Anzeige

Trojanisches Pferd attackiert Firefox

Schadprogramm protokolliert alle Browser-Eingaben

In den USA wurde ein Trojanisches Pferd entdeckt, das sich als vorgebliche Wal-Mart-Rechnung ausgibt und Firefox attackiert. Das als exe-Datei daherkommende Schadprogramm installiert eine Firefox-Erweiterung, die fortan alle Browser-Eingaben protokolliert, um etwa Zugangsdaten zu Online-Shops oder Banking-Systemen auszuspähen.

Anzeige

Der von McAfee entdeckte und als FormSpy bezeichnete Schädling kommt als exe-Datei daher. Normalerweise tragen Firefox-Erweiterungen die Endung .xpi und vor der Installation muss der Nutzer diese üblicherweise bestätigen. Die exe-Datei umgeht diese Sicherheitsmechanismen und spielt die Firefox-Erweiterung ohne Rückfrage auf ein Windows-System auf. Dazu werden Firefox-Konfigurationsdateien von dem Schadprogramm verändert.

Nach der Installation des Trojanischen Pferds überwacht dieses alle Mausbewegungen und Tastatureingaben, um so an vertrauliche Daten zu gelangen. Somit könnten Zugangsdaten zu Online-Banken oder Webshops in falsche Hände gelangen. Der Schädling besitzt keine eigenen Verbreitungsroutinen und soll auch bislang nur vereinzelt gesichtet worden sein. Der aktuelle Fall zeigt, dass Schadprogramme zunehmend auch Firefox ins Visier nehmen.


eye home zur Startseite
Saftnase 02. Aug 2006

FALSCH! Windows ist nicht sicher! Der Trojaner greift - wie so oft - ein Windows-System...

fischkuchen 01. Aug 2006

Ich finds doof. Thema abonniert... hmpf ;)

Sir Jective 01. Aug 2006

kann man so sagen. wäre allerdings nicht der einzige redundante post in diesem thread...

grumpy 30. Jul 2006

Jo - dann lach mal schoen :D http://www.heise.de/newsticker/meldung/76120/from/rss09

grumpy 30. Jul 2006

Ooch nöö - 2 blöde in einem thread? Wie besscheurt muss man sein,um zu gleuben man...

Kommentieren



Anzeige

  1. System Engineer (m/w) Citrix
    DATAGROUP Köln GmbH, Frankfurt am Main
  2. Senior Project Manager (m/w)
    Bosch Connected Devices and Solutions GmbH, Reutlingen
  3. Software Testingenieur (m/w) Fahrerassistenzsysteme
    Continental AG, Lindau
  4. First Level Support / User Help Desk (m/w)
    BAM Deutschland AG, Stuttgart

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  2. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  3. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  4. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound

  5. Wirtschaftsminister Olaf Lies

    Beirat der Bundesnetzagentur gegen exklusives Vectoring

  6. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  7. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  8. Pastejacking im Browser

    Codeausführung per Copy and Paste

  9. Manuela Schwesig

    Familienministerin will den Jugendschutz im Netz neu regeln

  10. Intels Compute Stick im Test

    Der mit dem Lüfter streamt (2)



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: Endlich einmal positive Nachrichten.

    AIM-9 Sidewinder | 05:00

  2. Re: Microsoft hat zwei Fehler gemacht

    AIM-9 Sidewinder | 04:50

  3. Der war gut...

    HelpbotDeluxe | 03:49

  4. Re: "Vectoring ist Glasfaser"

    bombinho | 03:21

  5. Re: So müßte Open Pandora aussehen ...

    Lightkey | 03:10


  1. 19:01

  2. 18:03

  3. 17:17

  4. 17:03

  5. 16:58

  6. 14:57

  7. 14:31

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel