- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Infektiöse Fake-Video-Flut


Anstieg von verseuchten Facebook-Beiträgen – Chrome-Browser als Infektionsvektor
Verteilung über Facebook Messenger und persönlich formulierte Beiträge in der Facebook Timeline

- Anzeigen -





Eset registriert eine massive Zunahme von infektiösen Fake-Videos auf Facebook. Gekaperte Facebook-Accounts spülen die Beiträge als "Das erste private Video" oder "Mein Video" in die Timelines und Messenger-Posteingänge der Facebook-Freunde. Verantwortlich ist ein schadhaftes Plugin für den Chrome-Browser, das noch sehr viel weitreichendere Funktionen mitbringt, die aktuell noch inaktiv sind. Die Masche der Betrüger ist nicht neu: So analysierte Eset erst vergangene Woche in seinem Security-Blog WeLiveSecurity die aktuell massenhaft geteilten und gefährlichen RayBan-Lockangebote, die sich im Rahmen der Betrachtung als Kreditkartenbetrug herausstellen.

Große Gefahr durch persönliche Note
Die sehr persönliche Tarnung der Fake-Videos provoziert schnelle und unüberlegte Klicks der Facebook-Freunde. Im Anschluss an den Klick startet jedoch kein privates Video, sondern es erscheint eine gefälschte YouTube-Website. Diese verlangt unmittelbar nach der Installation eines Browser-Plugins:

Sorry, if you don't install Video Play plugin, you will not be able to watch the video!
Click 'Add Extension' to watch the Video

Das Plugin, das sich als legitimiertes und geprüftes "Make A GIF"-Plugin ausgibt, ist allerdings mit einer Schadsoftware (Malware) gespickt, die den Browser als Einfallstor nutzt und private Facebook-Accounts infiltriert. So setzt sich die Infektionskette schrittweise immer weiter fort und massenhaft neue Fake-Videos betteln in der Facebook-Gemeinde über den Messenger und Beiträge um Klicks.

Eset erkennt die Bedrohung als JS/Kilim.SO und JS/Kilim.RG. Aktuell sind nur Nutzer des Google Chrome-Browsers gefährdet, allerdings besteht keine Garantie, dass sich die Angriffe nicht auch auf andere Browser ausweiten.

Wie eine Analyse des IT-Forschungslabors von Eset ergab, ist der Schadcode des Fake-Plugins neben dem Verbreiten von Nachrichten und Beiträgen auch dazu in der Lage, neue Freunde bei Facebook hinzuzufügen, Freunde zu löschen sowie Postings zu bearbeiten oder zu editieren. Aktuell sind diese Funktionalitäten zwar nicht aktiv, dies kann jedoch jederzeit passieren.

Betroffen? So bereinigen Sie in zwei Schritten ihr Facebook-Konto
Entfernen Sie die "Make A GIF"-Extension von Ihrem Chrome-Browser (Weitere Tools -> Erweiterungen)
Führen Sie auf Ihrem Rechner eine Virenprüfung mit einer aktuellen Security Software durch. Hier helfen auch kostenfreie Tools wie der Eset Online Scanner, die keine Installation erfordern

Eset rät zu großer Aufmerksamkeit beim Anklicken von verdächtig wirkenden Videos auf Facebook. Ebenso sollten Plugins auf Videoplattformen wie YouTube nur mit Vorsicht installiert werden, da die meisten Videoinhalte nativ im Browser wiedergegeben werden können. (Eset: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 09.05.16


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Werbeanzeigen lösen Wi-Fi-Verbindungen aus

    Die Sicherheitsforscher von Check Point Software Technologies haben die neue Adware "LightsOut" in Google Play entdeckt. Die Malware wurde in 22 unterschiedlichen Flashlight- und Dienstprogramm-Anwendungen im offiziellen App-Store von Google gefunden. Dabei geht man von einer erreichten Verbreitung von 1,5 Millionen bis 7,5 Millionen Downloads aus. Ziel von LightsOut war die Generierung illegaler Werbeeinnahmen auf Kosten seiner ahnungslosen Opfer.

