155492

In-Session-Phishing nutzt verbreiteten Bug

13.01.2009 | 16:07 Uhr |

Nutzen Sie den Internet Explorer, Firefox, Safari oder Chrome? Ein noch ungepatchter Bug könnte auch Ihnen gefährlich werden. Wir zeigen wieso und wie Sie sich schützen.

Traditionelle Phishing-Attacken erfolgen in Millionen von gefälschten Mails, die aussehen, als würden Sie tatsächlich von der Hausbank oder dem Online-Shop kommen und zur Eingabe von Logindaten auffordern. Diese Mails werden aber oft von Spamfiltern geblockt und erreichen ihr Ziel erst gar nicht. Das In-Session-Phishing erfolgt nicht via Mail, sondern über ein Popup im Browser. Dabei wird ein weit verbreiteter Bug genutzt.

Kriminelle hacken eine Internetseite und schleusen schadhaften HTML-Code ein, der ein Fenster aufpoppen lässt, das den Surfer auffordert Login-Daten samt Passwort einzugeben. Normalerweise wäre ein solches Popup wenig vertrauenswürdig.

Über eine spezielle JavaScript-Funktion, die aus Sicherheitsgründen an dieser Stelle nicht genannt werden soll, kann aber überprüft werden, ob ein Nutzer gerade auf einer bestimmten Seite, etwa der Online-Banking-Seite XY, eingeloggt ist. So ist es dem Phisher möglich, das Popup an die Seite anzupassen, womit dieses wesentlich mehr Glaubwürdigkeit besitzen dürfte.

Loggen Sie sich nach dem Online-Banking oder -Shopping am besten direkt aus. Popup-Fenster, die Sie etwa dazu auffordern, Ihre Daten einzugeben, weil die Session abgelaufen sei, verlieren so jeden Sinn und sind sofort entlarvt. Seien Sie generell sehr misstrauisch gegenüber Popup-Fenstern, die Sie nicht selbst aufgerufen haben. Ignorieren Sie diese im Zweifelsfall.

0 Kommentare zu diesem Artikel
155492