Demo: Phishing mit Fenstern
Die Firma
Secunia hat einen einfachen Trick gefunden,
mit dem ein Angreifer
Anwendern manipulierte Seiten unter schieben kann. Öffnet eine
Seite ein weiteres Fenster, kann dieses von anderen, gleichzeitig im
Hintergrund aktiven Seiten überschrieben werden. Dazu läuft auf der
Seite des Angreifers im Hintergrund ein Skript, das auf ein Fenster
mit dem richtigen Namen wartet. In das lädt das Skript dann eine eigene
Seite. Alle dort gemachten Eingaben landen dann auf dem Server des
Angreifers.
Das funktioniert mit nahezu allen Browsern vom Internet Explorer
über Mozilla, Firefox bis hin zu Opera, Safari und Konqeuror.
Demo:
1. Öffnet zunächst die Homepage der Telekom über einen der beiden
folgenden Links.
2. Links befindet sich ein Link zur Anzeige des Aktienkurses der
"T-Aktie". Klickt auf diesen Link und schaut was passiert.
Mit Popup-Blocker (z.B. IE unter Windows XP SP2):
Testen
Ohne Popup-Blocker:
Testen
Falls ihr die Demo wiederholen möchten, müsst ihr die Seite neu
laden. Diese Demo erfordert es, dass Ihr die Seite über einen der
beiden oben angegebenen Links öffnet. Das ließe sich jedoch einfach
ändern, so dass die URL auch in einem neuen
Browser-Fenster eingeben werden könnte. Voraussetzung ist lediglich, dass
die "böse" Seite bereits in einem - möglicherweise versteckten -
Fenster geladen ist.
(vgl.:www.heise.de/security/dienste/browsercheck/demos/popspoof.shtml)