheitseinstellungen“. Deaktivieren Sie „Auf gesperrte Zertifikate von Herausgebern prüfen“, klicken Sie auf „Übernehmen“ und „OK“ und übertragen Sie Ihre Daten. Anschließend aktivieren Sie bitte wieder diese Sicherheitseinstellung.

Die Verschlüsselung zur Bank selbst wird dadurch übrigens nicht beeinträchtigt (und war in älteren Windows-Versionen gar nicht aktiv).

Revokationsserver04_Pruefung_Deaktivierung

Betrifft VR-NetWorld Software mit Signaturdatei

Obwohl Sie die VR-Kennung in Ihre Bankverbindung eingetragen haben, erhalten Sie weiterhin einen Hinweis auf neue Anmeldedaten oder die Übertragung funktioniert weiterhin nicht?

Womöglich ist die Benutzerkennung noch an einer versteckten Stelle eingetragen.

Wählen Sie unter Stammdaten/Bankverbindungen diese Bankverbindung aus und klicken Sie im Kontextmenü (rechte Maustaste) auf „Bankverbindung bearbeiten“.

Wählen Sie nach der links im Baummenü „Bankverbindungsdaten“. Klicken SIe rechts hinter dem Feld Kunden-ID auf den Button mit den drei Punkten.

VRNWS_Fehlermeldung_trotz _VRK

Ist hier die alte Benutzerkennung (672… statt VRK…) eingetragen? Bitte überschreiben Sie diese Feld mit der VR-Kennung und entfernen Sie links den Haken.

Synchronisieren Sie anschließend den Zugang und prüfen Sie die Funktionsfähigkeit, indem Sie die Umsatzdaten aktualisieren.

VRNWS_Fehlermeldung_trotz_VRK_Kd_ID

Wirtschaftsaufschwung?
Nein, in der Phishing-Wirtschaft sind mal wieder die Geldwäscher knapp geworden…
Bitte vergleichen Sie selbst.

  • Vakanz! Vakanz! Vakanz!

    Ein gutes Einkommen in kürzer Zeit!

    Ihr Gehalt beträgt von 1000.00 EUR bis 2000.00 EUR pro Woche. Die Beschäftigung erfordert nur mehrere Stunden Ihrer Zeit 8 Tage monatlich. Wir widersprechen nicht, wenn Sie diese Arbeit mit Ihrer anderen Arbeit vereinigen! Für die Ausführung von jedem Auftrag können Sie bis 1600
    EUR verdienen.
  • Hier ist das, was Sie bei dieser Arbeit machen sollen:

    1. Vor allem überweisen wir das Geld auf Ihr Konto in einer Bank. Die Summe kann von 2000.00 EUR bis 8000.00 EUR variieren.
    2. Am Tag des Geldeingangs auf dem Bankkonto von Ihnen, heben Sie das Geld in bar ab.
    3. Sie bekommen 20% von dem auf Ihrem Konto eingetroffenen Geldbetrag – das ist die Summe von 400.00 EUR bis 1600.00 EUR!
    4. Es ist erforderlich, unserem Unternehmen den Rest zu schicken.
    5. Falls Sie alles termingerecht erledigt haben, übermitteln wir Ihnen den nächsten Geldbetrag.
  • Sie können eine jegliche Anzahl der Banküberweisungen bekommen, alles hängt nur von Ihrem Wunsch und Ihren Möglichkeiten ab! Diese Arbeit ist völlig legal und stößt gegen keine Gesetze der EU und Deutschlands.

    Um in unserem Unternehmen Geld zu verdienen, antworten Sie
    mir per Email an folgende Email-Adresse: de@fid-gruppe.net.
    Bitte nicht vergessen, dass Sie Ihre Antwort nur an die von mir oben erwähnte Email-Adresse senden müssen.

    Beeilen Sie sich, die Anzahl von den Arbeitsstellen ist begrenzt!

