{"id":14547,"date":"2017-09-04T17:40:59","date_gmt":"2017-09-04T15:40:59","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14547"},"modified":"2017-09-27T14:51:18","modified_gmt":"2017-09-27T12:51:18","slug":"facebook-messenger-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/facebook-messenger-malware\/14547\/","title":{"rendered":"Malware verbreitet sich \u00fcber Facebook-Messenger"},"content":{"rendered":"<p>Vor einiger Zeit entdeckte David Jacoby, einer unserer Antivirusexperten des Global Research &amp; Analysis Team, eine plattform\u00fcbergreifende Malware, die \u00fcber Facebook Messenger verbreitet wurde. Vor einigen Jahren sind derartige Vorf\u00e4lle relativ h\u00e4ufig vorgekommen, aber in letzter Zeit stand es ziemlich ruhig um Ereignisse dieser Art; Facebook hat sich ziemlich ins Zeug gelegt um \u00e4hnliche Attacken zu vermeiden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071904\/facebook-messenger-malware-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-18414\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071904\/facebook-messenger-malware-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<p>Zun\u00e4chst wurde <a href=\"https:\/\/securelist.com\/new-multi-platform-malwareadware-spreading-via-facebook-messenger\/81590\/\" target=\"_blank\" rel=\"noopener\">ein vorl\u00e4ufiger Bericht ver\u00f6ffentlicht<\/a>. Zu diesem Zeitpunkt hatte Jacoby allerdings noch nicht genug Zeit, um genauere Details \u00fcber die Funktionsweise der Malware zu erforschen. Die Zeit hat er nun aber gefunden und wir sind bereit, die Ergebnisse mit Ihnen <a href=\"https:\/\/securelist.com\/dissecting-the-chrome-extension-facebook-malware\/81716\/\" target=\"_blank\" rel=\"noopener\">zu teilen<\/a>. Betrachten wir die Attacke aus der Sicht eines Users, lief die Infizierung folgenderma\u00dfen ab.<\/p>\n<ul>\n<li>In erster Linie erhielt der Nutzer eine private Nachricht eines Freundes \u00fcber Facebook Messenger. Diese Nachricht bestand aus dem Wort \u201eVideo\u201c, dem Namen des Absenders, einem komischen Smiley und einem Kurzlink, wie im folgenden Bild.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071859\/malicious-link-screenshot.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-18418\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071859\/malicious-link-screenshot.png\" alt=\"\" width=\"261\" height=\"334\"><\/a><\/p>\n<ul>\n<li>\u00dcber den Link gelangte man direkt zu Google Drive, wo der Nutzer dann eine Art Videoplayer zu sehen bekam. Hier waren das Bild des urspr\u00fcnglichen Absenders im Hintergrund und ein dar\u00fcber liegender Play-Button zu sehen.<\/li>\n<\/ul>\n<ul>\n<li>Versuchte der Betroffene das \u201eVideo\u201c \u00fcber Google Chrome abzuspielen, wurde er zu einer YouTube-\u00e4hnlichen Seite weitergeleitet, um eine Erweiterung f\u00fcr Chrome zu installieren.<\/li>\n<\/ul>\n<ul>\n<li>Stimmte der Nutzer der Installation zu, fing die Erweiterung an, b\u00f6sartige Links an Freunde zu verschicken \u2013 und der gesamte Algorithmus ging erneut von vorne los.<\/li>\n<\/ul>\n<ul>\n<li>Nutzer anderer Browser wurden kontinuierlich daran erinnert ihren Adobe Flash Player zu aktualisieren. Die Datei, die sie dabei herunterluden, entpuppte sich als Adware; im Wesentlichen nutzten \u00dcbelt\u00e4ter Werbung, um Geld zu verdienen.<\/li>\n<\/ul>\n<p>Jacoby und Frans Rosen, ein Forscher mit dem Jacoby bereits an einem Projekt namens \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/hunting-bugs-for-humanity\/10114\/\" target=\"_blank\" rel=\"noopener\">Hunting bugs for humanity<\/a>\u201c gearbeitet hatte, haben die heimt\u00fcckische Kampagne analysiert und herausgefunden, wie sie funktioniert.<\/p>\n<p>Die Seite, zu der die User weitergeleitet wurden, nachdem sie dem Link auf Facebook Messenger gefolgt sind, war in Wirklichkeit eine PDF-Datei, die auf Google Drive ver\u00f6ffentlicht worden war und als Vorschau ge\u00f6ffnet wurde. Die Datei verf\u00fcgte zudem \u00fcber ein Profilfoto des Facebook-Nutzers, dessen Identit\u00e4t genutzt wurde, um die Malware zu verbreiten, ein Symbol, um das Video \u00fcber dem Bild abzuspielen und den Link, den der Betroffene \u00f6ffnete, um sein Gl\u00fcck mit dem Wiedergabebutton zu versuchen.<\/p>\n<div id=\"attachment_18416\" class=\"wp-caption aligncenter\" style=\"width: 1034px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071901\/google-drive-pdf.jpeg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-18416\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071901\/google-drive-pdf-1024x567.jpeg\" alt=\"\" width=\"1024\" height=\"567\"><\/a><\/p>\n<p class=\"wp-caption-text\">Der Link f\u00fchrte die Freunde der Betroffenen zu dieser Seite.