Google-Toolbar offen für Hacker

Sicherheitsexperten warnen jetzt vor Spoofing-Attacken, die über Googles Toolbar ausgeführt werden können.

So könne, wie der Sicherheitsforscher Aviv Raff in einem Advisory erklärte, ein Angreifer über die Google-Toolbar auf einem verwundbaren System beliebigen Code ausführen oder an die Identität des Nutzers gelangen; über manipulierte Web-Seiten können an die Toolbar gefälschte Buttons angebracht werden.

Klickt der Anwender auf einen bestimmten Link, dann öffnet sich ein Dialogfeld, in dem bestimmte glaubhafte URLs dargestellt werden. Nun ist es jedoch möglich die URL in diesem Dialog zu fälschen, so dass anschließend mit einer bösartigen Seite verlinkt wird. Darüber könnten nun Phishing-Attacken oder Malware ausgeführt werden. Raff rät, dass Anwender – solange von Google kein Patch für das Problem vorliegt – keine neuen Button hinzufügen sollten.

Der Sicherheitsdienstleister BitDefender warnt jetzt vor einem Trojaner, der sich ebenfalls ein Google-Produkt als Vehikel ausgesucht hat. Der Trojaner Qhost.Wu manipuliert die Host-Datei im angegriffenen System und kann so Googles Textanzeigen übernehmen.

Dazu modifiziert er die lokale Konfigurationsdatei, die eine IP-Adresse einem Domain-Namen zuordnet. Das modifizierte File enthält eine Zeile, die auf den Host ‘page2.googlesyndication.com’ zurückverweist, der aber über eine IP-Adresse des Formats 6x.xxx.xxx.xxx auf eine unterschiedliche Adresse des Formats 9x.xxx.xxx.xxx verweisen sollte. Im Ergebnis lesen die Browser infizierter PCs Anzeigen einer anderen Adresse und nicht von Google.

“Dieser Virus stellt für Endanwender wie für Webmaster eine gleichermaßen große Bedrohung dar. Zum einen können die Anzeigen oder die Websites, auf die verlinkt wird, bösartigen Code enthalten. Zum anderen haben Website-Betreiber darunter zu leiden, dass auf diese Weise Besucher von ihrer Website abgezogen werden und sie dadurch potenzielle Einnahme einbüßen”, sagt Viren-Analyst Attila-Mihaly Balazs von BitDefender.