G 5.24 Wiedereinspielen von Nachrichten
Angreifer zeichnen bei diesem Angriff eine Nachricht auf und spielen diese Information zu einem späteren Zeitpunkt unverändert wieder ein.
Beispiele:
- Ein Angreifer zeichnet die Authentisierungsdaten (z. B. Benutzer- ID und Passwort) während des Anmeldevorgangs eines Benutzers auf und benutzt diese Informationen, um sich unter Vortäuschen einer falschen Identität Zugang zu einem System zu verschaffen (siehe auch G 5.21 Trojanische Pferde).
- Um finanziellen Schaden beim Arbeitgeber (Unternehmen oder Behörde) zu verursachen, gibt ein Mitarbeiter eine genehmigte Bestellung mehrmals auf.