Etwas von Phishing der ganz fiesen Art. Phishing mit target=“_blank“

Schadsoftware
Schadsoftware

Beispielprogramm für Phishing der ganz fiesen Art.

Etwas von Phishing der ganz fiesen Art.

Die hier aufgeführten Links führen Sie nicht zu den beschriebenen Beispielen. Am Artikelende ist der Link aufgeführt, der Sie zu meinem Beispielprogramm führt.

Zunächst etwas Technisches. Wenn Sie auf einen Link klicken, der Sie auf eine neue Seite bringt, hier im Blog z.B. häufig auf eine weitere Seite vom Blog für Rödermark, können Sie das Ziel in Ihrem Browser sehen. Was Sie nicht sehen können, sind Parameter, die dem Aufruf mitgegeben werden können. Hier wollen wir die Parameter target=“_blank“ und rel=“noopener“ betrachten
DIESE BEIDEN PARAMETER SIEHT DER ANWENDER NICHT

Zeigen Sie mit dem Cursor auf den gewünschten Link (hier im Blog in blauer Schrift) und der Link wird Ihnen bei Firefox unten Links angezeig.

Sprungziel erkennen.
Sprungziel erkennen.

Obere Zeile bei Firefox
Obere Zeile bei Firefox

Beispiel 1: Gleicher TAB
Den Artikel können Sie im Blog für Rödermark lesen. Der Aufruf ist https://www.rm-news.de/?p=108369. Es wird kein neuer TAB in Ihrem Browser eröffnet. Die Ursprungsseite ist nicht mehr sichtbar. Mit dem Symbol – Pfeil nach links – in Ihrem Browser kommen Sie zur Ursprungsseite zurück. Alles ist gut.

Beispiel 2: NEUER TAB
Den Artikel können Sie im Blog für Rödermark lesen. Der Aufruf ist jetzt https://www.rm-news.de/?p=108369″ rel=“noopener“ target=“_blank“. Es wird ein neuer TAB in Ihrem Browser eröffnet. Die Ursprungsseite ist weiterhin in einem TAB zu erreichen. D.h. beide Seiten sind über nebeneinaderliegenden TABs zur erreichen und können wechselseitig eingesehen werden. Durch den Zusatz rel=“noopener“ ist alles gut. Es passiert nichts Unvorhergesehenes.

Beispiel 3: NEUER TAB. Aufrufseite geändert.
Jetzt wird es haarig. Das Beispiel kann ich hier nicht abbilden, da WordPress standardmäßig aus Sicherheitsgründen einen solchen Aufruf nur mit zusätzlichen Modulen zulassen würde. Im Prinzip ist das Beispiel 3 identisch mit Beispiel 2. Es fehlt nur der Parameter rel=“noopener“.
Es wird ein neuer TAB in Ihrem Browser eröffnet. Die Ursprungsseite ist weiterhin in einem TAB zu erreichen. D.h. Beide Seiten können eingesehen werden. Durch den fehlenden Zusatz rel=“noopener“ sind Sie gegen Phishing nicht mehr abgesichert. Ich werde einen neuen TAB öffnen und die Ursprungsseite in eine Seite abändern, die Passwörter abfischen könnte.
In meinem Beispiel wird ein Bild (ohne jegliche Eingabemöglichkeit) der Loginseite von Facebookseite aufgerufen. Bei einem Phishingversuch würde das etwas anders ablaufen. Eingaben wären möglich. Sollten Sie also unvermutet auf eine LOGIN-Seite gelangen, geben Sie niemals Daten ein. Derjenige, der böse Absichten hat, würde Ihnen eine selbsterstellte Kopie irgendeiner Login-Seite MIT Eingabemöglichkeiten präsentieren. Und wenn Sie dann nicht aufgepasst haben, sind Ihre Zugangsdaten in die falschen Hände geraten.

Beispielprogramm für Phishing der ganz fiesen Art.