Seite auswählen

Virale Videos im Internet

Sicherheitsunternehmen haben auf eine Angriffsmethode aufmerksam gemacht, bei der die Daten ahnungsloser Benutzer durch bösartige Videos angreifbar werden können.

Besucher beliebter MySpace-Websites müssen auf eine andere Bedrohung achten. Heutzutage ist eine neue Art von Angriff aufgetaucht, die versucht, Benutzer durch speziell gestaltete QuickTime-Videos zu täuschen und dann an vertrauliche Informationen zu gelangen.

Bisherige Studien haben gezeigt, dass Angreifer mehrere Techniken anwenden, um ihr Ziel zu erreichen. Zum einen nutzen sie eine kürzlich entdeckte Schwachstelle in MySpace-Websites aus, zum anderen bearbeiten sie QuickTime-Videos, die auch JavaScript-Code enthalten. Diese ermöglichen es, das Benutzerprofil des Besuchers zu ändern und ein geändertes Menü zu laden. Wenn ein Benutzer ein schädliches Video herunterlädt und dann auf das geänderte Menü klickt, wird er auf eine gefälschte MySpace-Anmeldeseite weitergeleitet. Diese Website befindet sich bereits unter der Kontrolle der Angreifer, sodass die hier bereitgestellten Daten in ihrem Besitz sind.

Auch neue Angriffe stellen eine zusätzliche Bedrohung dar. Dies liegt daran, dass speziell bearbeitete QuickTime-Videos einen Wurm verbergen. Wenn die Malware auf dem ausgewählten Computer installiert ist, sendet sie eine Spam-Nachricht an alle E-Mail-Adressen in der Adressliste des Benutzers. Neben einem Bild enthält es einen Link zu einer Schädlingswebsite. Wenn der Empfänger auf diesen Link klickt, wird er auf eine Website weitergeleitet, die eine Adware enthält. Chris Boyd, Experte bei FaceTime Communications, sagte, dass die Angreifer auch in diesem Fall Geld verdienen wollen, wie die von der bösartigen Website heruntergeladene Adware zeigt.

MySpace mit mehr als 73 Millionen registrierten Nutzern hat sich bisher nur sehr knapp zu der neuen Bedrohung geäußert. Er sagte nur, dass sie den Technologien ihrer Partner vertrauen. Also in QuickTime, obwohl heutzutage eine der ansonsten nützlichen Funktionen der Software für böswillige Zwecke verwendet wird.

Über den Autor