esenbyte-header.jpg
Free initial consultation
Call now!
Excellent rating - status 2019
Your Munich based for
IT Support
IT Consulting
IT Maintenance
Server & Client Maintenance
Malware Removing
Cybersecurity
esenbyte
usb
storage
security
IT Service
Your competent IT professional for small and medium-sized enterprises
Your IT Service based in Munich


Displaying items by tag: Browser

Tuesday, 06 October 2020 15:11

Was ist Browser-Hijacking?

 
Browser-Hijacking bezieht sich auf die Veränderung von Webbrowsern (wie zum Beispiel IE) durch bösartige Programme. Das häufige Phänomen ist, dass die Startseite und die Internet-Suchseite auf unbekannte Websites geändert werden oder Pop-ups mit Werbung und Links zu falschen Websites gefunden und aufgerufen werden, obwohl die normale Website-Adresse eingegeben wird. Favoriten mit unbekannten Website-Adressen werden automatisch hinzugefügt und tiefgreifende Browsereinstellungen werden automatisch vorgenommen.

Konkret bezieht es sich auf ein bösartiges Programm, das den Browser des Benutzers durch Browser-Plugins, BHO (browser-assisted object), WinsockLSP usw. manipuliert, wodurch die Browserkonfiguration des Benutzers ungewollt verändert wird. Der Benutzer wird so ungewollt auf andere Websiten weitergeleitet. Diese tiefgreifenden technischen Einstellungen und Manipulationen können so nicht mit einfachen Mitteln rückgängig gemacht werden. 
 
Browser-Hijacking ist eine weit verbreitete Art von Online-Angriffen, bei denen ein Hacker die Kontrolle über den Browser eines Computers übernehmen und die Art und Weise verändern kann, wie im Internet gesurft wird und welche Inhalte beim Surfen angezeigt werden.
Browser-Hijacking wird auf verschiedene Weise eingesetzt, von der am einfachsten, um die standardmäßige IE-Suchseite zu modifizieren, bis zur komplexesten, um z.B. Systemeinstellungen zu ändern. Durch Manipulationen ihrer Systemeinstellungen kann ihr Computer ein Einfallstor für Viren und Trojaner sein.
Wenn der Browser einmal gekapert ist, bedeutet dies, dass der Benutzer nicht entscheiden kann, welche Informationen auf seinem Computer gespeichert werden, was zweifellos ein großes Sicherheitsrisiko darstellt. Seit Beginn des Internet-Zeitalters lauern überall Fallen sich mit Browser-Hijacking Software zu infizieren. Da es nicht für sämtliche Schadsoftware eine Schutzsoftware gibt, ist es unerlässlich auch auf den gesunden Menschenverstand zu vertrauen und nur Software zu installieren die vertrauenswürdig ist. 


Allgemeine Gefahren von Browser-Hijacking


a) Der Benutzer gibt wie gewohnt die gewünschte URL ein, wird jedoch auf eine vollkommen andere (gefälschte) Seite umgeleitet. Dies führt beim Benutzer zum Vertrauensverlust der Marke und für den eigentlichen Seitenbetreiber zum Verlust von echten Besuchern.
b) Generierung einer großen Anzahl von Unterdomänen durch generische Auflösung, die zusammen auf andere Adressen verweisen. Ein Sprung auf illegale Websites führt dazu, dass die Website von Google "deklassiert" wird.
c) Der Domänenname wird auf eine bösartige Phishing-Website umgeleitet, wodurch bestellte und bezahlte Waren nicht geliefert werden. Eventuell landen Kundenbeschwerden nicht nur bei Betrügern, sondern auch auf Social Media Kanälen der eigentlichen Hersteller/Distributoren der Ware.
d) Häufig werden Pop-up-Werbung verwendet, die den Nutzern eine schlechte Erfahrung vermittelt, was zu einer Verringerung der Seriosität der Website führen kann.
Browser-Hijacker können auch Trojaner-ähnliche Software auf Ihrem Rechner installieren. In diesem Fall ist es normalerweise dem Benutzer überlassen, ob er der Installation der Software zustimmt oder nicht. Dies ist im Grunde genommen kein direktes Problem mehr von Browser-Hijackern, das Problem ist, dass der Benutzer die Lizenz nicht sorgfältig überprüft hat . Durch das Überfliegen der Software Lizenzbedingungen und der Zustimmung der Bestätigungs-Schaltfläche wird Drittsoftware die Möglichkeit gegeben sich auf den Computer einzunisten. Es ist schwierig eine klare Linie zu ziehen, welche Software nur darauf ausgelegt ist, auf betrügerische Art und Weise ihr Geld zu verdienen, oder durch geschickte Taktiken - welche in der Grauzone liegen - anzuwenden um die eigene Gewinnmarge zu steigern.  Natürlich können Browser-Angriffe auch dazu benutzt werden, Software ohne die Erlaubnis des Benutzers zu installieren, z.B. über eine verseuchte E-Mail, ein gemeinsam genutztes Dateisystem oder eine heruntergeladene Datei usw. Um dies zu vermeiden, empfehlen Experten, die Installation von Software ohne Erlaubnis systemseitig zu blockieren. Zur weiteren Vermeidung von Infektionen empfehlen Experten, die Software-Installationsvereinbarung sorgfältig zu lesen und beim Herunterladen von Dateien und E-Mails von unbekannten Adressen Vorsicht walten zu lassen.

