Schlagwort-Archiv: Clickjacking

Was ist Clickjacking?

Logo Hubit-DatenschutzClickjacking ist eine ganz raffinierte Technik, die von Hackern eingesetzt wird, um das System zu manipulieren.
Im Prinzip werden die Klicks entführt. Der Benutzer denkt er würde sich auf einer Webseite befinden. Wenn er auf einen Link klickt, dann sieht es für ihn ganz gewöhnlich aus.

Aber was passiert nun wirklich?

Das Hackerprogramm legt (für den Benutzer unsichtbar) Schaltflächen hinter den Link. Das heißt, dass der Benutzer glaubt auf einen Link zu klicken, doch in Wirklichkeit wird diese unsichtbare Schaltfläche angeklickt.

Was sind das für Schaltflächen?

Das kann sehr unterschiedlich sein. Es kann sein, dass dadurch ein Programm installiert wird oder Einstellungen in der Systemsteuerung geändert werden. So kann z.B. das Mikrofon eingeschaltet werden oder das Antivirenprogramm deaktiviert werden.

Ein Schutz gegen Clickjacking ist für den Benutzer schwer umzusetzen. Das eigentliche Problem liegt in dem Aufbau von JavaScript.

Der mögliche Schutz kann eigentlich nur von Fachleuten umgesetzt werden. Hier sind zum einen die Hersteller von Browser, wie z.B. Internet Explorer, Firefox oder Opera gefordert und zum anderen die Entwickler von Webanwendungen.
Die Entwickler müssen den Header X-Frame-Option mit bestimmten Werten senden. Die meisten Browser unterstützen diesen Header mittlerweile. Doch leider nicht alle.

Dem Benutzer kann nur geraten werden, einen aktuellen Webbrowser zu verwenden.

Android-Handys sind nicht mehr sicher

Logo Hubit-DatenschutzEin Android-Handy ist nicht mehr so sicher, wie bislang geglaubt. Forscher der Universität North Carolina gelang es, ein Clickjacking-Rootkit zu entwickeln. Mit diesem kleinen Programm ist es möglich eine App zu infizieren und so das Handy zu infizieren.

Erschreckend ist, dass es derzeit keine Technik gibt, die eine solche Infizierung bzw. Sicherheitslücke erkennen kann. Glücklicherweise ist es Forscher und nicht Hackern gelungen ein solches Rootkit zu entwickeln. Die Forscher wollen sich nun daran machen, geeignete Erkennungsverfahren zu entwickeln. Das Clickjacking-Rootkit greift nicht den Kernel an sondern das Android-Framework.

Durch ein solches Clickjacking-Rootkit ist es möglich, Daten und Dateneingaben auszulesen bzw. abzufangen. Ein Beispiel zur Verdeutlichung:

Der Browser, mit dem die Internetseiten angesehen werden, hat immer noch den gleichen „Look and Feel“, aber alle Daten werden gesammelt und ausgewertet. Betroffen hiervon könnten zum Beispiel Zugangsdaten für das Onlinebanking, Kreditkarteninformationen und weitere sensible Daten sein.