“Google Gadgets sind Spionagewerkzeuge”

Das funktioniert zwar nur, wenn die Installation der Gadgets “unter bestimmten Umständen” – also zwangsweise und ohne Absicht des regulären Nutzers – erfolgt ist. Doch dann hätten die Hacker Zugang zu so ziemlich allen interessanten Details: Nutzernamen, Passwörter, meist besuchte Seiten und anderes. Hansen drückte sich so aus: “Tatsächlich gibt es keine Grenzen, sobald der Browser einmal unter der Kontrolle eines Angreifers ist. Und dieser Fakt wird noch verschlimmert dadurch, dass die Leute Google für eine vertrauenswürdige Domain halten, was diese Angriffe noch einfacher macht.”

Fotogalerie: Die schönsten Computer-Viren

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Er setzte hinzu, dass die Nutzer, die Gmail als Kommunikationswerkzeug verwenden, ganz besonders anfällig sind. Der webbasierte Service verlange schließlich, dass die Nutzer die ganze Zeit über eingeloggt bleiben. Die Gefährlichkeit der anderen Tools liegt ihm zufolge darin, dass modifizierte Tools angeboten werden können und die Anwender, ohne es zu wollen, infizierte Werkzeuge in ihre iGoogle-Homepages einbauen. In Kombination damit, dass die meisten Nutzer der Tools JavaScript und handelsübliche Web-Browser verwenden, macht sie zudem zum “gefundenen Fressen” für ganz unterschiedliche Angreifer und ihre Methoden.

Das äußere sich etwa darin, dass Gadgets verwendet werden können, um andere Gadgets anzugreifen. Meist wird dies durch einen Diebstahl von Cookies oder Datendiebstahl erreicht. Ferner können die Gadgets auch direkt gegen den Nutzer verwendet werden, indem modifizierte Gadgets den Anwender dazu bringen, eventuell gefährliche Sites zu besuchen. Das kann zu Cross Site Scripting und Phishing führen und eine Reihe weiterer Angriffe nach sich ziehen.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

5 Tagen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

6 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

6 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

1 Woche ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

1 Woche ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

2 Wochen ago