 

Formen der Übernahme von Websites durch Browser


1.) Die Anwendungssoftware wurde während der Installation ersetzt.
Bei der Installation von Sicherheits- oder Anwendungssoftware kann die Homepage-Adresse des Browsers nach Abschluss der Installation ohne Aufforderung in die entsprechende URL oder Navigationsseite geändert werden. Bei einigen Browser-Programmen wird während des Installationsprozesses der "Standard ...... als Browser-Homepage" an einer unauffälligen Stelle markiert, oder das Standardhakenzeichen, wenn der Benutzer nicht aufpasst, kann es leicht durch die Homepage ersetzt werden.
2.) Gebündelte Installation von Tools und Software von Drittanbietern
Diese Art von Software wird in der Regel mit anderer Software gebündelt, wie z.B. Browsern, Spielen, Tools usw., und legt standardmäßig eine neue Ziel-Homepage fest. Selbst wenn das Fenster "stimme der Benutzervereinbarung zu oder stimme nicht zu" während des Installationsprozesses erscheint, lesen Benutzer aufgrund der langwierigen Vereinbarung selten die gesamte Vereinbarung oder klicken auf "zustimmen", ohne sie zu lesen, was dazu führen kann, dass die Einstellung der Homepage geändert wird.
3.) Malware oder Computertrojaner
Homepages können auch leicht manipuliert werden, indem bösartige Angriffe auf Browser gestartet, bösartige Plugins eingeschleust oder ein Trojaner verwendet wird, um einen Computer zu infiltrieren und ein Systemchaos zu verursachen.

Software für ihren Schutz 
Installieren Sie automatische Updates. Wenn Sie Windows 10 pro oder Windows 7 verwenden, können Sie automatisch Sicherheitsupdates auf Ihrem Computer installieren.

 

Einstellung der Sicherheitsstufe


Besuchen Sie dazu MicrosoftUpdate und installieren Sie alle ServicePacks und Updates für Windows (einschließlich Windows SP2).
Stellen Sie sicher, dass Sie die neueste Version von Internet Explorer verwenden. Wenn Sie den InternetExplorer verwenden, stellen Sie sicher, dass Sie die neueste Version der Software verwenden, und laden Sie alle zusätzlichen Sicherheitsupdates herunter und installieren Sie sie.
Verwenden Sie die neueste Antiviren- und Anti-Spyware-Software. Stellen Sie sie so ein, dass sie automatisch starten. Viele Browser-Hijacking-Versuche gehen mit einem Virus oder Spyware einher.
Halten Sie ein Anti-Hijacking-Toolkit griffbereit. Ein Anti-Hijacking-Kit sollte Programme wie Microsoft WindowsAntiSpyware (Beta) (nur Englisch) und Spybot enthalten, die einem Browser helfen können, im Falle einer Hijacking-Attacke die Kontrolle über den Browser und den Computer wiederzuerlangen. Darüber hinaus können einige bekannte Antiviren-Programme bestimmte Entführer, so genannte Trojaner, erkennen und entfernen.
1.) Klicken Sie im Menü Extras auf Internetoptionen und dann auf Sicherheit.
2.) Klicken Sie auf das Symbol "Internet", klicken Sie auf die Schaltfläche "Stufe anpassen" und wählen Sie dann im Feld "Zurücksetzen auf" die Option "In". 3. klicken Sie auf die Schaltfläche Zurücksetzen".
3.) Klicken Sie auf die Schaltfläche Zurücksetzen.
4.) Klicken Sie auf "OK".