  • Für die Löschung Ihrer Email-Adresse aus unserer Verteilerliste schicken Sie eine leere Nachricht auf die Email-Adresse [gelöscht]

  • Es werden verantwortungsbewusste Mitarbeiter gesucht!

    Hoher Nebenverdienst in kürzer Zeit!

    Wir garantieren ein gutes Einkommen – bis zu 2000.00 EUR pro Woche. Das ist die Möglichkeit, zwei Stunden 8 Tage monatlich zu arbeiten. Sie können die Arbeit mit einer anderen Arbeit vereinigen! Für die Ausführung von jedem Auftrag wird Ihr Gehalt Minimum 400 EUR für jeden
    erfüllten Auftrag betragen.
  • So wird alles erfolgen:

    1. In erster Linie übersenden wir das Geld an Ihre Bank. Die Summe der Banküberweisung beträgt von 2000.00 EUR bis 8000.00 EUR.
    2. Am Tag, wo das Geld auf Ihr Bankkonto, gutgeschrieben wurde, heben Sie bares Geld in der Bankfiliale ab.
    3. Sie haben schon 20% von unserer Geldanweisung erhalten- das ist die Summe von 400.00 EUR bis 1600.00 EUR!
    4. Sie übermitteln unserer Firma die restliche Summe.
    5. Unsere Organisation übermittelt die nächste Überweisung an Ihre Bank.
  • Wir vereinbaren mit Ihnen im Voraus die Summe der Überweisungen und die Anzahl der Banküberweisungen, die Ihnen überwiesen werden! Die Arbeit bei uns ist legitim.

    Sie können mir an folgende Email-Adresse: job@dib-gruppe.net schreiben. Ich beantworte alle Ihre Fragen und schicke Ihnen
    eine ausführliche Beschreibung der Arbeit.
    Bitte schicken Sie Ihre Bewerbung nicht an die Email-Adresse, sondern an die Email-Adresse, die ich oben geschrieben habe.

    Beeilen Sie sich, die Anzahl von den Stellenangeboten ist begrenzt!

  • Wenn diese Angebote bez. der Arbeit irrigerweise von Ihnen erhalten wurde, schicken Sie eine leere Nachricht auf die Email-Adresse [gelöscht]. Wir löschen Ihre Mail-Adresse unverzüglich aus der Datenbank.

  • Eine sehr gute offene Stelle!

    Hoher Nebenverdienst in kürzer Zeit!

    Diese Nebenarbeit lässt Sie bis zu 8000.00 EUR pro Monat verdienen. Das ist die Möglichkeit, zwei Stunden Ihrer Zeit 1-2 Mal pro Woche zu arbeiten. Sie können gleichzeitig in unserem Unternehmen und in einer anderen Firma arbeiten! Für die Erledigung von jedem Auftrag werden Sie bis 1600 EUR verdienen.
  • Unsere Zusammenarbeit wird so aussehen:

    1. Unser Manager vereinbart es mit Ihnen, ob Sie an einem konkreten Tag arbeiten können. Danach wird unser Unternehmen eine Banküberweisung mit dem Betrag bis zu 8000.00 EUR auf Ihr Konto in einer Bank schicken.
    2. Sobald der Geldbetrag auf das Bankkonto von Ihnen, gutgeschrieben wurde, heben Sie bares Geld ab.
    3. Sie nehmen sich 20% von unserer Überweisung – das ist die Summe von 400.00 EUR bis 1600.00 EUR!
    4. 80% der Summe geben Sie unserer Firma.
    5. Wenn Sie für die Zusammenarbeit mit uns bereit sind, führen wir die nächste Transaktion auf Ihr Konto durch.
  • Die Summen der Banktransaktionen und Ihre Anzahl können sich voneinander unterscheiden, alles hängt nur von Ihrem Wunsch ab! Die Zusammenarbeit mit unserem Unternehmen ist völlig legal für Banken und durchsichtig vom Standpunkt der Gesetze der EU und Deutschlands.Um mit uns Geld zu verdienen, senden Sie mir eine Email an
    folgende Email-Adresse: nebeneinkommen@sps-gruppe.net.
    Bitte schreiben Sie nicht an die Email-Adresse, von der Sie die Email bekommen haben, schicken Sie nur eine neue Email an die Email-Adresse, die ich oben genannt habe.

