HIER DIE LINKS FÜR DIE UNTEN BESCHRIEBENEN BEISPIELE


Beispiel 1..... testenoopener.php. ----> KEIN neuer TAB. Alles GUT
Das ist der Aufruf ohne alles

Beispiel 2 .... testenoopener.php" rel="noopener" target="_blank". ----> NEUER TAB.
Nach dem Schließen wieder hier auf diese Seite hier. Alles GUT
----> Das ist der Aufruf mit target Blank und noopener

JETZT KÖNNTE ES GEFÄHRLICH WERDEN!
Beispiel 3 .... testenoopener.php/testrefer.php" target="_blank". ----> NEUER TAB.
Nach dem Schließen Facebook Login :-(

Das ist der Aufruf mit target Blank


Zu Beispiel 3
Würde jetzt nach dem Schließen in der Statuszeile nicht https://www.rm-news.de/Facebook_Fake.html stehen, sondern die Tippfehler-Domain faceboock.be,
erhöht sich durch dieses Täuschungsmanöver die Gefahr ganz erheblich.
Von den Domains der großen Dienste gibt es viele dieser Tippfehler-Domains.
Man hofft auf Ihre Tippfehler bei die Eingabe der Domain (Webseitenname, URL), um dann ihr Unwesen zu treiben.



Etwas von Phishing der ganz fiesen Art.

Für die Beispiele nutzen Sie die oben aufgeführten Links.

Zunächst etwas Technisches. Wenn Sie auf einen Link klicken, der Sie auf eine neue Seite bringt, hier im
Blog z.B. häufig auf eine weitere Seite vom Blog für Rödermark, können Sie das Ziel in Ihrem Browser sehen. Was Sie nicht sehen können, sind Parameter,
die dem Aufruf mitgegeben werden können. Hier wollen wir die Parameter target="_blank" und rel="noopener" betrachten.
DIESE BEIDEN PARAMETER SIEHT DER ANWENDER NICHT

Beispiel 1: Gleicher TAB
Den Artikel können Sie im Blog für Rödermark lesen. Der Aufruf ist https://www.rm-news.de/?p=108369.
Es wird kein neuer TAB in Ihrem Browser eröffnet. Die Ursprungsseite ist nicht mehr sichtbar. Mit dem Symbol - Pfeil nach links - in
Ihrem Browser kommen Sie zur Ursprungsseite zurück. Alles ist gut.

Beispiel 2: Neuer TAB
Den Artikel können Sie im Blog für Rödermark lesen.
Der Aufruf ist jetzt https://www.rm-news.de/?p=108369" rel="noopener" target="_blank". Es wird ein neuer TAB in Ihrem Browser eröffnet.
Die Ursprungsseite ist weiterhin in einem TAB zu erreichen. D.h. beide Seiten sind über nebeneinaderliegenden TABs zur erreichen und können wechselseitig
eingesehen werden. Durch den Zusatz rel="noopener" ist alles gut. Es passiert nichts Unvorhergesehenes.

Beispiel 3: NEUER TAB. Aufrufseite geändert.
Jetzt wird es haarig. Das Beispiel kann ich hier nicht abbilden, da Wordpress standardmäßig aus Sicherheitsgründen einen solchen Aufruf nur mit zusätzlichen
Modulen zulassen würde. Im Prinzip ist das Beispiel 3 identisch mit Beispiel 2. Es fehlt nur der Parameter rel="noopener".
Es wird ein neuer TAB in Ihrem Browser eröffnet. Die Ursprungsseite ist weiterhin in einem TAB zu erreichen. D.h. Beide Seiten können eingesehen werden.
Durch den fehlenden Zusatz rel="noopener" sind Sie gegen Phishing nicht mehr abgesichert. Ich werde einen neuen TAB öffnen und die
Ursprungsseite in eine Seite abändern, die Passwörter abfischen könnte.
In meinem Beispiel wird eine Bild (ohne jegliche Eingabemöglichkeit) der Loginseite von Facebookseite aufgerufen. Bei einem Phishingversuch würde das etwas
anders ablaufen. Eingaben wären möglich. Sollten Sie also unvermutet auf eine LOGIN-Seite gelangen, geben Sie niemals Daten ein. Derjenige, der böse Absichten hat, würde
Ihnen eine selbsterstellte Kopie irgendeiner Login-Seite MIT Eingabemöglichkeiten präsentieren.
Und wenn Sie dann nicht aufgepasst haben, sind Ihre Zugangsdaten in die falschen Hände geraten.