“Google Gadgets sind Spionagewerkzeuge”

Google Gadgets sind ein Einfallstor für Datenspione und Hacker. Das ist ein Vorwurf, den Security-Forscher auf der Black-Hat-Konferenz äußerten. Dabei erstreckte sich ihre Warnung sogar auf mehrere Produkte von Google. Die Tatsache, dass diese so weit verbreitet sind, macht sie für Hacker interessant.

Das funktioniert zwar nur, wenn die Installation der Gadgets “unter bestimmten Umständen” – also zwangsweise und ohne Absicht des regulären Nutzers – erfolgt ist. Doch dann hätten die Hacker Zugang zu so ziemlich allen interessanten Details: Nutzernamen, Passwörter, meist besuchte Seiten und anderes. Hansen drückte sich so aus: “Tatsächlich gibt es keine Grenzen, sobald der Browser einmal unter der Kontrolle eines Angreifers ist. Und dieser Fakt wird noch verschlimmert dadurch, dass die Leute Google für eine vertrauenswürdige Domain halten, was diese Angriffe noch einfacher macht.”

Fotogalerie: Die schönsten Computer-Viren

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Er setzte hinzu, dass die Nutzer, die Gmail als Kommunikationswerkzeug verwenden, ganz besonders anfällig sind. Der webbasierte Service verlange schließlich, dass die Nutzer die ganze Zeit über eingeloggt bleiben. Die Gefährlichkeit der anderen Tools liegt ihm zufolge darin, dass modifizierte Tools angeboten werden können und die Anwender, ohne es zu wollen, infizierte Werkzeuge in ihre iGoogle-Homepages einbauen. In Kombination damit, dass die meisten Nutzer der Tools JavaScript und handelsübliche Web-Browser verwenden, macht sie zudem zum “gefundenen Fressen” für ganz unterschiedliche Angreifer und ihre Methoden.

Das äußere sich etwa darin, dass Gadgets verwendet werden können, um andere Gadgets anzugreifen. Meist wird dies durch einen Diebstahl von Cookies oder Datendiebstahl erreicht. Ferner können die Gadgets auch direkt gegen den Nutzer verwendet werden, indem modifizierte Gadgets den Anwender dazu bringen, eventuell gefährliche Sites zu besuchen. Das kann zu Cross Site Scripting und Phishing führen und eine Reihe weiterer Angriffe nach sich ziehen.