    Die Anzahl von den Stellenangeboten ist begrenzt!

  • Um keine neuen Meldungen mehr zu bekommen, schicken Sie eine leere Nachricht auf die Email-Adresse [gelöscht]

Oho, eine Nachricht mit Betreff „Automatische Kontoabbuchung konnte nicht durchgeführt werden“ von einer Rechnungsstelle Bank-Pay GmbH? Was kann da schon hinter stecken. Bekannt ist die Absenderadresse schon, der Text ist bewährt.

Sehr geehrter Kunde,

Ihre Bank hat die Lastschrift zurück buchen lassen. Sie haben eine nicht gedeckte Forderung bei Bank-Pay GmbH.

Namens unseren Mandanten fordern wir Sie auf, die offene Forderung schnellstens zu bezahlen.

Aufgrund des andauernden Zahlungsrückstands sind Sie gezwungen zuzüglich, die durch unsere Inanspruchnahme entstandenen Gebühren von 34,73 Euro zu bezahlen. Wir erwarten die Überweisung inbegriffen der Zusatzgebühren bis zum 23.03.2015 auf unser Bankkonto.

Bitte beachten Sie, dass keine weitere Mahnung erfolgt. Nach Ablauf der festgelegten Frist wird die Angelegenheit dem Staatsanwalt und der Schufa übergeben. Eine vollständige Kostenaufstellung, der Sie alle Buchungen entnehmen können, ist beigefügt. Für Fragen oder Anregungen erwarten wir eine Kontaktaufnahme innerhalb des gleichen Zeitraums.

Mit freundlichen Grüßen

Rechnungsstelle Lorenz Mika

Autsch, die im Anhang steckende Schadsoftware ist besonders frisch. Nur ein Virenscanner erkennt die Bedrohung. Die Virenjäger sind alle auf Stand heute. Also weiterhin die Empfehlung: Bei unerwarteten Anhängen erstmal prüfen und nicht verunsichern lassen. Nie einfach öffnen und anklicken, dann ist es schnell zu spät. Oder besser noch: Die Mails mit Linux bearbeiten.

Trojaner

 

Nach 9 Stunden haben doch einige dazugelernt.

Trojaner_2

Besonders perfide scheint mir ein Multiple-Choice-Trojaner zu sein, von dem ich am letzten Wochenende gehört habe.

Die Methode natürlich die gleiche, wie bei allen aktuellen Test-Banktrojanern: Opfer einlullen, von der Notwendigkeit eines Tests überzeugen und dann die TAN zum Auftrag erbeuten. Wie bei den mir bekannten Schadprogrammen begrüßt diese Form die Banking-Nutzer mit einem Hinweis, dass die Bank einen vermeintlichen Test des Onlinebankings durchführen müsse.

Statt einer Testaufforderung startet das in den Browser eingeschleuste Programm eine kleine fingierte Test-Abfragereihe.

Dazu werden dann immer drei Antworten zur Auswahl präsentiert, von denen logischerweise eine immer richtig ist. Bis auf die letzte Abfrage, da stimmt dann keine TAN. Diese muss man dann eingeben und die Betrugssoftware gelangt so an die zum Auftrag richtige TAN…

Ein völlig erfundenes Beispiel, um das Prinzip zu erklären:


Welches TAN-Verfahren nutzen Sie? (bitte anklicken):
O mobileTAN
O Sm@rtTAN
O TAN-Bogen
(die Antwort interessiert die Schadsoftware eigentlich nicht)

 

Sie haben mobileTAN ausgewählt, die Antwort war richtig. 
Prüfen Sie nun die SMS, welche Test-IBAN wird Ihnen angzeigt:
O DE12123456780001234
O DE982123456780009876
O GB333242312233454
(Das Opfer klickt korrekt an: GB….)

