Wir benutzen Cookies um Inhalte und Werbung zu personalisieren und die Seitennutzung zu analysieren. Wir teilen diese Informationen über google adsense mit unseren Werbepartnern.
logo mit Text lexexakt.de Werbung:
Artikel Diskussion (0)
Site-Phishing
(it.angriff)
    

Mit Frames

Beim Site-Phising wird eine Lcke im Browser so ausgenutzt, dass Html-Code von einer nicht vertrauenswrdigen Site in einem Frame einer vertrauenswrdigen Site angezeigt wird. Dies funktioniert auch bei zertifizierten https-Seiten, so dass der Angreifer das Vertrauen in das Zertifikat nutzen kann.

Dabei wird der Code des Angreifers ber eine spter geladene Seite in die vertraunswrdige Seite eingeschleusst. Angreifern wre es mglich Links so zu gestalten, dass der Benutzer unbemerkt auf eine Seite mit vertrauenswrdiger Adresse und Zertifikat aber geflschtem Inhalt geleitet wird.

Es ist daher empfehlenswert vertrauenswrdige Websites nicht ber einen (mglicherweise manipulierten) Link aufzurufen sondern die Adresse direkt in den Browser einzugeben. Zudem empfiehlt es sich keine weiteren fremden Seiten nebenher zu ffnen.

Fr eine Demonstration siehe unter http://www.heise.de/security.

Mit Fenstern

Eine neue Variante ist das Site-Phising mittels Fenstern anstelle von Frames. Hier wartet ein Javascript einer angreifenden Website in seinem Fenster bis von einem anderen Fenster ein weiteres Fenster mit bestimmten Namen geffnet wird. Wird dieses Fenster geffnet platziert das Javasript der angreifenden Site einen eigenen Inhalt in das Fenster, und greift die Daten ab, die der Anwender in hier eingibt.

Beispiel: User D ruft, ohne Kenntnis vom gefhrlichen Inhalt, die manipulierte Seite von Angreifer B auf, die vordergrndig Handy-Klingeltne zum Download anbietet. Parallel dazu will er seine Bankgeschfte ttigen und ruft daher die Seite der P-Bank auf. Zum Einloggen ffnet die P-Bank ein extra Fenster. Das erkennt das Javascript der Seite von B, die noch im Hintergrund liegt und platziert eine Kopie der Loginseite der P-Bank in dieses Fenster. User D gibt nun gutglubig in dieses Fenster seine Anmeldedaten (Kennummer und PIN) ein. Diese Daten werden nun nicht an den Server der P-Bank, sondern an den Server des Angreifers B geschickt, der diese dann fr seine Zwecke missbrauchen kann.

Vereinfachen kann der Angreifer das Verfahren wenn er Javascript und Link zur betroffenen Bank zusammen auf einer Seite platziert, da so sichergestellt wird, dass das angreifende Fenster zum Zeitpunkt des Aufrufs der Banke-Seite offen ist.

Auf diesen Artikel verweisen: Hyper Text Transfer Protocol Secure (HTTPS)