Etwas von Phishing der ganz fiesen Art. Phishing mit target=“_blank“

Schadsoftware
Schadsoftware

Beispielprogramm für Phishing der ganz fiesen Art.

Etwas von Phishing der ganz fiesen Art.

Die hier aufgeführten Links führen Sie nicht zu den beschriebenen Beispielen. Am Artikelende ist der Link aufgeführt, der Sie zu meinem Beispielprogramm führt.

Zunächst etwas Technisches. Wenn Sie auf einen Link klicken, der Sie auf eine neue Seite bringt, hier im Blog z.B. häufig auf eine weitere Seite vom Blog für Rödermark, können Sie das Ziel in Ihrem Browser sehen. Was Sie nicht sehen können, sind Parameter, die dem Aufruf mitgegeben werden können. Hier wollen wir die Parameter target=“_blank“ und rel=“noopener“ betrachten
DIESE BEIDEN PARAMETER SIEHT DER ANWENDER NICHT

Zeigen Sie mit dem Cursor auf den gewünschten Link (hier im Blog in blauer Schrift) und der Link wird Ihnen bei Firefox unten Links angezeig.

Sprungziel erkennen.
Sprungziel erkennen.

Obere Zeile bei Firefox
Obere Zeile bei Firefox

Beispiel 1: Gleicher TAB
Den Artikel können Sie im Blog für Rödermark lesen. Der Aufruf ist https://www.rm-news.de/?p=108369. Es wird kein neuer TAB in Ihrem Browser eröffnet. Die Ursprungsseite ist nicht mehr sichtbar. Mit dem Symbol – Pfeil nach links – in Ihrem Browser kommen Sie zur Ursprungsseite zurück. Alles ist gut.

Beispiel 2: NEUER TAB
Den Artikel können Sie im Blog für Rödermark lesen. Der Aufruf ist jetzt https://www.rm-news.de/?p=108369″ rel=“noopener“ target=“_blank“. Es wird ein neuer TAB in Ihrem Browser eröffnet. Die Ursprungsseite ist weiterhin in einem TAB zu erreichen. D.h. beide Seiten sind über nebeneinaderliegenden TABs zur erreichen und können wechselseitig eingesehen werden. Durch den Zusatz rel=“noopener“ ist alles gut. Es passiert nichts Unvorhergesehenes.

Beispiel 3: NEUER TAB. Aufrufseite geändert.
Jetzt wird es haarig. Das Beispiel kann ich hier nicht abbilden, da WordPress standardmäßig aus Sicherheitsgründen einen solchen Aufruf nur mit zusätzlichen Modulen zulassen würde. Im Prinzip ist das Beispiel 3 identisch mit Beispiel 2. Es fehlt nur der Parameter rel=“noopener“.
Es wird ein neuer TAB in Ihrem Browser eröffnet. Die Ursprungsseite ist weiterhin in einem TAB zu erreichen. D.h. Beide Seiten können eingesehen werden. Durch den fehlenden Zusatz rel=“noopener“ sind Sie gegen Phishing nicht mehr abgesichert. Ich werde einen neuen TAB öffnen und die Ursprungsseite in eine Seite abändern, die Passwörter abfischen könnte.
In meinem Beispiel wird ein Bild (ohne jegliche Eingabemöglichkeit) der Loginseite von Facebookseite aufgerufen. Bei einem Phishingversuch würde das etwas anders ablaufen. Eingaben wären möglich. Sollten Sie also unvermutet auf eine LOGIN-Seite gelangen, geben Sie niemals Daten ein. Derjenige, der böse Absichten hat, würde Ihnen eine selbsterstellte Kopie irgendeiner Login-Seite MIT Eingabemöglichkeiten präsentieren. Und wenn Sie dann nicht aufgepasst haben, sind Ihre Zugangsdaten in die falschen Hände geraten.

Beispielprogramm für Phishing der ganz fiesen Art.

2 Replies to “Etwas von Phishing der ganz fiesen Art. Phishing mit target=“_blank“”

  1. Vielen Dank für Ihren Beitrag.
    Für mich kommt diese ausfühliche Beschreibung einige Monate zu spät. Genau auf die von Ihnen geschiderte Art und Weise wurden mir mein Log-In meiner Bankdaten entwendet.
    Auf den schweren Weg mit den Ermittlungsbehörden und meinen finazieller Verlust will ich nicht weiter eingehen.
    Ihren Artikel habe ich in meinem Bekanntenkreis weitergegeben und hoffe dadurch es den Betrügern etwas schwerer zu machen.
    Vielen Dank
    Ano.

    Bitte entfernen Sie alle Informationen aus denen man meine Identität ermitteln könnte.

  2. Danke für Ihren Kommentar.
    Es werden grundsätzlich keine keine persönlichen Daten gespeichert.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.