Abo
  • Services:

We Catch Stalkers

Facebook-App greift Nutzer an (Update)

Derzeit wird eine vermutlich schadhafte Anwendung unter Facebook-Nutzern verteilt. Statt Stalker aufzuspüren, verteilt sich die Anwendung selbst bei Freunden und Bekannten, die ihre Pinnwand offen haben.

Artikel veröffentlicht am ,
We Catch Stalkers: Facebook-App greift Nutzer an (Update)

Seit mehreren Stunden verteilt sich im sozialen Netzwerk Facebook eine Anwendung mit dem Namen We Catch Stalkers. Begünstigt wird die Verteilung durch einen klickfreudigen Bekanntenkreis. Wer die Anwendung installiert hat, verteilt offenbar automatisch unter seinen Freunden Links zu der Anwendung. Auf der Pinnwand der Opfer wird dabei folgender Text hinterlassen: "I've just seen who STALKS me here on Facebook. You can see who creeps around your profile too!". Hinter dem Text findet sich ein Link zu der schädlichen Anwendung, so dass die Verteilung weitergehen kann. Entsprechende Links wurden von mehreren Golem-Lesern beobachtet.

Schlaue Linkumleitung

Stellenmarkt
  1. Pilz GmbH & Co. KG, Ostfildern
  2. MSA Technologies and Enterprise Services GmbH, Berlin

Es ist allerdings kein direkter Link, der auf die Pinnwände geschrieben wird, sondern ein Link zu einer Domain, die laut Whois-Abfrage erst am 4. Februar 2011 gegen 18 Uhr (UTC/GMT) erstellt wurde. Die Domain lautet redirectway.com und bleibt beim Aufruf einfach leer. Erst mit dem Hinzufügen der Zeichenkette Stalker in die URL wird die eigentliche Aufgabe der Domain ersichtlich. Sie verweist auf zahlreiche Facebook-Apps, deren Namen nach einem Zufallsprinzip aufgebaut sind.

  • Webseite der Facebook-Anwendung "We Catch Stalkers"
  • Die Anwendung will recht viele Rechte haben.
Webseite der Facebook-Anwendung "We Catch Stalkers"

Facebook selbst hat schon reagiert und einzelne Anwendungen gelöscht. Auch Postings der Anwender, die die App installiert hatten, wurden schon gelöscht. Mit dem unangenehmen Nebeneffekt, dass Opfer der Facebook-App unter Umständen nicht einmal mitbekommen, dass da etwas passiert ist. Da der Redirect jedoch immer auf eine andere Anwendung zeigt, läuft das Löschen der Anwendungen derzeit zum Teil ins Leere.

Der Sinn dieser Anwendung ist bisher unbekannt. Es ist durchaus möglich, dass diese erzeugt wurde, um Daten der Facebook-Nutzer im großen Stil auszuspähen. Klickfreudige Facebook-Nutzer, die unbedingt wissen wollen, wer sie verfolgt, werden dabei zu Helfern der Angreifer.

Abwehrmaßnahmen

Grundsätzlich sollten Facebook-Nutzer nicht einfach Anwendungen installieren. Insbesondere wenn die URL schon verdächtig aussieht. Die Anwendung hat im Link einen zufällig erzeugten Namen, der aus acht Buchstaben besteht. Wer eine Schadanwendung installiert, verrät nicht nur seine eigenen Daten, sondern in der Regel auch Daten seines gesamten Freundeskreises. Erwischt es dabei jemanden, der ein paar hundert Freunde hat, ist der Schaden entsprechend groß. Selbst wer die App nicht installiert, offenbart bei falschen Sicherheitseinstellungen der Angriffsanwendung zahlreiche Daten.

In den Privatsphäreneinstellungen gibt es einen entsprechenden Eintrag, der kontrolliert, welche Informationen Anwendungen offenbart werden, die im Freundeskreis installiert werden.

Eine gute Idee ist es auch, die Pinnwand zu sperren. Die prominent platzierten jährlichen Geburtstagswünsche gehen dann zwar verloren, allerdings kann sich dann auch keine Schadanwendung so gut sichtbar platzieren.

Nachtrag vom 6. Februar 2011, 01:00 Uhr

Die Anwendung nutzt neben "We Catch Stalkers" noch verschiedene andere Namen, um sich zu verbreiten. Unter anderem nennt sich die Anwendung auch "Privacy Protection", "Stop Dangerous Attraction", "Number One", "See Who They Are", "Catch Them Being Creepy" und "See Who Is Your Top Stalker". Mit todayurl.com gibt es zudem mindestens eine weitere Domain, die für die Verteilung der Anwendungen zuständig ist.



Anzeige
Top-Angebote
  1. 704,99€ inkl. Versand (Vergleichspreis 748,88€)
  2. 49,99€/59,99€
  3. für 849€ (Einzelpreis der Grafikkarte im Vergleich teurer als das Bundle)

spanther 08. Feb 2011

Genau diese Forderung habe ich hier auf Golem vor vielen Monaten schon mal geschrieben...

Rapmaster 3000 07. Feb 2011

Ja aber ein ziemlich bescheuerter. Einfach sagen dass man eine der grundlegenden...

Rapmaster 3000 07. Feb 2011

Und andersrum, wenn man einen FB-Account hat, braucht man BBS nicht, IRC nicht, TS...

Keridalspidialose 06. Feb 2011

Jeder bekommt was er verdient. :)


Folgen Sie uns
       


Gemini PDA - Test

Ein PDA im Jahr 2018? Im Test sind wir nicht restlos überzeugt - was vor allem an der Gerätegattung selber liegt.

Gemini PDA - Test Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

Mars: Die Staubstürme des roten Planeten
Mars
Die Staubstürme des roten Planeten

Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
Von Frank Wunderlich-Pfeiffer

  1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
  2. Mars Insight Ein Marslander ist nicht genug

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /