Hacker – in unserem Kontext auch "Credential Harvesters" genannt – greifen gewöhnlich dort an, wo die Aktion stattfindet. Sehr häufig geschieht das direkt im Webbrowser, wo die Anmeldedaten und Sitzungsinformationen gespeichert werden. Die Harvesters versuchen diese durch Cross-Site-Scripting (XSS) und Social Engineering zu stehlen. Auch internetbasierte Datenbanken und Webserver für E-Mail- und Social-Media-Konten sowie Clouddienste wie Amazon Web Services (AWS), Google Cloud und Alibaba stehen im Fokus der Angreifer.
Die Credential Harvesters haben es natürlich auf das System abgesehen, das die meisten Benutzerdaten speichert. Nach wie vor sind das Webbrowser. Damit greifen Sie in der Regel auf Ihre E-Mails, soziale Medien und insbesondere auf Clouddienste zu. Browser übertragen zudem viele Daten. Selbst während einer verschlüsselten Sitzung übermittelt ein Browser oft sensible Informationen, die nichtverschlüsselte Metadaten enthalten können. Anhand dieser kann ein Angreifer die Sprache, die ein Webskript verwendet (zum Beispiel PHP oder Python), sowie den Speicherort der Webserver-Skripte identifizieren.
XSS-Angriffstypen
Es gibt insgesamt drei Arten von Cross-Site-Scripting-Angriffen:- Persistent: Der Schadcode wird auf dem Webserver gespeichert und bei jeder Anfrage wieder ausgeliefert. Dies ist der häufigste Angriffstyp, denn sobald bösartiger Code auf einer Website landet, nutzt der Harvester ihn so lange wie möglich aus. Bei einem "Watering Hole"-Angriff werden häufig Persistent-XSS-Schwachstellen ausgenutzt, da ein Hacker lediglich mehrere Personen dazu bringen muss, auf die angegriffene Website zuzugreifen.- Reflected: Der Schadcode stammt von der Anfrage des Opfers. Der Benutzer hat entweder unwissentlich eine Bedingung für einen XSS-Angriff geschaffen oder wurde von einem Angreifer manipuliert.- Document Object Model (DOM):
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.