 

Wie man mit der Übernahme von Browser-Startseiten umgeht


1.) Datei hosts bearbeiten
Die Datei HOSTS befindet sich im Windows-Verzeichnis im Verzeichnis System32\Drivers\Etc.
Gehen Sie zu diesem Verzeichnis für Details.
2.) Registrierungseinträge ändern
Die Adresse der Startseite, der Titel des Browsers, die Adresse der Standardsuchseite und andere Informationen des Internet Explorers werden alle in der Systemregistrierung aufgezeichnet, bösartige Programme können den Inhalt dieser Elemente durch Änderung der Registrierung kontrollieren.
3.) Kapernung durch Browser-Add-ons und Trojanische Pferde.
Dieser Hijacker im Trojaner-Stil läuft schleichender.
4.) Für eine einzelne Pop-up-Site (Webseite) können Sie Folgendes ausprobieren.
Suchen Sie einfach seine Adresse (kopieren) und klicken Sie auf 'OK‘.

 

Suchen Sie eine App Agentur für ihre zu entwickelnde App? 

Alls App Agentur in München entwickeln wir ihre individuelle App für ihre Ansprüche. Für weitere Informationen zum Thema Apps helfen wir Ihnen gerne weiter. Rufen Sie uns einfach unter 0176 75191818 an oder senden Sie uns eine E-Mail an This email address is being protected from spambots. You need JavaScript enabled to view it. . Gerne unterbreiten wir Ihnen ein individuelles Angebot unterbreiten.

Published in Internet

Wie würden Sie einem Kollegen erklären, was Ihr Browser im Hintergrund anstellt, wenn Sie ihn anweisen, eine Internetseite aufzurufen? Überfragt? Dann hilft Ihnen der folgende Artikel weiter. Hier erklären wir, was DNS und HTTPS sind und wie sie zusammenspielen.

Die Grundlagen: Was ist HTTPS?

Mit der zunehmenden Digitalisierung und der Omnipräsenz des Internets im alltäglichen Leben steigt auch das Verlangen nach der Gewährleistung von Privatsphäre und Datenschutz. Durch neue Datenschutzgesetze (zum Beispiel die DSGVO) soll diesem Verlangen Sorge getragen werden. Aber auch Softwareunternehmen und Organisationen arbeiten zunehmend an Sicherheitslösungen – nicht nur aus Gründen des Datenschutzes, sondern auch aus eigenem und wirtschaftlichem Interesse natürlich. HTTP steht dabei für Hypertext Transfer Protocol.

Kommen wir auf unsere Ausgangsfrage zurück: Was passiert, wenn Sie eine Internetseite aufrufen? Eine einfache Antwort wäre, dass der Browser erst eine Anfrage an den Server verschickt, dass er die Seite gerne anzeigen würde und der Server dann eine Antwort verschickt, in der die Datei steckt. Das nennt man dann HTTP und dürfte Ihnen bekannt vorkommen – etwas ähnliches steht in der Adresszeile Ihres Browsers ganz am Anfang.

DNS 2.JPG

Das Problem bei der Sache ist: So einfach funktioniert das Internet dann doch nicht. Denn normalerweise steht der Server, den Ihr Browser kontaktiert nicht gleich bei Ihnen ums Eck, sondern gerne auch mal auf einem völlig anderen Kontinent. Und dorthin gibt es von Ihrem PC aus auch keine direkte Kabelverbindung. Also müssen hierfür Mittelsmänner herhalten, die erst die Anfrage an den Server weitergeben und das gleiche dann auch mit der Antwort machen.

Diese Prozedur ist gut mit einem Klassenzimmer vergleichbar. Ein Schüler schreibt einen Brief und den Namen des Adressaten außen drauf, um ihn dann über mehrere Stationen an einen weiter entfernten Mitschüler zu schicken. Das Problem dabei ist, dass vielleicht nicht jeder der Mitschüler, durch deren Hände der Brief wandert, auch vertrauenswürdig sind und nicht neugierig den Inhalt des Briefes lesen.