Welcher Betrag wird angezeigt (bitte anklicken)?
O 1.234,55 Euro
O 2.345,66 Euro
O 3.456,77 Euro
(es wird natürlich die passende Summe angezeigt)

Welche TAN wird angezeigt (bitte anklicken)?
O 123456
O 233456
O 623441
oder geben Sie hier die richtige TAN ein:___________
(tja, wer bis hierhin mitgelesen hat, wird sich nicht wundern, dass die TAN nicht zur Auswahl steht….)

 

Auch die Softwarehersteller folgen dem Aufruf nach stärkeren Passwörtern. Vorbei sind die Zeiten, als ein Programm noch „123“ oder „test“ aktzeptierte.

Das führt nach Updates häufig zu merkwürdigem Verhalten und die Anmeldung schlägt fehl, obwohl man jahrelang doch immer das gleiche Passwort verwendet hatte.

Achtung: Einige Programme sperren die User nach einigen Fehlversuchen selbst aus oder akzeptieren längere Zeit keine Anmeldung mehr, frieren also ein. Man sollte in diesem Fall unbedingt eine Datensicherung gespeichert haben, die man tunlichst VOR dem Update erstellt hat.

Zum Teil funktioniert die gewohnte Anmeldung nicht mehr, weil man immer glaubte, dass man ein längeres Passwort gehabt habe. Dabei war das Anmeldefenster er alten Version womöglich nur mit einer begrenzten Länge ausgestattet und hat damit die Eingabe auf x Felder abgeschnitten, sprich der unrelevante Rest wurde einfach ignoriert. Man hätte sich also in der alten Version mit einem kürzeren Passwort anmelden können. Nach dem Update ist das nun anders und damit ist das längere Passwort ungleich dem alten Passwort und führt zu einem Fehler.

Wenn Sie mutig sind, probieren Sie einmal die ersten 8, 16 Stellen des alten Passwortes. Programmierer haben naturgemäß irgendwie ein Faible für diese Zahlen… Danach mit 10 oder 12  Stellen.

Oder die Sonderzeichen wurden bisher ignoriert. Versuchen Sie es einmal ohne.

Oder Groß- und Kleinschrift werden nun beachtet. Versuchen Sie es einmal nur mit den kleinen Buchstaben.

Die aktuellen Trojaner fordern mit bekannten Texten zum verhängnissvollen TAN-Test auf (Beispiel siehe unten), sind aber selbst mit aktuellen Virenscannern nicht zu erkennen. Konkret hatte ein Kunde heute morgen mit einem Boot-Linux auf USB-Stick (desinfec’t) keine Schadmeldung erhalten. Der Scan mit malwarebytes ergab inzwischen die Diagnose auf Trojanerbefall. Das zeigt, wie gut sich die Schadsoftware inzwischen vor gängiger Antivirus-Software verstecken kann.

Aktuell besonders beliebt: DHL-Mails und bei mir heute eingetroffen: UPS-Nachrichten.

Thema: UPS Delivery Notification, Tracking Number 146B3289500146

Wichtige Zustellinformationen
Kontrollnummer:
2W44U26949187244
Zustelldatum/-zeit:
09. March 2015 / 09:51:36 vormittags
Sendungsdetails : 2W44U26949187244<span class="su-quote-cite">Phishingmail</span>

Also: Alles, was irgendwie zu Tests mit irgendwelchen TAN aufruft, ist ein Betrugsversuch!

So sieht dann beispielsweise die Aufforderung zum TAN-Test auf. Bei der Fehlermenge muss man von Absicht ausgehen. Auf diese Aufforderung werden sicherlich nur unaufmerksame Menschen reagieren – die sich besonders gut als Opfer eignen. Der Text selbst ist alt, scheint aber noch gut zu funktionieren.

