{"id":206230,"date":"2018-07-05T10:07:52","date_gmt":"2018-07-05T08:07:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=206230"},"modified":"2022-04-05T05:41:30","modified_gmt":"2022-04-05T03:41:30","slug":"download-bomb-trick-chrome-firefox-opera-vivaldi-brave","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/07\/05\/download-bomb-trick-chrome-firefox-opera-vivaldi-brave\/","title":{"rendered":"Download Bomb Trick: Chrome, Firefox, Opera, Vivaldi, Brave"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheit\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" border=\"0\" alt=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"42\" align=\"left\" height=\"51\"\/>Mit der Aktualisierung auf den Chrome 67 ist eine fr\u00fcher geschlossene Schwachstelle im Chrome-Browser wieder aufgerissen worden. Sprich: Der Download Bomb-Trick funktioniert im Chrome 67 wieder. Auch weitere Browser sind anf\u00e4llig.<\/p>\n<p><!--more--><\/p>\n<h2><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/2248dfa216da41d591013c55f9987ab3\" width=\"1\" height=\"1\"\/>Was verbirgt sich hinter dem Download Bomb Trick?<\/h2>\n<p>Der \"Download-Bombe\"-Trick ist eine Technik, bei der von einer Website Hunderte oder Tausende von Downloads initiiert werden, um einen Browser auf einer bestimmten Seite einzufrieren. In den vergangenen Jahren gab es mehrere Varianten des Tricks. Meist wird auf JavaScript und bestimmte Bibliotheken aufgesetzt, die diesen Trick erm\u00f6glichen. <\/p>\n<p>Oft wurde diese Methode von Support-Scammern verwendet, um Benutzer auf Websites festzuhalten und dazu zu bringen, eine technische Support-Nummer anzurufen, damit ihr Browser freigeschaltet wird.<\/p>\n<h2>Neue Betrugskampagne im Winter 2017\/2018<\/h2>\n<p>Im Laufe des Winters <a href=\"https:\/\/blog.malwarebytes.com\/malwarebytes-news\/2018\/02\/tech-support-scammers-find-new-way-jam-google-chrome\/\" rel=\"noopener noreferrer\" target=\"_blank\">bemerkten<\/a> die Sicherheitsforscher von Malwarebytes eine technische Betrugskampagne, die eine neue \"Download-Bomb\"-Technik einsetzte, um Benutzer auf ihren Seiten einzufangen. Diese Technik <em>benutzte die JavaScript Blob-Methode und die<\/em> window.navigator.msSaveOrOpenBlob-Funktion, um tausende von Downloads nacheinander zu starten, um Chrome-Browser auf technischen Support-Seiten einzufrieren.<\/p>\n<p>Bleeping Computer beschreibt <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/scammers-use-download-bombs-to-freeze-chrome-browsers-on-shady-sites\/\" rel=\"noopener noreferrer\" target=\"_blank\">hier die Technik<\/a>, die die bereits erw\u00e4hnte JavaScript <em>Blob<\/em>-Methode und die <em>window.navigator.msSaveOrOpenBlob<\/em>-Funktion, um tausende von Downloads nacheinander zu starten. Dies f\u00fchrt dazu, dass der Chrome-Browser auf den angeblich besuchten 'technischen Support-Seiten' einfriert. Die Betr\u00fcger haben dann leichtes Spiel mit dem ahnungslosen Opfer.<\/p>\n<h2>L\u00fccke im Chrome gefixt und wieder aufgerissen<\/h2>\n<p>Google-Entwickler haben die oben erw\u00e4hnten Betrugskampagnen mitbekommen. Im Google Chrome 65.0.3325.70 haben die Entwickler einen Fix eingebaut, der den Missbrauch der obigen Methoden f\u00fcr einen Download-Bomb-Angriff verhindert. <\/p>\n<p>Laut einer Antwort zum <a href=\"https:\/\/bugs.chromium.org\/p\/chromium\/issues\/detail?id=809775\" target=\"_blank\" rel=\"noopener noreferrer\">urspr\u00fcnglichen Fehlerbericht<\/a> ist dieses Problems in Google Chrome 67.0.3396.87, ver\u00f6ffentlicht am 12. Juni, wieder vorhanden. Der betreffende Nutzer <a href=\"https:\/\/bugs.chromium.org\/p\/chromium\/issues\/detail?id=809775#c37\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt<\/a>: <\/p>\n<p>\"This is broken again in 67.0.3396.87, [I] stumbled upon this issue by a malicious redirect to a scam site that froze my browser.\" <\/p>\n<p>Aufgefallen ist dies, als der Benutzer auf eine Betrugsseite geriet und dann der Browser einfror. Andere Benutzer best\u00e4tigten diese Erkenntnis, die aktuell Chrome-Version ist wieder f\u00fcr Download-Bomb-Angriffe anf\u00e4llig. <\/p>\n<h2>Auch andere Browser betroffen<\/h2>\n<\/p>\n<p>Bleeping Computer berichtet <a href=\"https:\/\/web.archive.org\/web\/20211006101155\/https:\/\/www.bleepingcomputer.com\/news\/security\/download-bomb-trick-returns-in-chrome-also-affects-firefox-opera-vivaldi-and-brave\/\" rel=\"noopener noreferrer\" target=\"_blank\">hier<\/a> \u00fcber das Problem. Bei einer Untersuchung hat man wohl festgestellt, dass auch weitere Browser wie Firefox, Opera, Vivaldi und Brave betroffen sind. Sowohl die Apple Safari-Browser also auch Microsofts Edge und Internet Explorer scheinen dieses Verhalten aber nicht aufzuweisen. Ich denke, f\u00fcr die betroffenen Browser ist bald mit Patches zu rechnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit der Aktualisierung auf den Chrome 67 ist eine fr\u00fcher geschlossene Schwachstelle im Chrome-Browser wieder aufgerissen worden. Sprich: Der Download Bomb-Trick funktioniert im Chrome 67 wieder. Auch weitere Browser sind anf\u00e4llig.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1432,1356,426],"tags":[1782],"class_list":["post-206230","post","type-post","status-publish","format-standard","hentry","category-firefox-internet","category-google-chrome-internet","category-sicherheit","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=206230"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206230\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=206230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=206230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=206230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}