{"id":300598,"date":"2024-09-01T00:02:00","date_gmt":"2024-08-31T22:02:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=300598"},"modified":"2024-12-06T18:30:09","modified_gmt":"2024-12-06T17:30:09","slug":"warnung-fake-trojaner-alarm-hier-ber-facebook-anzeigen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/01\/warnung-fake-trojaner-alarm-hier-ber-facebook-anzeigen\/","title":{"rendered":"Warnung: Fake-Trojaner-Alarm (hier &uuml;ber Facebook-Anzeigen)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 9px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/04\/FB_thumb.jpg\" width=\"62\" height=\"62\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/09\/02\/warning-fake-trojan-alert-here-via-facebook-ads\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurze Information f\u00fcr Facebook-Nutzer. Es deutet sich an, dass eine Kampagne \u00fcber Anzeigen auf Facebook l\u00e4uft, die dem Nutzer einen Fake-Trojaner im Browser vorspiegelt und diesen auffordert einen \"Microsoft Supportseite\" anzurufen. Das ist nat\u00fcrlich auch Fake und es l\u00e4uft auf Betrug hinaus. Mir ist die Tage eine solche Anzeige untergekommen, und ich stelle es kurz im Blog ein.<\/p>\n<p><!--more--><\/p>\n<h2>Der Browser meldet einen Trojaner<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/468560cf3a8a49218236704530bce4ca\" alt=\"\" width=\"1\" height=\"1\" \/>Ich konnte es kaum glauben &#8211; ich habe am 29. August 2024 auf Facebook einige Postings aus IT-Gruppen sowie PMs von Blog-Lesern \u00fcberpr\u00fcft, aber bewusst nichts angeklickt. Es waren lediglich eine Reihe Tabs (von Facebook und anderen Webseiten) im Browser offen. Pl\u00f6tzlich \u00f6ffnete sich ein Fenster, welches mir einen Trojaner auf dem System suggerierte.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/08\/image-6.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Fake-Trojaner-Alarm \u00fcber Facebook-Anzeigen\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/08\/image-6.png\" alt=\"Fake-Trojaner-Alarm \u00fcber Facebook-Anzeigen\" width=\"628\" height=\"413\" \/><\/a><br \/>\nFake-Trojaner-Alarm \u00fcber Facebook-Anzeigen; zum <a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/08\/image-6.png\" target=\"_blank\" rel=\"noopener\">Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>An dieser Stelle war klar, dass dies der Versuch war, den Nutzer zu \u00fcbert\u00f6lpeln und die Fake \"Sicherheits-Hotline\" von Microsoft anzurufen. Was da bei einem Anrufversuch passiert, ist mir unklar. Ich konnte es nicht im Detail analysieren. M\u00f6glicherweise versucht das Popup auch den Benutzer in seiner Verzweiflung zum Anklicken der Schaltfl\u00e4che <em>Erlauben <\/em>oder <em>Leugnen<\/em> zu bewegen und es wird dann ein Script mit weiteren Aktionen ausgef\u00fchrt.<\/p>\n<h2>\u00dcber den Taskmanager beendet<\/h2>\n<p>An dieser Stelle war ich erst einmal perplex, weil ich ad-hoc keine Schaltfl\u00e4che zum Schlie\u00dfen sehen konnte &#8211; die Tabs waren ausgeblendet. Dass ich im Bereich des Popups oder der Schaltfl\u00e4chen nichts anklicke, war klar. Ich hab dann noch was durch Anklicken der Favoritenleiste versucht, war aber sofort im Vollbildmodus &#8211; die ESC-Taste zum Schlie\u00dfen dieses Modus reagierte meiner Erinnerung auch nicht mehr. Ich habe dann \u00fcber <em>Strg+Alt+Entf<\/em> das Kontextmen\u00fc der Windows-Shell aufgerufen und den Befehl zum Wechsel in den Taskmanager gew\u00e4hlt.<\/p>\n<p>Dies beendete den Vollbildmodus und der Desktop erschien mit dem Fenster des Taskmanager. Ich habe danach nochmals versucht, zum Browserfenster zu wechseln, war aber erneut in der Situation, keinen Tab zu finden, \u00fcber den ich diese Fake-Anzeige schlie\u00dfen konnte. Ich habe dann noch schnell einen Screenshot zur Dokumentation angefertigt und dann im Taskmanager den Prozess f\u00fcr die Anzeige angeklickt und diesen beenden lassen. Damit war der gesamte Chromium-Clone abgeschossen.