  • Zielrichtung E-Mail und Social Media

    Der Banking-Trojaner Terdot, der ursprünglich auf Online-Banking und Zahlungsvorgänge abzielte, feiert gerade Comeback als Instrument zum Diebstahl von Daten und Anmeldeinformationen. Ein aktuell veröffentlichtes Whitepaper von Bitdefender zeichnet detailliert nach, wie der Trojaner entstanden ist, wie er sich ausbreitet und tarnt, was er an Fähigkeiten heute besitzt und wie er sich noch entwickeln könnte. Leser erhalten mit der detaillierten technischen Analyse ein Musterbeispiel, wie Cyberkriminelle heute ihre Attacken individualisieren und perfektionieren. Seine Fähigkeiten gehen über den Primärzweck eines Banking-Trojaners weit hinaus: Terdot kann unter anderem durch einen leistungsstarken Man-in-the-Middle-Proxy sensible Daten aus dem gesamten Internetverkehr eines Users filtern und weiterleiten. Zudem ist es ihm möglich, Browser-Informationen wie Login-Daten und Kreditkarteninformationen zu stehlen und HTML-Code in besuchte Webseiten zu injizieren.

  • Selbstschutz und Zerstörung

    Die Experten von Kaspersky Lab haben mit ,Loapi' eine neue, multimodular aufgebaute mobile Malware entdeckt, die nahezu beliebig schädliche Aktionen ausführen kann - von nicht gewünschten Werbeeinblenden über SMS-Betrug bis hin zum Mining von Kryptowährungen und zur Durchführung von DDoS-Attacken (Distributed Denial-of-Service). Durch seine modulare Architektur kann der ungewöhnliche und mächtige Android-Trojaner auf einem kompromittierten Gerät um zahlreiche schädliche Funktionen nachgerüstet werden. Ein weiteres Merkmal unterscheidet ,Loapi' von der Masse üblicher Android-Malware: der Schädling kann ein mobiles Gerät durch eine zu hohe Auslastung physisch zerstören.

  • Riesiges neues Bot-Netz entdeckt

    Sicherheitsforscher haben ein riesiges neues Bot-Netz entdeckt, das auf den Namen Reaper oder auch "Io Troop" getauft wurde. Und das mit gutem Grund, denn es zielt vor allem auf schlecht gesicherte Geräte im Internet der Dinge ab und versucht aus ihnen eine Art Zombie-Armee zu machen. Das Ausmaß ist beachtlich und Forscher sprechen bereits von Größenordnungen, die potenziell das gesamte Internet lahmlegen könnten. Was die Zahlen anbelangt, wurde jüngst veröffentlicht, dass mehr als geschätzte 1 Million Unternehmen weltweit infiziert sind. Io Troop habe das Potenzial noch leistungsstärker zu sein als das bekannte Mirai-Botnet, einer der folgenschwersten Cyberangriffe überhaupt.

  • Hintergrund zum Mokes Backdoor

    Anfang Oktober 2017 wurde im Wall Street Journal ein Artikel mit dem Vorwurf veröffentlicht, dass über Software von Kaspersky Lab als vertraulich eingestufte Daten von einem privaten Rechner eines NSA-Mitarbeiters geladen wurden. Da sich Kaspersky Lab seit 20 Jahren an vorderster Front im Kampf gegen Cyberspionage und Cyberkriminalität sieht, wurden die Vorwürfe innerhalb des Unternehmens sehr ernst behandelt. Kaspersky Lab hat daher eine interne Untersuchung durchgeführt, um Fakten zu sammeln und jegliche Bedenken zu adressieren. Bereits am 25. Oktober 2017 wurden erste, vorläufige Ergebnisse der Untersuchung veröffentlicht - darunter allgemeine Erkenntnisse der unternehmensinternen Suche nach Beweisen für die in den Medien geäußerten Vorwürfe. Der veröffentlichte neue Bericht bestätigt die vorläufigen Ergebnisse und gibt zusätzliche Einblicke der telemetrischen Analyse des Vorfalls durch Kaspersky-Produkte. Demnach lassen sich auf dem betroffenen Rechner verdächtige Aktivitäten feststellen, und zwar im Zeitraum des Vorfalls im Jahr 2014.