Zum Hauptinhalt springen

Entführung

Das Entführung oder Entführung Es ist ein Versuch, ein bestimmtes Element der Internetumgebung über nicht autorisierte Routen zu übernehmen. Gleichzeitig mit dem URL-Hijacking gibt es auch Domain-, DNS-, Browser-, TCP-, Sitzungs-Hijacking und vieles mehr.

Browser-Hijacking

Browser-Hijacking wird normalerweise mit einem sehr kleinen Softwareprogramm auf dem PC durchgeführt, das es wird nicht fällig angezeigt auf seine Größe. Dieses Programm überschreibt die Standardfunktionen eines Webbrowsers ohne die Berechtigung und das Wissen des Benutzers. Das Entfernen dieser Art von Software ist normalerweise sehr aufwändig.

Wie könnte es funktionieren?

  • Die Homepage des betroffenen Browsers wird überschrieben. Der Benutzer wird automatisch zur Website des Entführers weitergeleitet, wenn er seinen Browser startet.
  • Die Suchmaschine zeigt nicht das reguläre Ranking an, sondern wird umgeleitet auf die Suchmaschinenseite des Entführers. Der Entführer verdient auf dieser Seite Geld durch kommerzielle Werbung.
  • Wenn Sie versuchen, eine bestimmte Einkaufswebsite aufzurufen, wird stattdessen eine Seite angezeigt, die einem mit dem Entführer verbundenen Werbetreibenden gehört, ohne dass Sie es bemerken.

Verhütung

Damit eine solche Software auf einem PC installiert werden kann, ist zunächst die Genehmigung des Eigentümers erforderlich. Dies tritt unwissentlich auf, wenn Sie auf klicken Akzeptieren Sie in einem Popup-Fenster. Diese Fenster können auch falsche Sicherheitswarnungen enthalten, die der Benutzer intuitiv mit OK deaktivieren möchte. Um zu verhindern, dass diese Art von Software auf Ihrem PC installiert wird, sollten Sie das Popup-Fenster immer kurz auswerten. Im Zweifelsfall, Klicken Sie niemals auf OK.

Domain-Hijacking

Bei der Domain-Entführung wird dem rechtmäßigen Eigentümer eine Domain illegal weggenommen. Die aggressivste Form ist der Domain-Diebstahl. Diese Betrüger haben normalerweise Zugriff auf die Domänenregistrierung über die Identitätsdiebstahl. Der Entführer nimmt die Identität des rechtmäßigen Eigentümers an und ändert die Registrierungsinformationen, um die Domain sich selbst neu zuzuweisen und sie so zu stehlen. Einige Registrierungsdienste reagieren schnell, wenn ein solcher Betrug entdeckt wird. Es kommt jedoch auch vor, dass Maßnahmen nur dann ergriffen werden, wenn sie gesetzlich angewendet werden. In einigen Fällen kann der Hijacker die Kontrolle über die Domain behalten. In den meisten Fällen verfügen die Opfer nicht über den Willen oder die finanziellen Mittel, um langwierige und langsame Gerichtsverfahren durchzuführen, die das Eigentum zurückgeben würden. Die Tatsache, dass die Entführer in einem anderen Land handeln, ist ebenfalls ein abschreckender Faktor. In der Zwischenzeit hat der Entführer die volle Kontrolle über die Domain und kann Inhalte frei besitzen oder HTTP-Statuscodes umleiten.

Verhütung

Bei vielen Domainregistrierungen besteht die Möglichkeit, mit a zu arbeiten spezieller Authentifizierungscode das weiß nur der Domaininhaber. Dies bietet Schutz vor unbefugtem Zugriff.

Im Gegensatz zum legalen Erwerb abgelaufener Domains

Domain-Hijacking sollte nicht mit verwechselt werden Erwerb abgelaufener Domains. In letzterem wird der Wert abgelaufener Domänen verwendet. Kurz nachdem eine Domain abgelaufen ist oder gelöscht wurde, bestehen weiterhin Backlinks, PageRank und Vertrauen in die Domain. Dies macht die Domain wertvoll, da immer wieder viel Verkehr darauf gelangt. Solange Suchmaschinen nicht erkennen, dass das Webportal neue Inhalte enthält, können die neuen Eigentümer Gebühren erheben. Mit der Zeit verliert eine Website dieses Typs jedoch an Wert. Diese abgelaufenen Domains können legal gekauft werden.

Inhaltsentführung

Bei der Entführung von Inhalten wird der Inhalt anderer Websites als Ihr eigener veröffentlicht. Dies geschieht durch doppelte Inhalte, die jedoch von Suchmaschinen erkannt werden. Eine andere Möglichkeit besteht darin, eine komprimierte Version des vorhandenen Inhalts auf Ihrer Website zu integrieren, die teilweise automatisiert ist. Der Diebstahl von Inhalten kann dazu führen, dass die Website mit dem ursprünglichen Inhalt den PageRank verliert, während die Seite mit dem gestohlenen Inhalt erscheint höher in den Suchergebnissen. Letzteres erhält daher mehr Verkehr und kann beispielsweise durch Online-Geschäftsförderung rentabel sein.

DNS-Hijacking

Beim DNS-Hijacking steht ein Angreifer als Mann in der Mitte zwischen dem DNS-Client und dem DNS-Server. In dieser Position können Sie Alle Nachrichten abfangen, lesen und bearbeiten.

URL-Hijacking

Beim URL-Hijacking wird eine Seite fälschlicherweise aus dem Suchmaschinenranking entfernt und durch eine damit verknüpfte Seite ersetzt.

Netzwerkentführung

Bei der Netzwerkentführung übernimmt ein unsicherer Server, der Teil eines Intranets, eines WLAN (Wireless Local Area Network) oder eines gleichwertigen Netzwerks ist. Oft ist die 'Der tatsächliche Serverbesitzer hängt.

Tippfehlerentführung / typografische Entführung

In diesem Fall werden die Arten von Suchmaschinen ausgenutzt. Oft werden bekannte Versionen von Websites mit falscher Schreibweise verwendet, um Sie auf eine andere Seite zu leiten. Somit kann der Entführer von der Bekanntheit des Webportals profitieren.

Suchmaschinenentführung

Suchmaschinen-Hijacking kann bei Browsern auftreten, die ein separates Feld für Suchmaschinen bieten, sodass Sie das jeweilige Webportal nicht separat aufrufen müssen. In der Vergangenheit kam es vor, dass die Suchmaschine versehentlich mit keyword.URL in eine andere geändert wurde. Als Reaktion darauf nahm Mozilla Ende 2012 Änderungen an den Versionen 19 und 20 des Mozilla Firefox-Webbrowsers vor. Benutzer müssen zunächst eine Änderung an der Standardsuchmaschine bestätigen.

TCP-Hijacking

TCP-Hijacking bezieht sich auf den Erwerb von a fremde TCP-Verbindung. Das Ziel kann sein, die Verbindung zu übernehmen, während ein Kommunikationspartner heruntergefahren wird. Auf der anderen Seite können Sie die Verbindung beibehalten, um Anweisungen zu injizieren.

Sitzungsentführung

Sitzungsentführung bezieht sich auf die Ausnutzung einer gültigen Sitzung. Dazu muss die Sitzungs-ID gestohlen werden. Dies kann durch passives Abhören erfolgen, wenn sie in vielen Apps über Cookies an den anderen Server gesendet wird. Solange die Sitzungs-ID gültig ist, hat der Angreifer die Kontrolle über die Sitzung und kann die App im Namen des tatsächlichen Eigentümers verwenden oder missbrauchen.

Verhütung

  • Grundlage jeder Datenübertragung im Internet muss eine HTTPS-Verbindung sein, die die Daten wie bei der verschlüsselten Suche mit SSL verschlüsselt. Wenn Datenpakete abgefangen werden, muss der Inhalt entschlüsselt werden, um die Sitzungs-ID zu erhalten.
  • Der Schutz vor Cross-Site-Scripting ist ebenfalls nützlich. Diese Schmuggel verhindern Lesen von JavaScript-Code und Cookies.
  • Sitzungs-IDs sollten nicht in der URL enthalten sein. Diese werden in Protokolldateien gespeichert und können von Angreifern leicht gelesen werden.

Web-Links