- Anzeigen -


Sie sind hier: Home » Virenwarnung » Sicherheitslecks

Einen kompletten Chat-Thread verändern


Schwachstelle in Facebook: Betroffen sind sowohl die Online als auch die App des Facebook Messengers
Durch den Schwachpunkt können Textnachrichten und Gesprächsprotokolle manipuliert und verändert werden - Facebook reagierte umgehend und die Schwachstelle wurde mittlerweile geschlossen

- Anzeigen -





Check Point Software Technologies veröffentlichte einen Bericht zu einer Sicherheitslücke im Facebook Messenger, die sowohl Online- als auch die Mobilapp betrifft. Durch den Missbrauch dieser Schwachstelle ist es möglich, versandte Nachrichten, Fotos, Dateien, Links und vieles mehr zu manipulieren oder zu entfernen. Die Sicherheitslücke wurde dem Facebook Security-Team Anfang vollständig offengelegt und ist mittlerweile gepatched wurden.

Der Schwachpunkt liegt in den Kennungsparametern der einzelnen Nachrichten. Diese "message_id" kann durch Angreifer über einen Proxy ausgelesen und gespeichert werden. Sobald der Angreifer die Nachrichten-ID gefunden hat, kann er den Inhalt der Nachricht austauschen und ihn zu den Facebook-Servern schicken. Der Inhalt wird verändert, ohne eine Push-Nachricht an den PC oder das Mobilgerät der Nutzer zu senden.

"Angreifer, die diese Schwachstelle ausnutzen, könnten einen kompletten Chat-Thread verändern, ohne dass das Opfer es merkt. Und was noch schlimmer ist, der Hacker könnte Automatisierungstechniken einführen, um Sicherheitsmaßnahmen dauerhaft überlisten und langfristige Chat-Änderungen vornehmen zu können", sagt Oded Vanunu, Leiter Products Vulnerability Research bei Check Point.

Diese Systeme könnten aufgrund der wesentlichen Rolle, die Facebook weltweit bei Aktivitäten im Alltag spielt, gravierende Auswirkungen auf die Nutzer haben. Viele User greifen für ihre persönlichen und geschäftlichen Kommunikationen auf Facebook zurück, was diese Art Schwachstelle für Angreifer sehr attraktiv macht.

Bösartige Nutzer können im Rahmen von Betrugskampagnen den Nachrichtenverlauf manipulieren. Ein böswilliger Akteur kann den Gesprächsverlauf verändern und dann behaupten, er hätte einen gefälschten Vertrag mit dem Opfer geschlossen, oder er kann einfach seine Bedingungen ändern.
Hacker können in Facebook Chatverlauf wichtige Informationen verändern oder verbergen. Solche Protokolle können als Beweis bei juristischen Untersuchungen zugelassen werden. Damit sind Verbrecher in der Lage, Belege eines Verbrechens zu verbergen oder eine unschuldige Person zu belasten.
Die Sicherheitslücke kann als Instrument zur Verteilung von Malware genutzt werden. Ein Angreifer kann rechtmäßige Links oder Dateien in bösartige verwandeln und den Nutzer leicht davon überzeugen, sie zu öffnen. Der Cyberkriminelle kann diese Methode später weiter anwenden, um den Link zu aktualisieren, damit er die neueste C&C-Adresse enthält, und um den Phishing-Angriff zu aktualisieren. (Check Point Software Technologies: ra)

Check Point Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sicherheitslecks

  • Backdoor in der Mac-Version von Skype

    Forscher des Trustwave SpiderLabs haben eine Art Backdoor in der Mac-Version von Skype entdeckt. Über diese Sicherheitslücke, die wahrscheinlich schon seit Jahren besteht, können - ohne dass Anwender dies bemerken - Drittprogramme mit Skype kommunizieren und damit Gespräche mitgeschnitten werden. Ein Update, das diese Sicherheitslücke schließt, ist bereits Ende Oktober erschienen. Trustwave empfiehlt allen Nutzer, das Update sofort zu installieren. Bei der Sicherheitslücke handelt es sich laut den Forschern des Trustwave SpiderLabs, das aus IT-Sicherheitsexperten und ethischen Hackern besteht, nicht um einen Hackerangriff, sondern um einen Programmierfehler. Dieser besteht wahrscheinlich schon seit etwa fünf Jahren.

  • 350 veröffentlichte Android-Schwachstellen

    Nach aktuellen Zahlen der Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) haben die Software-Schwachstellen bei Android-Systemen einen neuen Höchststand erreicht. Die Infografik im Anhang zeigt die Entwicklung mittelschwerer und schwerer Schwachstellen ab 2014. Weitere Informationen entnehmen Sie bitte der nachfolgenden Pressemitteilung vom 22. August: 350 veröffentlichte Android-Schwachstellen hat die Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) in den ersten acht Monaten dieses Jahres registriert. Damit hat sich deren Anzahl im Vergleich zum Vorjahr bereits mehr als verdoppelt. Bei rund 70 Prozent der ermittelten Sicherheitslücken handelt es sich um gravierende, sogenannte kritische Schwachstellen. Googles Smartphone-Betriebssystem Android ist in Deutschland mit deutlichem Vorsprung Marktführer.

  • Schwachstelle in Siemens-Schutztechnik

    Kaspersky Lab hat eine kritische Schwachstelle im Rahmen eines Sicherheitsaudits von kritischer Infrastruktur identifiziert. Über die Lücke CVE-2016-4785 könnten Angreifer begrenzt an Speicherinformationen von Siemens-Produkten für Schutztechnik gelangen. Die Schwachstelle wurde an Siemens - dem Ausstattungsanbieter - weitergegeben und umgehend geschlossen.

  • Einen kompletten Chat-Thread verändern

    Check Point Software Technologies veröffentlichte einen Bericht zu einer Sicherheitslücke im Facebook Messenger, die sowohl Online- als auch die Mobilapp betrifft. Durch den Missbrauch dieser Schwachstelle ist es möglich, versandte Nachrichten, Fotos, Dateien, Links und vieles mehr zu manipulieren oder zu entfernen. Die Sicherheitslücke wurde dem Facebook Security-Team Anfang vollständig offengelegt und ist mittlerweile gepatched wurden.

  • 71 Prozent der Angriffe als kritisch eingestuft

    Eine Datei öffnen oder eine Webseite besuchen - diese Klicks genügen bereits, um einen Computer mit Malware zu infizieren. Was waren die meistverbreiteten Angriffsmethoden 2015, und wie schwerwiegend waren die Folgen? Diesen Fragen widmet sich das "Vulnerabilities Barometer" von Cybersecurity-Expertin Stormshield, das ab sofort vierteljährlich veröffentlicht werden soll.