Der untere Text wird bei nach Anmeldung in die normale Banking-Seite „eingeschleust“. Die Inhalte werden also im normalen Design der Bank dargestellt, ein typisches Verhalten für eine Schadsoftware, die innerhalb des Browsers arbeitet.

Aktuell klappt die Infektion nur gut mit genossenschaftlichen Bankkonten – die Sparkassenverbindung ließ sich nicht stabil und schnell aufbauen.

Sehr geehrte Kundin/sehr geehrter Kunde,

Eine neue, verbesserte Online-Banking-Schutzanlage wird in unserer Bank implementiert. Sie umfasst die folgenden Funktionen:

– SMS und TAN-Generation-Systeme Prüfung;
– Schutz vor unbefugtem Zugriff (Phishing);
– Prüfung Ihres Browsers auf Sicherheitslücken.

Zu Ihrer eigenen Sicherheit, wird der Zugriff auf Ihr Konto per Online-Banking für Sie begrenzt werden, bis Sie eine kurze Schulung auf einem Demokonto zu vervollständigen.

Bitte lesen Sie die folgenden Kurzanleitung:

Die erste Testphase wird durch Drücken der Taste „Login Demokonto“ beginnen: Sie werden auf eine neue Seite weitergeleitet, wo Sie ein Demokonto zugreifen können. Die Informationen um das Demokonto eingeben wird automatisch ausgefüllt werden.
Sie werden auf die zweite Testphase beim Eintritt ins Demokonto umgeleitet werden (bitte drücken „Login Demokonto“ um fortzufahren).
Der Testprozess erfordert einen Testüberweisung. Sobald die Prüfung Ihres Browsers abgeschlossen ist, werden Sie eine Testseite zu sehen.
Alle notwendigen Daten werden nach dem Zufallsprinzip generiert und dort ausgefüllt werden.
Sie werden benötigt, um Ihre TAN-Generator (Chip TAN) oder Ihr Telefon Prüfung (SMS TAN) je nach Ihrer Konfiguration zu verwenden.
Sie müssen die korrekte TAN gewähren, ohne Fehler!
Wenn Sie einen Fehler machen, wird die Schutzanlage eine Warnung angezeigt, und Sie werden auf Ihrem Internet-Banking-Konto zurückgegeben werden.
Im Fehlerfall er wird automatisch analysiert werden; Sie erhalten ein neues Testverfahren nächstes Mal, wenn Sie Online-Banking eingeben angeboten werden.
Wenn Sie Ihre SMS-Benachrichtigungsdienst aktiviert haben, werden Sie eine erfolgreiche Prüfung gemeldet werden.

Login Demokonto

Sie sehen folgende Fehlermeldung?

Ein Plugin wird benötigt, um diese Inhalte darzustellen.

Plugin_00

Plugin_01

Für das „normale“ Onlinebanking per PIN & TAN wird kein Plugin benötigt.  Ein Plugin ist für die Verwendung des Secoders nötig, bei der Sie einen USB-Kartenleser mit Chipkarte zur Anmeldung nutzen können. Dieses Verfahren gilt zwar auch als sehr sicher, ist aber wesentlich aufwändiger.

Haben Sie den falschen Button aktiviert und auf „Signaturkarte geklickt“?

Werden Sie nur nach dem Alias/der VR-Kennung gefragt, wie im unteren Bild, sind Sie im falschen Anmeldemenü gelandet. Klicken Sie bitte oben wieder auf VR-Kennung“, geben Sie Ihre Anmeldedaten neu an und dann klicken Sie unten auf Login.

Wenn Sie wie oben beschrieben vorgehen und der Browser trotzdem nach einem Plugin fragt, dann müssen Sie weiter forschen. Führen Sie unbedingt einen Virenscan durch (hier: Sicherheitstipps) und prüfen Sie ggf. auch Ihre eigene Sicherheitssoftware.
Die Ursache könnte z.B. ein Defekt Ihres Virenscanners sein, aber auch eine Schadsoftware. Sprechen Sie bitte mit einem Fachmenschen und auch mit Ihrer Bank.

Plugin_02b