Fast gleichzeitig mit den neuesten Patches aus dem Hause Microsoft ist jetzt erneut ein Trick zum Fälschen von URLs aufgetaucht. Das Leck im Internet Explorer (IE) könne dazu führen, dass Anwendern in der Adresszeile des Browsers falsche URLs angezeigt werden. Entdeckt hat den neuen URL-Spoofing-Trick ein Sicherheitsspezialist, der seine Warnungen unter dem Pseudonym http-equiv veröffentlicht.
Durch das Spoofing-Loch könnten User dazu verleitet werden, einem Link zu folgen, der auf eine bösartige Website führt. Der Besuch einer solchen Seite reicht zum Beispiel aus, um einen Trojaner installiert zu bekommen. Auch Phishing-E-Mails bedienen sich solcher Spoofing-Tricks, um vertrauenswürdig zu erscheinen und um an Kreditkartennummern und Passwörter zu gelangen.
Der neue Trick basiert auf der Art und Weise, wie ein Link in ein Bild eingebaut wird. Um solche ‘anklickbaren’ Bilder zu erzeugen, wird das HTML-Tag MAP benötigt. Ist dieses Tag jedoch in einen weiteren Link eingebettet, zeigen der Internet Explorer, Outlook und Outlook Express in der Statusleiste fälschlicherweise nur die URL des übergeordneten Links an. Der Klick auf ein entsprechend manipuliertes Bild führt dann nicht – wie vermeintlich angezeigt – auf eine seriöse, sondern eine bösartige Internetseite.
http-equiv hat seiner Warnung ein Proof-of-Concept-Exploit angefügt, dass die Schwachstelle für Outlook und Outlook Express demonstriert. Ein Patch gibt es derzeit nicht. Outlook 2003 soll nicht von dem Problem betroffen sein. Anwender können sich solange nur dadurch schützen, dass sie keinen Links in Mails folgen, sondern die URL manuell in die Adresszeile eintippen.
In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…