<\/p>\n<h2>Wo kommt die Anzeige her?<\/h2>\n<p>Im Rahmen der Erstellung dieses Blog-Beitrags habe ich noch versucht, etwas mehr herauszubekommen. So wollte ich ergr\u00fcnden, was hinter der Anzeige steckt und woher die Anzeige kam. Ein kurzer Versuch, die Ziel-URL im Verlauf des Browsers zu finden, scheiterte\u00a0 &#8211; ich gehe davon aus, dass alles per Script erfolgte, welches dann obiges Popup anzeigte.<\/p>\n<p>Bei einer schnellen Recherche habe ich keine Infos zur angegebenen Telefonnummer gefunden &#8211; die Vorwahl\u00a0 03830 geh\u00f6rt zur Insel Hiddensee. Wie oben erw\u00e4hnt, habe ich keine Schaltfl\u00e4che angeklickt, um irgend etwas auszul\u00f6sen. Ein Rechtsklick funktionierte im Popup-Bereich meiner Erinnerung nach nicht (sonst h\u00e4tte ich mir den Quellcode angesehen).<\/p>\n<p>In der URL aus obigen Screenshot l\u00e4sst sich aber aus dem String <em>?utm_medium=paid&amp;utm_scouce=fb&amp;utm_id=120213364759770742<\/em> erkennen, dass dieses Popup \u00fcber eine bezahlte Anzeige auf Facebook ausgespielt wurde. Und anhand der URL im obigen Screenshot erkenne ich aber, dass die URL auf Inhalte unter <em>web.core.windows.net<\/em> verweist, dort wurde die Fake-Warnung ausgel\u00f6st.<\/p>\n<h2>Erg\u00e4nzung: Einen Trigger gefunden<\/h2>\n<p>Im Nachgang habe ich noch den vermutlichen Facebook-Trigger, der die Anzeige (auch) in das Browserfenster bringt, gefunden.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/zXGb1ZDf\/image.png\" alt=\"Trigger f\u00fcr Fake-Anzeige\" \/><\/p>\n<p>In der Desktop-Seite von Facebook wird im Anzeigebereich eine Anzeige eingeblendet, die suggeriert, dass man zwei Benachrichtigungen im Messenger erhalten hat. M\u00f6glicherweise habe ich mich bei der Auswahl diverser Optionen (wie alle Benachrichtigungen als gelesen markieren) verklickt und bin auf die Anzeige geraten. Dort konnte ich jedenfalls bei einem erneuten Test den betreffenden Browser-Tab im Browser schlie\u00dfen &#8211; was in obigem Fall nicht funktionierte. Ich habe dem Facebook-Support das Problem \u00fcbrigens Tage vorher gemeldet &#8211; die Anzeigen sind aber weiter vorhanden &#8211; der Plattformbetreiber hat es wohl nicht eilig, solche Anzeigen zu sperren.<\/p>\n<blockquote><p>Randnotiz: Samstag habe ich das Problem mit den Betrugsanzeigen an den Facebook-Support gemeldet. Montag bekomme ich erneut die obige Anzeige im Facebook-Profil zu sehen. Ich dokumentiere es in meinem Facebook-Profil und warne davor. Ergebnis: Meine auf Facebook aufgesetzte Seite wurde gesperrt und der Beitrag \"wegen Versto\u00dfes gegen die Gemeinschaftsstandards\" gel\u00f6scht. Mein Einspruch wurde abgewiesen. Facebook ist algorithmisch und von der Moderation schlicht kaputt. Ich habe die eigene Facebook-Seite nun gel\u00f6scht und werde dort die Aktivit\u00e4ten herunterfahren.<\/p><\/blockquote>\n<h2>Scam von <em>web.core.windows.net<\/em> bekannt<\/h2>\n<p>Mit dieser URL <em>windows.net<\/em> st\u00f6\u00dft man auf den Blog-Beitrag <a href=\"https:\/\/hackerdose.com\/malware\/web-core-windows-net-scam\/#google_vignette\" target=\"_blank\" rel=\"noopener\">Web.core.windows.net Phishing Web Pages \u2013 Tech Support Scam<\/a>. Dort wird erkl\u00e4rt, dass <em>web.core.windows.net<\/em> eine Azure-Blob-Speicherressource und Hosting-Plattform ist, die von Cyberkriminellen und Online-Betr\u00fcgern verwendet wird, um statische Seiten mit gef\u00e4lschten Virenwarnungen und Computerfehlern auf dem Browserbildschirm des Benutzers anzuzeigen.<\/p>\n<p>Im Blog-Beitrag wird bereits ein Popup wie oben gezeigt, pr\u00e4sentiert, und es hei\u00dft, dass das Popup sowie die URL viele Benutzer dazu verleitet, zu glauben, dass die gef\u00e4lschten Warnungen von Windows stammen, da die Dom\u00e4ne mit <em>Windows.net<\/em> angeh\u00e4ngt ist.