Aktuelles, Branche - geschrieben von cp am Donnerstag, August 1, 2013 18:28 - noch keine Kommentare
Browser: Bösartige Erweiterungen für „Google Chrome“ und „Mozilla Firefox“ kapern Social-Media-Konten
Trend Micro warnt vor gefälschtem Video-Player-Update mit gültiger digitaler Signatur
[datensicherheit.de, 01.08.2013] Trend Micro warnt Anwender der beliebten Browser „Google Chrome“ und „Mozilla Firefox“ vor neuen bösartigen Erweiterungen. Diese werden aktuell vor allem über Facebook, Google+ und Twitter verbreitet. Die Köder tarnen sich dabei als Video-Player-Update. Das Besondere an dieser Tarnung ist die Tatsache, dass das angebliche Update eine gültige digitale Signatur verwendet und damit erfolgreich vorspiegelt, von dem fälschlicherweise genannten Herausgeber zu stammen und nicht verändert worden zu sein.
Fallen die Anwender auf den Trick mit dem vermeintlich legitimen Update herein, laden sie einen Schädling auf ihre Rechner, der die bösartigen Browser-Erweiterungen installiert und sich anschließend mit einer bösartigen Webadresse im Internet verbindet. Von dort lädt die Schadsoftware eine Konfigurationsdatei herunter, mit der die Cyberkriminellen hinter dem Schädling die Konten der Opfer auf sozialen Medien kapern und dort ohne Zutun der Anwender folgende Aktionen ausführen können:
- Seiten mit „Gefällt mir“ markieren
- Einträge mit anderen teilen
- einer Gruppe beitreten
- Freunde in eine Gruppe einladen
- mit Freunden chatten
- Einträge kommentieren und
- den Status aktualisieren
Wie Anwender die Infektionskette unterbrechen können
Die schädlichen Plugins geben sich für den Google-Browser als „Chrome Service Pack 5.0.0“ oder „F-Secure Security Pack 6.1.0“ aus. Im Fall von „Mozilla Firefox“ nennen sich die bösartigen Erweiterungen „Mozilla Service Pack 5.0“ oder „F-Secure Security Pack 6.1“.
Anwender schützen sich am besten vor der beschriebenen Bedrohung mittels einer Sicherheitssoftware, mit der die Reputation von Webadressen geprüft und bewertet wird. Werden die Webadressen, mit denen die bösartigen Browser-Erweiterungen sich im Internet zu verbinden versuchen, aufgrund dieser Bewertung blockiert, wird die Infektionskette effektiv unterbrochen und die Cyberkriminellen erlangen keine Kontrolle über die Social-Media-Konten der so geschützten Anwender.
Weitere Informationen zume Thema:
blog.trendmicro.de
Malware kapert Social Media-Konten über Browser Plugins
Aktuelles, Experten - Feb. 4, 2025 0:50 - noch keine Kommentare
„AI Act“: Seit dem 2. Februar 2025 weitere Regelungen der europäischen KI-Verordnung in Kraft
weitere Beiträge in Experten
- AI Act: eco-Kommentar zum Inkrafttreten – nationale Gesetzgebung muss Vision und Praxis vereinen!
- Datenschutzkonferenz: Hilfestellungen für effektive Anonymisierung und Pseudonymisierung personenbezogener Daten geplant
- Zwei der weltweit größten Cybercrime-Foren mit über zehn Millionen registrierten Nutzern abgeschaltet
- KI: Jeder Achte glaubt, dass Anwälte weitgehend überflüssig werden könnten
- BLZK-Kritik an ePA: Vertrauen in Datenschutz verspielt
Aktuelles, Branche, Studien - Feb. 7, 2025 0:31 - noch keine Kommentare
Industrie sollte Cyber-Sicherheit ihrer Geräte, Maschinen und Anlagen dringend auf ihre Agenda 2025 setzen!
weitere Beiträge in Branche
- Dennis Weyel erinnert im NIS-2-Kontext daran: Firmenleitung haftet bei Cyber-Attacken!
- IT-Sicherheit: Gedanken zum Generationenkonflikt
- Finanzsektor: Herausforderungen und zugleich Chancen durch DORA
- AI Act der EU verbietet bestimmte KI-Systeme und verpflichtet zur -Kompetenz
- Phishing auch bei Smartphones Sicherheitsrisiko Nr. 1
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren