Drive-by-Download oder: Die berittenen Griechen mal wieder

staatstrojaner

Tagesschau: “Das bekannteste Produkt von NSO ist “Pegasus”, ein Trojaner, mit dem unbemerkt iPhones und Android-Smartphones infiziert und mühelos Telefonate, SMS, E-Mails und sogar verschlüsselte Chats überwacht werden können.”

Und jetzt alle im Chor: Und wie kommt das Pferd mit den Griechen auf die Geräte, ohne dass die Nutzer sich selten dämlich anstellen? Und noch mal der Refrain: Warum fragt die Journaille nicht nach? Zweiter Refrain: Haben Journalisten auch Linux?

Wir haben eine Anwort, sogar von Wikipedia: “…erhielt am 10. und 11. August 2016 jeweils eine SMS auf seinem iPhone 6 (iOS-Version 9.3.3), die auf neue Hinweise zu Menschenrechtsverletzungen aufmerksam machte und einen Link zu einer Webseite enthielt, die angeblich neue Geheimnisse enthülle. Der einzige Zweck dieser SMS war es, den Benutzer zum Anklicken des Links zu bewegen (Drive-by-Download).”

Wer klickt eigentlich auf Links, ohne die HTML dahinter zu prüfen? Ach – das machen alle? Warum?

image_pdfimage_print

Kommentare

7 Kommentare zu “Drive-by-Download oder: Die berittenen Griechen mal wieder”

  1. Patrix am Juli 19th, 2021 11:32 am

    Natürlich sind Journalisten hier zu unkritisch. ABER

    – dem durchschnittlichen User fehlt das technische Wissen um einen Link vor der aktiven Verwendung auf Gefährlichkeit zu untersuchen.
    – wenn der Code auf der Webseite einigermassen verwirrend geschrieben ist (was er im allgemeinen ist), dann ist es selbst für Expertinnen nicht ganz trivial, allfälligen Angriffscode zu erkennen ohne den Code (hoffentlich in einer Sandbox) auszuführen.
    – der durchschnittliche User erhält im Alltag täglich zig Mails und SMSs mit Links, hier jedesmal eine Sorgfaltsprüfung zu erwarten ist schlicht unrealistisch

    Ergo ist “selber schuld wenn man auf jeden Link klickt” primär Victim Blaming. Was es braucht, ist eine offene Kultur bezüglich Security-Lücken, und kurze Patch-Zyklen um 0days wertlos zu machen.

  2. admin am Juli 19th, 2021 2:30 pm

    Wenn sorgfältig prüfen unrealistisch ist, dann dürfen sie auch nicht jammern.

  3. Patrix am Juli 19th, 2021 4:00 pm

    Gibt es Leute die jammern? :-)

  4. Engineer am Juli 20th, 2021 12:20 am

    In dem Fall geht es aber um Zero-Click-Exploits, d.h. keine Interaktin notwendig. Drive-by Downloads haben sie in alten Versionen genutzt.

  5. Gelegenheitsleser am Juli 20th, 2021 12:15 pm

    admin am Juli 19th, 2021 2:30 pm

    Wenn sorgfältig prüfen unrealistisch ist, dann dürfen sie auch nicht jammern.

    Herr Schröder,

    ich verstehe nicht, was Sie uns damit sagen wollen. Den Artikel verstehe ich ebenfalls nicht, außer er wäre als Satire gemeint.

    Natürlich klicken wir alle auf Links. Ich habe noch nie vorher den Quellcode aufgerufen und mir den Verweis angeschaut. Ich bin auch noch nie über einen Link “ge’hover’t”, um mir die URL vom Browser anzeigen zu lassen. Firefox öffnet dabei ein popup links unten im “Browserfenster” und zeigt mir die URL an.

    Das Maximale was ich tun kann ist Javascript zu deaktivieren und das DNS zu kontrollieren und eine Firewall zu betreiben. Soweit mir bekannt ist haben Sie lediglich Javascript im Browser deaktiviert. Ich bin Ihnen daher etwas voraus. Vor mir unbekannten aber schädlichen URLs schützt mich das allerdings nicht.

    Was ist Ihre Lösung?

  6. /dev/null am Juli 21st, 2021 7:34 pm

    Es gibt keine “die Lösung”.

    Aber man kann natürlich Blacklists und Whitelist für URLs anlegen.
    Oder sich Links genauer anzeigen lassen. Redirects unterbinden.

    Es ist wie im Strassenverkehr. Sicherlich ist es angenehmer, mit feschlissenen Augen träumend durch den Verkehr zu treiben, aber die Wahrscheinlichkeit, sich dabei zu verletzen steigt natürlich dabei.

  7. admin am Juli 21st, 2021 7:57 pm

    Ein Tutorial dazu steht auf meine To-Do-Liste, aber am besten als Video. Dazu muss ich erst alle Wie-mache-ich-ein-Video-Tutorials durcharbeiten.

Schreibe einen Kommentar