{"id":31377,"date":"2024-06-25T11:20:29","date_gmt":"2024-06-25T09:20:29","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31377"},"modified":"2024-06-25T11:20:29","modified_gmt":"2024-06-25T09:20:29","slug":"phishing-with-progressive-web-apps","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/phishing-with-progressive-web-apps\/31377\/","title":{"rendered":"Progressive Phishing: So werden Passw\u00f6rter mittels PWAs abgegriffen"},"content":{"rendered":"<p>Ein Sicherheitsforscher namens <em>mr.d0x<\/em> hat einen <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">Beitrag<\/a> ver\u00f6ffentlicht, in dem eine neue Technik beschrieben wird, die f\u00fcr Phishing und weitere potenziell b\u00f6sartige Aktivit\u00e4ten verwendet werden kann. Die Technik st\u00fctzt sich dabei auf das Ausnutzen sogenannter Progressive Web Apps (PWAs). In diesem Beitrag erf\u00e4hrst du, was das eigentlich f\u00fcr Programme sind, warum sie gef\u00e4hrlich sein k\u00f6nnen und wie ein Angreifer sie f\u00fcr seine eigenen Zwecke ausnutzen kann. Zus\u00e4tzlich geben wir dir ein paar Tipps mit auf den Weg, damit du dich <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">vor dieser Bedrohung sch\u00fctzen kannst<\/a>.<\/p>\n<h2>Was sind Progressive Web\u00a0Apps?<\/h2>\n<p>Progressive Web\u00a0Apps oder PWAs sind Anwendungen, bei deren Entwicklung und Ausf\u00fchrung auf Web-Technologien gesetzt wird. Im Grunde handelt es sich dabei einfach um Websites, die aber genauso aussehen und funktionieren wie die native Programme, die du auf deinem Betriebssystem installiert hast.<\/p>\n<p>Die Grundidee ist dabei dem Ansatz der <a href=\"https:\/\/www.kaspersky.com\/blog\/electron-framework-security-issues\/49035\/\" target=\"_blank\" rel=\"noopener nofollow\">auf dem Electron-Framework basierenden Apps <\/a>nicht un\u00e4hnlich, wobei es aber einen wesentlichen Unterschied gibt. Electron-Apps sind gewisserma\u00dfen \u201eSandwich\u201c-Apps, bestehend aus einer Website (F\u00fcllung) und einem Browser (Brot). Da letzterer f\u00fcr die Darstellung der Website-F\u00fcllung erforderlich ist, verf\u00fcgt jede Electron-App \u00fcber einen integrierten Browser. Im Gegensatz dazu verwendet eine PWA zum Darstellen der gleichen Website die Funktionen des Browses, der bereits auf dem System des Benutzers installiert sind\u00a0\u2013 quasi ein Sandwich ohne Brot.<\/p>\n<p>PWAs werden von allen modernen Browser unterst\u00fctzt, wobei Google\u00a0Chrome und die Browser auf Chromium-Basis (einschlie\u00dflich dem in Windows integrierten Microsoft\u00a0Edge) die umfassendste Implementierung bieten.<\/p>\n<p>Die Installation einer PWA (sofern von der entsprechenden Website unterst\u00fctzt) geht dabei naturgem\u00e4\u00df sehr schnell und einfach von der Hand. Es gen\u00fcgt, eine unauff\u00e4llige Schaltfl\u00e4che in der Adressleiste deines Browsers anzuklicken und die Installation anschlie\u00dfend zu best\u00e4tigen. Beispielhaft ist dies hier f\u00fcr die PWA von Google\u00a0Drive dargestellt:<\/p>\n<div id=\"attachment_31383\" style=\"width: 1474px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111202\/phishing-with-progressive-web-apps-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31383\" class=\"size-full wp-image-31383\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111202\/phishing-with-progressive-web-apps-1.jpg\" alt=\"So installieren Sie eine PWA\" width=\"1464\" height=\"1312\"><\/a><p id=\"caption-attachment-31383\" class=\"wp-caption-text\">F\u00fcr die Installation einer PWA sind zwei Klicks ausreichend<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Anschlie\u00dfend erscheint die PWA nahezu umgehend auf deinem System und sieht dabei so aus, als w\u00e4re es \u201eechte\u201c Anwendung\u00a0\u2013 mit eigenem Programmsymbol, eigenem Fenster und allen anderen Eigenschaften einer vollwertigen Desktop-Anwendung. Allein am Fenster einer PWA l\u00e4sst sich nur schwer erkennen, dass es sich eigentlich nur um einen Browser handelt, in dem eine Website anzeigt wird.