{"id":193413,"date":"2017-08-25T09:58:46","date_gmt":"2017-08-25T07:58:46","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193413"},"modified":"2024-01-14T17:46:42","modified_gmt":"2024-01-14T16:46:42","slug":"facebook-messenger-erneut-als-malware-schleuder","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/25\/facebook-messenger-erneut-als-malware-schleuder\/","title":{"rendered":"Facebook-Messenger erneut als Malware-Schleuder"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Aktuell noch eine dringende Sicherheitswarnung an Facebook-Nutzer die auch deren Messenger verwenden. Aktuell wird Malware \u00fcber den Facebook-Messenger verteilt, die sowohl auf macOS als auch auf Windows zielt. <\/p>\n<p><!--more--><\/p>\n<h2>Kaspersky entdeckt den Angriff, Details noch unbekannt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/ac9df5be9cca477ba624fa90f675f578\" width=\"1\" height=\"1\"\/>Auf <a href=\"https:\/\/securelist.com\/new-multi-platform-malwareadware-spreading-via-facebook-messenger\/81590\/\" target=\"_blank\" rel=\"noopener\">Securelist warnt<\/a> Sicherheitsspezialist David Jacoby von den Kaspersky Labs vor einer neuen Bedrohung durch Malware, die per Facebook-Messenger verteilt wird. Jacobs erhielt k\u00fcrzlich von einer Person, mit er er kaum Kontakt hatte, eine Nachricht auf Facebook. <\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20170903151952\/https:\/\/cdn.securelist.com\/files\/2017\/08\/170823_facebook_malware-2.png\"><img decoding=\"async\" title=\"Facebook-Nachricht\" alt=\"Facebook-Nachricht\" src=\"https:\/\/web.archive.org\/web\/20170903151952\/https:\/\/cdn.securelist.com\/files\/2017\/08\/170823_facebook_malware-2.png\"\/><\/a>(Quelle: Kaspersky)<\/p>\n<p>Es war ein Link in der Nachricht, den er anklicken sollte. Jacobi war daraufhin alarmiert und hat die Nachricht untersucht. Bereits nach wenigen Minuten war klar, dass dies ein Angriffsversuch war. <\/p>\n<p>Die Nachricht verwendet einen traditionellen Social Engineering-Ansatz, um den Nutzer zu \u00fcbert\u00f6lpeln. Die Nachricht \"David Video\" mit dem bit.ly-Link zeigt auf ein Google doc-Dokument. Im Dokument ist ein Bild von der Facebook-Seite des Opfers enthalten. Zudem gibt es einen Landing-Seite, die ausschaut, als ob dort ein Video abgespielt werden k\u00f6nnte.  <\/p>\n<p>&nbsp; <\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20170903151317\/https:\/\/cdn.securelist.com\/files\/2017\/08\/170823_facebook_malware-3.png\"><img loading=\"lazy\" decoding=\"async\" title=\"Google doc\" alt=\"Google doc\" src=\"https:\/\/web.archive.org\/web\/20170903151317\/https:\/\/cdn.securelist.com\/files\/2017\/08\/170823_facebook_malware-3.png\" width=\"682\" height=\"408\"\/><\/a><br \/>(Quelle: Kaspersky)<\/p>\n<p>Klickt das Opfer nun auf den vermeintlichen Video-Player beginnt ein dynamisch gestalteter Angriff. Der hinter dem vermeintlichen Player liegende, angeklickte Link leitet auf einen Vielzahl von Webseiten weiter. Diese werden von den Angreifern kontrolliert und sollen eine Analyse des Opfersystems erm\u00f6glichen. Weiteres Ziel ist es, ein Tracking des Angriffs zu erschweren. So nebenbei generieren die Umleitungen noch Einnahmen durch Klicks f\u00fcr die Kriminellen. Irgendwo gibt es ein verschl\u00fcssseltes (obfuscated) Script, welches Schadcode injizieren soll. Jacoby hat das JavaScript in der Datei <em>injection.js<\/em> in folgendem Auszug dokumentiert. <\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20170903150715\/https:\/\/cdn.securelist.com\/files\/2017\/08\/170823_facebook_malware-1.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"JavaScript-Injector\" alt=\"JavaScript-Injector\" src=\"https:\/\/web.archive.org\/web\/20170903150715\/https:\/\/cdn.securelist.com\/files\/2017\/08\/170823_facebook_malware-1.png\" width=\"667\" height=\"280\"\/><\/a><br \/>(Quelle: Kaspersky)  <\/p>\n<p>Der genaue Mechanismus, wie die Links verteilt werden, ist noch nicht genau klar. Jacobs schreibt, dass er nur die Spitze eines Eisbergs gesehen habe und das Ganze weiter analysiert.  <\/p>\n<h2>Die Angriffsmasche<\/h2>\n<\/p>\n<p>Die Masche ist aber klar: Die Angreifer kontaktieren ihre potentiellen Opfer und schicken einen Link per Facebook-Messenger. In der Nachricht versuchen sie die Opfer zum Anklicken des Links zu bewegen. Der Link leitet das Opfer dann auf diverse Webseiten, die das System (Browser, Betriebssystem etc.) inspizieren. Einmal kann dabei Werbung angezeigt werden, um den Angreifern Einnahmen zu verschaffen. Fernziel ist es aber wohl, Schadsoftware, abh\u00e4ngig vom Betriebssystem, f\u00fcr macOS oder Windows auf die Systeme der Opfer zu schleusen. Die Malware ist dabei als Video-Player oder als Update f\u00fcr Adobe Flash getarnt.<\/p>\n<p>Bei Bleeping-Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-messenger-spam-leads-to-adware-malicious-chrome-extensions\/\" target=\"_blank\" rel=\"noopener\">schreibt man<\/a>, dass die Links zu Adware oder sch\u00e4dlichen Chrome-Erweiterungen f\u00fchren. Spiegel Online gibt <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/facebook-virus-verbreitet-sich-ueber-den-messenger-a-1164384.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige Hinweise und verweist auf <a href=\"https:\/\/web.archive.org\/web\/20181031214601\/https:\/\/www.mimikama.at\/allgemein\/facebook-virus-in-umlauf\/\" target=\"_blank\" rel=\"noopener\">diese Webseite<\/a>, wo Browser-Hijacker, die \u00fcber die Masche verbreitet werden, entfernt werden k\u00f6nnen. Pers\u00f6nlich bin ich bei solchen Anleitungen immer sehr vorsichtig, da nie klar ist, ob das System nicht auch anderweitig kompromittiert wurde.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong>Sicherheit: Update auf Thunderbird 52.3.0 und mehr<br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/25\/sicherheitslcke-in-hpe-integrated-lights-out-4-ilo-4\/\">Sicherheitsl\u00fccke in HPE Integrated Lights-out 4 (iLO 4)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/24\/drittanbieter-0patch-fr-foxit-sicherheitslcke\/\">Drittanbieter 0Patch f\u00fcr FoxIt-Sicherheitsl\u00fccke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/22\/eco-verband-fordert-eingebaute-softwaresicherheit\/\">eco Verband fordert eingebaute Softwaresicherheit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/21\/medizingerte-sicherheits-risiko-windows-7\/\">Medizinger\u00e4te: (Sicherheits-)Risiko Windows 7?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/18\/zwei-kritische-sicherheitslcken-im-foxit-pdf-reader\/\">Zwei kritische Sicherheitsl\u00fccken im Foxit PDF Reader<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/18\/sicherheitslcke-in-alten-chrome-versionen-bleibt-ungepatcht\/\">Sicherheitsl\u00fccke in alten Chrome-Versionen bleibt ungepatcht<\/a>  <\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/25\/ropemaker-exploit-kann-zugestellte-e-mails-manipulieren\/\">Ropemaker-Exploit kann zugestellte E-Mails manipulieren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktuell noch eine dringende Sicherheitswarnung an Facebook-Nutzer die auch deren Messenger verwenden. Aktuell wird Malware \u00fcber den Facebook-Messenger verteilt, die sowohl auf macOS als auch auf Windows zielt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5070,426],"tags":[1199,1018,5071,4328],"class_list":["post-193413","post","type-post","status-publish","format-standard","hentry","category-facebook","category-sicherheit","tag-facebook","tag-malware","tag-messenger","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193413"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193413\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}