DNS 1.JPG

Um diesen neugierigen Mitschülern entgegen zu wirken, wurde HTTP weiterentwickelt zu HTTPS – und das ist das, was tatsächlich in der Adresszeile Ihres Browsers steht. Das angehängte S steht für secure, also sicher. Man kann sich diese Weiterentwicklung als Brief mit Vorhängeschloss vorstellen, zu dem nur der Sender und der Empfänger den Schlüssel haben, die einzelnen Mittelsmänner (oder Schüler) aber eben nicht.

Dieses virtuelle Vorhängeschloss behebt schon einige Sicherheitslücken. Absolut sicher ist es aber auch nicht. Zum einen muss der Sender als ersten Schritt den Server kontaktieren, um eine Verschlüsselung aufbauen zu können. Diese erste Kontaktaufnahme ist aber logischerweise noch nicht verschlüsselt, da der Server sonst nichts damit anfangen könnte.

Die zweite Lücke, an der die Daten noch immer ungeschützt sind, besteht am DNS.

Was ist das Domain Name System (DNS)?

Die DNS hat in diesem Fall nichts mit Genetik zu tun, sondern steht für Domain Name System. Wie in unserem Vergleich mit dem Klassenzimmer muss auf der Anfrage des Nutzers quasi der Name des Empfängers stehen. Da der Server aber mit dem Klarnamen der Homepage nicht wirklich etwas anfangen kann, muss dieser so gestaltet sein, dass der Server versteht, was zu tun ist. Dies wird über das DNS erreicht.

Im Prinzip wird über das DNS jeder Internetseite nur eine IP-Adresse zugeordnet, mit der sie eindeutig zu erreichen ist. Damit der Browser weiß, wie er das tun muss, müsste er über eine sehr lange Liste verfügen, in der alle verfügbaren Webseiten eingetragen sind, ähnlich einem Telefonbuch. Allerdings hätte man damit das Problem, dass bei der enormen Menge an neu angelegten Webseiten diese Liste gar nicht schnell genug aktualisiert werden könnte. Also unterteilt man sie einfach in eine Reihe weitere Listen.

Es entsteht also quasi eine Datenbank mit vielen Unterlisten, die separat verwaltet und aktualisiert werden können. Schauen wir uns beispielsweise folgende Internetadresse an:

de.wikipedia.org

Die Punkte in der Adresse separieren die einzelnen Teillisten voneinander. Dabei geht der Browser (beziehungsweise der sogenannte Resolver) von hinten nach vorne vor. Als erstes wird also ein Server (der Root DNS Server) kontaktiert, der dann einen Server mit der Liste für die top-level Domains zurückgibt. In unserem Fall bräuchten wir einen Server, der mehr über .org Domains weiß.

Auf diesem Server finden wir dann wiederum alle Informationen über die second level domains, die unter .org zu finden sind. Für uns wäre das also der Namensserver für Wikipedia. Dieser Server kann uns dann weiterverbinden auf den zuständigen Server für die subdomains von Wikipedia. Hier bekommen wir nun also die Information, unter welche IP-Adresse die HTML-Datei der deutschen Wikipedia-Seite zu finden ist. Diese Adresse schickt der Resolver dann zurück an Ihren Browser.

Der Resolver ist allerdings nicht immer derselbe. Es gibt zwei Möglichkeiten, wie entschieden wird, welcher Resolver verwendet werden soll. Entweder der Benutzer stell ganz konkret einen Resolver ein, sodass sein Computer immer diesen einen verwendet oder er belässt die Voreinstellungen, sodass der Resolver vom System ausgesucht wird.

Sicherheitsprobleme im Internet

Im zweiten Teil unseres Artikels über DNS über HTTPS (DoH) lesen Sie mehr über die Sicherheitsrisiken beim Surfen im Internet, wie diese geschlossen werden können und was Sie als Nutzer aktiv für Ihre Privatsphäre tun können.

Haben Sie Probleme mit dem Internet oder Sicherheitsbedenken beim Surfen? Unsere IT-Spezialisten aus München helfen Ihnen gerne bei allen Ihren PC-Problemen weiter!

Nehmen Sie noch heute mit uns Kontakt auf!

  • Per Mail an This email address is being protected from spambots. You need JavaScript enabled to view it. oder
  • Per Telefon unter Rufnummer 0176 75 19 18 18

Wir freuen uns auf Ihre Anfrage!

Published in Internet

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.