<\/p>\n<div id=\"attachment_31382\" style=\"width: 1468px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111153\/phishing-with-progressive-web-apps-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31382\" class=\"size-full wp-image-31382\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111153\/phishing-with-progressive-web-apps-2.jpg\" alt=\"So sieht eine Progressive Web App (PWA) aus\" width=\"1458\" height=\"1214\"><\/a><p id=\"caption-attachment-31382\" class=\"wp-caption-text\">Die PWA von Google Drive sieht aus wie eine vollwertige Desktop-App.<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>So funktioniert das Phishing mittels PWAs<\/h2>\n<p>Ein entscheidender Unterschied zwischen einer PWA und der im Browser ge\u00f6ffneten gleichen Website wird im obigen Screenshot deutlich: Im Fenster der PWA fehlt die Adressleiste. Genau diese Eigenschaft bildet die Grundlage f\u00fcr die Phishing-Methode in diesem Beitrag.<\/p>\n<p>Da im Fenster keine Adressleiste vorhanden ist, k\u00f6nnen Angreifer einfach eine eigene URL erstellen order irgendeine URL anzeigen, die gut zu ihren Phishing-Zielen passt. Zum Beispiel die folgende:<\/p>\n<div id=\"attachment_31381\" style=\"width: 1233px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111145\/phishing-with-progressive-web-apps-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31381\" class=\"size-full wp-image-31381\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111145\/phishing-with-progressive-web-apps-3.png\" alt=\"PWA imitiert login.microsoft.com \" width=\"1223\" height=\"903\"><\/a><p id=\"caption-attachment-31381\" class=\"wp-caption-text\">Mit einer PWA k\u00f6nnen Sie jede Seite \u00fcberzeugend nachahmen \u2013 etwa der Anmeldeseite f\u00fcr das Microsoft-Konto. <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a>[\/<\/p><\/div>\n<p>Angreifer k\u00f6nnen die T\u00e4uschung intensivieren, indem sie f\u00fcr die PWA ein bekanntes Symbol verwenden.<\/p>\n<p>Die einzige verbleibende H\u00fcrde besteht darin, das Opfer von der Installation der PWA zu \u00fcberzeugen. Dies kann jedoch durch den Gebrauch von \u00fcberzeugender Sprache und durchdacht platzierten Elementen in der Benutzeroberfl\u00e4che leicht erreicht werden.<\/p>\n<p>Selbst der App-Name, der eigentlich im Installationsdialog der PWA angezeigt wird, kann von Angreifern beliebig gew\u00e4hlt werden. Die wahre Herkunft wird lediglich durch die Website-Adresse in der zweiten, weit weniger auff\u00e4lligen Zeile ersichtlich:<\/p>\n<div id=\"attachment_31378\" style=\"width: 1411px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111113\/phishing-with-progressive-web-apps-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31378\" class=\"size-full wp-image-31378\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111113\/phishing-with-progressive-web-apps-4.jpg\" alt=\"Installationsdialog f\u00fcr b\u00f6sartige PWAs\" width=\"1401\" height=\"891\"><\/a><p id=\"caption-attachment-31378\" class=\"wp-caption-text\">F\u00fcr die Installation einer b\u00f6sartigen PWA k\u00f6nnen Angreifer den angezeigten Namen frei w\u00e4hlen. <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a>[\/<\/p><\/div>\n<p>Der Kennwortdiebstahl mittels PWA l\u00e4uft im Allgemeinen in folgenden Schritten ab:<\/p>\n<ul>\n<li>Das Opfer \u00f6ffnet eine b\u00f6sartige Website.<\/li>\n<li>Die Website \u00fcberzeugt das Opfer, die PWA zu installieren.<\/li>\n<li>Die Installation erfolgt nahezu umgehend und das Fenster der PWA wird ge\u00f6ffnet.<\/li>\n<li>Das Fenster der PWA zeigt eine Phishing-Seite an, die eine Fake-Adressleiste mit legitim aussehender URL enth\u00e4lt.<\/li>\n<li>Das Opfer gibt seine Anmeldedaten in das Formular ein und gibt sie damit direkt an die Angreifer weiter.