<\/p>\n<\/div>\n<p>Der Link l\u00f6ste verschiedene Umleitungen aus, durch die der User auf einer der zahlreichen Webseiten landete. Opfer, die andere Browser als Google Chrome nutzten, endeten auf einer Webseite, auf der Ihnen ein Download von Adware, verkleidet als Update f\u00fcr Adobe Flash Player, angeboten wurde.<\/p>\n<div id=\"attachment_18413\" class=\"wp-caption aligncenter\" style=\"width: 890px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071900\/flash-player-update-screenshot.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-18413\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071900\/flash-player-update-screenshot.jpg\" alt=\"\" width=\"880\" height=\"470\"><\/a><\/p>\n<p class=\"wp-caption-text\">Abgesehen von Google Chrome boten alle anderen Browser den als Adobe Flash Player getarnten Download von Adware an.<\/p>\n<\/div>\n<p>Im Falle von Chrome war die Umleitungsseite nur der Anfang: Wenn der Betroffene der Installation der Erweiterung zustimmte, begann diese aufzuzeichnen, welche Webseiten der Nutzer \u00f6ffnete. Sobald dieser sich dann zu Facebook begab, klaute die Erweiterung sowohl die Log-in-Daten als auch den <a href=\"https:\/\/developers.facebook.com\/docs\/facebook-login\/access-tokens\/?locale=de_DE\" target=\"_blank\" rel=\"noopener nofollow\">Zugriffsschl\u00fcssel <\/a>und sendete diese an den Server des \u00dcbelt\u00e4ters.<\/p>\n<div id=\"attachment_18417\" class=\"wp-caption aligncenter\" style=\"width: 1034px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071902\/fake-youtube-screenshot.jpeg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-18417\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071902\/fake-youtube-screenshot-1024x527.jpeg\" alt=\"\" width=\"1024\" height=\"527\"><\/a><\/p>\n<p class=\"wp-caption-text\">Eine Fake-YouTube-Seite, die die Installation von Chrome-Erweiterungen anbietet.<\/p>\n<\/div>\n<p>Die Kriminellen hatten einen interessanten Bug auf Facebook entdeckt. Wie sich herausstellte, wurde Facebook Query Language (FQL), das <a href=\"https:\/\/developers.facebook.com\/docs\/reference\/fql\/\" target=\"_blank\" rel=\"noopener nofollow\">vor einem Jahr deaktiviert <\/a>wurde, nicht komplett \u201eabgeschaltet\u201c; zwar wurde es f\u00fcr Anwendungen blockiert, allerdings mit einigen Ausnahmen. Facebook Pages Manager zum Beispiel, eine macOS-Anwendung, nutzt noch immer FQL. Um also Zugang zu diesem Feature zu bekommen, muss die Malware lediglich im Namen der Anwendung handeln.<\/p>\n<p>Durch den Gebrauch der gestohlenen Anmeldeinformationen und den Zugriff auf das veraltete Facebook-Feature konnten sich die Kriminellen die Kontaktliste des Opfers \u00fcber das soziale Netzwerk zukommen lassen. Daraufhin wurden diejenigen ausgeschlossen, die zu dieser Zeit nicht online waren und unter den Verbliebenden per Zufall 50 neue Opfer ausgew\u00e4hlt. Nutzer bekamen dann eine Nachricht mit einem neuen Link zu Google Drive mit der Vorschau einer PDF-Datei mit dem Bild der Person, in deren Namen die neue Nachrichtenwelle ins Rollen kam. Ein richtiger Teufelskreis also.<\/p>\n<p>Es ist lohnenswert zu erw\u00e4hnen, dass eine spezifische Facebook-Seite von dem b\u00f6sartigen Skript \u201egeliked\u201c wurde, um die Statistiken der Infizierung aufzuzeichnen. Im Verlauf der Attacke haben Jacoby und Rosen beobachtet, dass einige dieser spezifischen Seiten von den Kriminellen ge\u00e4ndert wurden; vermutlich, nachdem Facebook die vorherigen geschlossen hatte. Der Anzahl der Likes nach zu urteilen, handelte es sich um Tausende von Opfern.<\/p>\n<div id=\"attachment_18415\" class=\"wp-caption aligncenter\" style=\"width: 1034px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071903\/beautiful-videos-screenshot.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-18415\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/04071903\/beautiful-videos-screenshot-1024x343.png\" alt=\"\" width=\"1024\" height=\"343\"><\/a><\/p>\n<p>Eine der Seiten, die infizierte Nutzer \u201egeliked\u201c haben.<\/p>\n<\/div>\n<p>Die Analyse des Codes offenbarte, dass die Kriminellen anf\u00e4nglich geplant hatten, lokalisierte Nachrichten zu nutzen, dann aber ihre Meinung ge\u00e4ndert hatten und auf das einfache \u201eVideo\u201c zur\u00fcckgriffen. Der <a href=\"https:\/\/cdn.securelist.com\/files\/2017\/08\/170831-facebook-malware-17.png\">Funktionscode der Lokalisierung<\/a> zeigte, dass die Kriminellen haupts\u00e4chlich an Facebook-Nutzern aus verschiedenen europ\u00e4ischen L\u00e4ndern wie der T\u00fcrkei, Italien, Deutschland, Portugal, Frankreich (auch aus dem franz\u00f6sischsprachigen Kanada), Polen, Griechenland, Schweden und allen L\u00e4ndern englischsprachiger User interessiert waren.