<\/p>\n<h2>Was Betroffene tun sollten<\/h2>\n<p>Falls jemand eine solche Anzeige angezeigt bekommt (kann nicht nur auf Facebook passieren), und bei einer Suche auf diesen Blog-Beitrag st\u00f6\u00dft, hier einige Informationen, was man tun sollte.<\/p>\n<ul>\n<li>Zuerst Ruhe bewahren und keinesfalls die angezeigte Rufnummer anrufen &#8211; dort droht h\u00f6chstens das Risiko, dass man als Opfer dazu verleitet wird, Zahlungsinformationen zu \u00fcbermitteln, so dass die Betr\u00fcger Zahlungen abziehen k\u00f6nnen.<\/li>\n<li>Keinesfalls irgend etwas nach Aufforderung (der angezeigten Seite oder bei einem doch ausgef\u00fchrten Anruf) herunterladen und ausf\u00fchren, um den PC zu entsperren oder zu bereinigen. Das ist Humbug und dient dazu, Schadprogramme zu installieren.<\/li>\n<li>Keinesfalls Schaltfl\u00e4che anklicken, sondern wie oben erw\u00e4hnt, mittels <em>Strg+Alt+Entf<\/em> den Taskmanager aufrufen und den Task f\u00fcr den Browser (Google Chrome, Microsoft Edge, Firefox, Safari) beenden. Dann ist der Spuk vorbei und man kann den Browser wieder erneut aufrufen.<\/li>\n<\/ul>\n<p>Hat man aber nach Aufforderung etwas heruntergeladen und installiert und ggf. noch einem \"Supporter\" der angerufenen Rufnummer den Zugriff aufs System gew\u00e4hrt, hilft nur noch das System auf Schadsoftware zu \u00fcberpr\u00fcfen oder \u00fcberpr\u00fcfen zu lassen. Der <a href=\"https:\/\/hackerdose.com\/malware\/web-core-windows-net-scam\/\" target=\"_blank\" rel=\"noopener\">Beitrag hier<\/a> enth\u00e4lt noch einige Hinweise zum Entfernen von Malware. Das halte ich aber f\u00fcr nicht zielf\u00fchrend, selbst Hand anzulegen. Der Grund: Wer auf den Scam hereinf\u00e4llt, ist i.d.R. nicht technisch fit genug, um eine Malware-Infektion zu erkennen und die erforderlichen Schritte (Neuinstallation des Systems etc.) selbst durchzuf\u00fchren. Aber vielleicht hilft der Beitrag hier dabei, den Vorgang etwas einzuordnen und sauber zu sortieren bzw. aufzul\u00f6sen.<\/p>\n<p>Erg\u00e4nzung: Die Geschichte hat noch ein weiteres Geschm\u00e4ckle &#8211; nat\u00fcrlich habe ich diesen Artikel und weitere auf Facebook verlinkt und auf meiner Facebook-Autorenseite geteilt. Facebook hat dann die Beitr\u00e4ge wegen \"Versto\u00dfes gegen die Gemeinschaftsstandards\" entfernt und sp\u00e4ter meine Facebook-Seite wegen \"Versto\u00dfes gegen die Gemeinschaftsstandards\" deaktiviert &#8211; ich habe die Seite inzwischen gel\u00f6scht. Details im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/03\/facebook-kaputt-broken-by-design-wie-ai-und-regeln-leute-kicken\/\" rel=\"bookmark\">Facebook kaputt! Broken by design \u2013 wie AI und Regeln Leute kicken<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurze Information f\u00fcr Facebook-Nutzer. Es deutet sich an, dass eine Kampagne \u00fcber Anzeigen auf Facebook l\u00e4uft, die dem Nutzer einen Fake-Trojaner im Browser vorspiegelt und diesen auffordert einen \"Microsoft Supportseite\" anzurufen. Das ist nat\u00fcrlich auch Fake und es l\u00e4uft auf &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/01\/warnung-fake-trojaner-alarm-hier-ber-facebook-anzeigen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1199,4328],"class_list":["post-300598","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-facebook","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=300598"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300598\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=300598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=300598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=300598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}