Neuer Phishing-Trick in zahlreichen Browsern gefunden
Der Phishing-Trick funktioniert im Internet Explorer, in Mozilla, Firefox und Netscape sowie Opera, Safari und Konqueror. Es handelt sich dabei nicht etwa um ein Sicherheitsloch, sondern um eine geschickte Ausnutzung der Arbeitsweise der Web-Browser. Die Vorgehensweise in diesem Fall ähnelt dem der Cross-Domain-Sicherheitslücke in zahlreichen Browsern, die im Juli 2004 bekannt wurde und in zahlreichen aktuellen Browsern bereits behoben wurde.
In den genannten Browsern kann eine Webseite den Inhalt einer anderen Webseite austauschen, wenn der Quell-Webseite der Name des Zielfensters bekannt ist. Dadurch lässt sich der Inhalt eines Pop-Up-Fensters verändern und auch die tatsächliche Herkunft der Seite verschleiern, sofern die Quell-Webseite - die von dem Angreifer stammt - weiterhin geöffnet ist. Das Grundproblem ist, dass Pop-Up-Fenster in der Regel keine Adressleiste anzeigen, an der man sonst die hier beschriebene Phishing-Attacke leicht erkennen würde, weil dort die tatsächliche URL erscheint.
In Browsern wie Opera oder Konqueror lässt sich die Adressleiste auch in Pop-Up-Fenstern zumindest nachträglich einblenden, so dass man sich von der korrekten Herkunft der Seite informieren kann, wenn man auf Nummer sicher gehen will. Wenn man in Konqueror die Option aktiviert hat, über neue JavaScript-Fenster informiert zu werden, dann erscheint eine Warnbox, die explizit vor dem Öffnen des Pop-Up-Fensters darauf hinweist, von welcher URL das zu öffnende Pop-Up-Fenster stammt.
Der besonders auf Sicherheit getrimmte kostenlose Internet-Explorer-Browser-Aufsatz Deepnet Explorer(öffnet im neuen Fenster) zeigt generell bei allen Pop-Up-Fenstern die URL in der Adressleiste, so dass man hier jederzeit leicht die tatsächliche Herkunft der Seite erkennt. Aber auch der gleichfalls kostenlose Internet-Explorer-Browser-Aufsatz Maxthon (früher MyIE2) kann immerhin so konfiguriert werden, dass Pop-Up-Fenster immer im Vollbildmodus erscheinen, so dass dann auch die Adressleiste automatisch erscheint und man auch hier die URL eines Pop-Up-Fensters direkt einsehen kann.
Auf einer von Secunia bereitgestellten Testseite(öffnet im neuen Fenster) wird die Arbeitsweise dieses Phishing-Tricks demonstriert. Über die Citibank-Homepage schleust Secunia anderen Code in eine Pop-Up-Webseite ein. Generell kann man sich in allen Browsern vor derartigen Attacken schützen, indem JavaScript respektive Active Scripting deaktiviert wird. Als weitere Abhilfe empfiehlt Secunia, dass man beim Besuch von Seiten, über die man vertrauliche Daten übermittelt, nur eine einzige Webseite geöffnet haben sollte, da so keine Angriffe über das hier beschriebene Verfahren möglich sind. Das zeigt auch die von Secunia entworfene Testseite: Schließt man vor dem Aufruf des entsprechenden Citibank-Pop-Ups die Secunia-Testseite, kommt es nicht zur Phishing-Attacke.
Nachtrag vom 9. Dezember 2004 um 13:55 Uhr:
In Firefox lässt sich die Adresszeile von Pop-Up-Fenstern einblenden, wenn dazu die Erweiterung Tabbrowser Preferences(öffnet im neuen Fenster) installiert und entsprechend konfiguriert wird. Dazu muss die Erweiterung so eingestellt werden, dass alle Pop-Up-Fenster in einem neuen Tab erscheinen, so dass dann die Adresszeile ständig sichtbar ist. Dann sorgt ein Pop-Up-Aufruf aber leider immer dafür, dass das Firefox-Hauptfenster die Größe des aufgerufenen Pop-Up-Fensters übernimmt und sich entsprechend anpasst. Weniger praktikabel ist hingegen der Workaround, alle neuen Seiten im gleichen Tab-Fenster zu öffnen, weil man dadurch sehr viele Komfortfunktionen von Firefox einbüßt.