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Malware per Massennachricht \u00fcber #Facebook-Messenger\u00a0\u2013 wie das Ganze funktioniert hat<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9hiH&amp;text=Malware+per+Massennachricht+%C3%BCber+%23Facebook-Messenger%C2%A0%E2%80%93+wie+das+Ganze+funktioniert+hat\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die gemeinsame Bem\u00fchung verschiedener Unternehmen hat der Verbreitung der Infizierung vorerst ein Ende gesetzt. Trotzdem zeigt diese Geschichte wieder einmal, dass Browsererweiterungen nicht so harmlos sind, wie sie aussehen. Um gesch\u00fctzt zu bleiben und kein Opfer \u00e4hnlicher Aktionen zu werden, sollten Sie vermeiden Browsererweiterungen zu installieren, ohne die absolute Sicherheit zu haben, dass Ihnen weder Daten gestohlen werden noch dass Ihre Onlineaktivit\u00e4t zur\u00fcckverfolgt wird.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><a href=\"https:\/\/www.kaspersky.de\/advert\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2c_some-de_lnk____kis___\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14548 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/09\/04154834\/Banner_1460x300_blog_cyberattack_DE.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/div>\n<p>Zudem sollte unter keinen Umst\u00e4nden jeder x-beliebige Link angeklickt werden, auch wenn der Absender ein Bekannter zu sein scheint. Es ist immer eine gute Idee sicherzustellen, dass sich auf der anderen Seite der Leitung auch wirklich Ihr Freund befindet und kein Krimineller, der die Kontrolle \u00fcber das Konto Ihres Freundes \u00fcbernommen hat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir erz\u00e4hlen Ihnen die Geschichte der heimt\u00fcckischen Kampagne \u00fcber Facebook Messenger \u2013 und wie das Ganze funktioniert hat<\/p>\n","protected":false},"author":421,"featured_media":14549,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[37,2311,1246,149,1650],"class_list":{"0":"post-14547","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-facebook","9":"tag-facebook-messenger","10":"tag-forschung","11":"tag-google-chrome","12":"tag-malware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/facebook-messenger-malware\/14547\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/facebook-messenger-malware\/11170\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/facebook-messenger-malware\/9241\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/facebook-messenger-malware\/4976\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/facebook-messenger-malware\/12546\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/facebook-messenger-malware\/11744\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/facebook-messenger-malware\/11224\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/facebook-messenger-malware\/14287\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/facebook-messenger-malware\/14169\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/facebook-messenger-malware\/18565\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/facebook-messenger-malware\/3702\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/facebook-messenger-malware\/18412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/facebook-messenger-malware\/9451\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/facebook-messenger-malware\/7317\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/facebook-messenger-malware\/8392\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/facebook-messenger-malware\/17753\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/facebook-messenger-malware\/17810\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/facebook-messenger-malware\/17791\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/facebook\/","name":"Facebook"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14547"}],"version-history":[{"count":11,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14547\/revisions"}],"predecessor-version":[{"id":14560,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14547\/revisions\/14560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14549"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}