We Catch Stalkers: Facebook-App greift Nutzer an (Update)

We Catch Stalkers

Facebook-App greift Nutzer an (Update)

Derzeit wird eine vermutlich schadhafte Anwendung unter Facebook-Nutzern verteilt. Statt Stalker aufzuspüren, verteilt sich die Anwendung selbst bei Freunden und Bekannten, die ihre Pinnwand offen haben.

Anzeige

Seit mehreren Stunden verteilt sich im sozialen Netzwerk Facebook eine Anwendung mit dem Namen We Catch Stalkers. Begünstigt wird die Verteilung durch einen klickfreudigen Bekanntenkreis. Wer die Anwendung installiert hat, verteilt offenbar automatisch unter seinen Freunden Links zu der Anwendung. Auf der Pinnwand der Opfer wird dabei folgender Text hinterlassen: "I've just seen who STALKS me here on Facebook. You can see who creeps around your profile too!". Hinter dem Text findet sich ein Link zu der schädlichen Anwendung, so dass die Verteilung weitergehen kann. Entsprechende Links wurden von mehreren Golem-Lesern beobachtet.

Schlaue Linkumleitung

Es ist allerdings kein direkter Link, der auf die Pinnwände geschrieben wird, sondern ein Link zu einer Domain, die laut Whois-Abfrage erst am 4. Februar 2011 gegen 18 Uhr (UTC/GMT) erstellt wurde. Die Domain lautet redirectway.com und bleibt beim Aufruf einfach leer. Erst mit dem Hinzufügen der Zeichenkette Stalker in die URL wird die eigentliche Aufgabe der Domain ersichtlich. Sie verweist auf zahlreiche Facebook-Apps, deren Namen nach einem Zufallsprinzip aufgebaut sind.

  • Webseite der Facebook-Anwendung "We Catch Stalkers"
  • Die Anwendung will recht viele Rechte haben.
Webseite der Facebook-Anwendung "We Catch Stalkers"

Facebook selbst hat schon reagiert und einzelne Anwendungen gelöscht. Auch Postings der Anwender, die die App installiert hatten, wurden schon gelöscht. Mit dem unangenehmen Nebeneffekt, dass Opfer der Facebook-App unter Umständen nicht einmal mitbekommen, dass da etwas passiert ist. Da der Redirect jedoch immer auf eine andere Anwendung zeigt, läuft das Löschen der Anwendungen derzeit zum Teil ins Leere.

Der Sinn dieser Anwendung ist bisher unbekannt. Es ist durchaus möglich, dass diese erzeugt wurde, um Daten der Facebook-Nutzer im großen Stil auszuspähen. Klickfreudige Facebook-Nutzer, die unbedingt wissen wollen, wer sie verfolgt, werden dabei zu Helfern der Angreifer.

Abwehrmaßnahmen

Grundsätzlich sollten Facebook-Nutzer nicht einfach Anwendungen installieren. Insbesondere wenn die URL schon verdächtig aussieht. Die Anwendung hat im Link einen zufällig erzeugten Namen, der aus acht Buchstaben besteht. Wer eine Schadanwendung installiert, verrät nicht nur seine eigenen Daten, sondern in der Regel auch Daten seines gesamten Freundeskreises. Erwischt es dabei jemanden, der ein paar hundert Freunde hat, ist der Schaden entsprechend groß. Selbst wer die App nicht installiert, offenbart bei falschen Sicherheitseinstellungen der Angriffsanwendung zahlreiche Daten.

In den Privatsphäreneinstellungen gibt es einen entsprechenden Eintrag, der kontrolliert, welche Informationen Anwendungen offenbart werden, die im Freundeskreis installiert werden.

Eine gute Idee ist es auch, die Pinnwand zu sperren. Die prominent platzierten jährlichen Geburtstagswünsche gehen dann zwar verloren, allerdings kann sich dann auch keine Schadanwendung so gut sichtbar platzieren.

Nachtrag vom 6. Februar 2011, 01:00 Uhr

Die Anwendung nutzt neben "We Catch Stalkers" noch verschiedene andere Namen, um sich zu verbreiten. Unter anderem nennt sich die Anwendung auch "Privacy Protection", "Stop Dangerous Attraction", "Number One", "See Who They Are", "Catch Them Being Creepy" und "See Who Is Your Top Stalker". Mit todayurl.com gibt es zudem mindestens eine weitere Domain, die für die Verteilung der Anwendungen zuständig ist.


spanther 08. Feb 2011

Genau diese Forderung habe ich hier auf Golem vor vielen Monaten schon mal geschrieben...

Rapmaster 3000 07. Feb 2011

Ja aber ein ziemlich bescheuerter. Einfach sagen dass man eine der grundlegenden...

Rapmaster 3000 07. Feb 2011

Und andersrum, wenn man einen FB-Account hat, braucht man BBS nicht, IRC nicht, TS...

Keridalspidialose 06. Feb 2011

Jeder bekommt was er verdient. :)

Kommentieren




Anzeige

  1. Anwendungs­betreuer (m/w) SAP CO und BW
    HERMA GmbH, Filderstadt-Bonlanden
  2. Mitarbeiter/in IT-Support und Service-Desk
    Omikron Systemhaus GmbH & Co. KG, Köln
  3. Informatikerin / Informatiker
    Fraunhofer-Institut für Angewandte Informationstechnik FIT, Sankt Augustin
  4. Product Manager Mobile Apps (m/w)
    Affinitas GmbH, Berlin

 

Detailsuche


Folgen Sie uns
       


  1. Arducorder Mini

    Open-Source-Tricorder sammelt Umweltdaten

  2. Goethe, Schiller, Lara Croft

    Videospiele gehören in den Schulunterricht

  3. Bundesnetzagentur

    "Wir können Routerzwang gar nicht abschaffen"

  4. Blue Byte

    Assassin's Creed Identity für mobile Geräte

  5. Kingzone K1

    Sehr dünnes Smartphone mit 1080p-Display für 260 Euro

  6. Viewsonic

    Gaming-Monitor mit 144 Hz Bildfrequenz

  7. Basis Peak

    Vier Tage schwitzen mit Intels Fitness-Smartwatch

  8. In eigener Sache

    Golem.de offline und unplugged

  9. Arduino

    Neue Details zum 3D-Drucker Materia 101

  10. Microsoft-Handy

    Nokia 130 mit langer Akkulaufzeit für 29 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de



Deutsche Telekom: 300.000 von Umstellung auf VoIP oder Kündigung betroffen
Deutsche Telekom
300.000 von Umstellung auf VoIP oder Kündigung betroffen
  1. Deutsche Telekom Umstellung auf VoIP oder Kündigung
  2. Entlassungen Telekom verkleinert Online-Innovationsabteilung stark
  3. Mobile Encryption App angeschaut Telekom verschlüsselt Telefonie

Nicholas Carr: Automatisierung macht uns das Leben schwer
Nicholas Carr
Automatisierung macht uns das Leben schwer
  1. HP Proliant m400 Moonshot-Microserver mit 64-Bit-ARM-Prozessoren
  2. Entwicklung vorerst eingestellt Notebooks mit Touch-Displays sind nicht gefragt
  3. Computerchip IBM stellt künstliches Gehirn vor

Bash-Lücke: Die Hintergründe zu Shellshock
Bash-Lücke
Die Hintergründe zu Shellshock
  1. OS X Apple liefert Patch für Shellshock
  2. Shellshock Immer mehr Lücken in Bash
  3. Linux-Shell Bash-Sicherheitslücke ermöglicht Codeausführung auf Servern

    •  / 
    Zum Artikel