Außerdem hatten die Kriminellen einen verkürzten Link eingefügt. Reputationssysteme können so genannte Shortened-URLs nicht sofort, bei erstem Auftreten, als "bösartig" klassifizieren, diese Tatsache unterstützt Angreifer beim Versenden von Spam. URL-Shortener verschleiern Links, sodass sie nicht gleich zu erkennen sind. Während die verkürzten Links in der Web 2.0-Welt sehr häufig verwendet werden, sind sie in E-Mails nicht so gebräuchlich, denn es gibt dort im Gegensatz zu Twitter (Länge der Nachrichten ist 140 Zeichen) keine Beschränkung der Message-Länge.
Die Verschleierung über den Shortener war jedoch auch noch nicht ausschlaggebend, denn das endgültige Ziel war ein Blogspot-Link. Es handelt sich dabei um einen kostenlosen Blogging-Dienst, den Spammer für die Umleitung auf tatsächliche Spammer-Sites, die in diesem Fall gefälschte Rolex-Uhren vertreiben, missbraucht haben.
Die Analyse des HTML-Codes der Blogging-Site zeigte, dass die Kriminellen sehr geschickt JavaScript-Code für ihre Zwecke genutzt hatten. Blogspot erlaubt nämlich das Einfügen von JavaScript in eigene Blogs. Dies aber ist einfach eine Einladung zum Missbrauch der Plattform!
Ein Vorfall wie dieser führt erneut vor Augen, dass die Online-Gangster mit verschiedenen Methoden immer wieder die Schutzsysteme austricksen können. Auf der anderen Seite aber zeigt er auch die Mächtigkeit von JavaScript, das in falschen Händen zur Waffe werden kann. Das Potenzial für Missbrauch reicht noch weiter: Cross-site Scripting (XSS), Cross-site Request-Fälschungen und weitere Web-Techniken beruhen auf der Nutzung von JavaScript. Deswegen sollte die Script-Sprache in Tools für die persönliche Kommunikation blockiert werden. Zudem ist Vorsicht geboten, wenn eine Mail einen verkürzten Link enthält!
Trend Micro schützt
Anwender von Trend Micro-Lösungen sind vor der beschriebenen Gefahr über das Trend Micro(TM) Smart Protection Network(TM) geschützt. Denn dessen Webreputationsdienst verhindert den Zugriff auf die infizierte Site.
Weitere Informationen zu der Bedrohung finden Sie auf dem Trend Micro Blog http://blog.trendmicro.de/....