<\/li>\n<\/ul>\n<div id=\"attachment_31380\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111136\/phishing-with-progressive-web-apps-5.gif\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31380\" class=\"size-full wp-image-31380\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111136\/phishing-with-progressive-web-apps-5.gif\" alt=\"Demonstration des Kennwortdiebstahls mittels PWAs \" width=\"1200\" height=\"622\"><\/a><p id=\"caption-attachment-31380\" class=\"wp-caption-text\">So funktioniert das Phishing mit einer b\u00f6sartigen PWA. <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Nat\u00fcrlich k\u00f6nnte man genauso versuchen, ein Opfer davon zu \u00fcberzeugen, anstelle einer PWA eine native Desktop-App zu installieren. Es gibt aber ein paar Nuancen, die gerade PWAs f\u00fcr Phishing-Angreifer so attraktiv machen. Die Installation von PWAs l\u00e4uft wesentlicher schneller ab und erfordert im Vergleich zur Installation herk\u00f6mmlicher Desktop-Anwendungen weit weniger Benutzerinteraktion.<\/p>\n<p>Dar\u00fcber hinaus ist die Entwicklung von PWAs einfacher, da es sich im Grunde um Phishing-Websites handelt, die vom Betriebssystem unabh\u00e4ngig sind nur ein einige wenige Anpassungen ben\u00f6tigen. Diese vermeintlichen Vorteile machen b\u00f6sartige PWAs zu einem m\u00e4chtigen Werkzeug f\u00fcr Cyberkriminelle.<\/p>\n<h2>So sch\u00fctzt du dich vor PWA-Phishing<\/h2>\n<p>Der oben genannte mr.d0x hat sich \u00fcbrigens schon einmal einen Namen gemacht: N\u00e4mlich als er eine als <a href=\"https:\/\/www.kaspersky.com\/blog\/browser-in-the-browser-attack\/44163\/\" target=\"_blank\" rel=\"noopener nofollow\">Browser-in-the-Browser<\/a> bekannte Phishing-Technik beschrieb, \u00fcber die wir vor einigen Jahren berichtet haben. Seitdem wurden mehrere F\u00e4lle gemeldet, in denen diese Technik von Angreifern nicht nur zum <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-steal-steam-accounts-in-new-browser-in-the-browser-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">Diebstahl von Kontokennw\u00f6rtern<\/a> verwendet wurde, sondern auch zur <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/knight-ransomware-distributed-in-fake-tripadvisor-complaint-emails\/\" target=\"_blank\" rel=\"noopener nofollow\">Verbreitung von Ransomware<\/a>.<\/p>\n<p>Angesichts dieser Entwicklungen ist es sehr wahrscheinlich, dass Cyberkriminelle auch b\u00f6sartige PWAs verwenden werden und sich neue M\u00f6glichkeiten ausdenken, diese Technik \u00fcber das Phishing hinaus auszunutzen.<\/p>\n<p><strong>Das kannst du gegen diese Art von Phishing unternehmen:<\/strong><\/p>\n<ul>\n<li>Sei misstrauisch im Umgang mit PWAs und installiere auf keinen Fall PWAs von verd\u00e4chtigen Websites.<\/li>\n<li>\u00dcberpr\u00fcfe regelm\u00e4\u00dfig die Liste der auf deinem System installierten PWAs. So kannst du etwa in Google\u00a0Chrome in der Adressleiste <code>chrome:\/\/apps<\/code> eingeben, um installierte PWAs anzuzeigen und zu verwalten.<\/li>\n<\/ul>\n<div id=\"attachment_31379\" style=\"width: 1490px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111121\/phishing-with-progressive-web-apps-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31379\" class=\"size-full wp-image-31379\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/25111121\/phishing-with-progressive-web-apps-6.jpg\" alt=\"So zeigen Sie installierte PWAs in Google Chrome an und entfernen sie\" width=\"1480\" height=\"1160\"><\/a><p id=\"caption-attachment-31379\" class=\"wp-caption-text\">Um in Google Chrome installierte PWAs anzuzeigen oder zu entfernen, kannst du chrome:\/\/apps in die Adressleiste eingeben.<\/p><\/div>\n<p>\u00a0<\/p>\n<ul>\n<li>Achte darauf, eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a> zu verwenden, die Schutz vor Phishing und betr\u00fcgerischen Websites bietet und dich bei drohenden Gefahren umgehend alarmiert.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Phishing-Technik verwendet Progressive Web Apps (PWAs), um Browserfenster mit \u00fcberzeugenden Webadressen nachzuahmen und Passw\u00f6rter zu stehlen.<\/p>\n","protected":false},"author":2726,"featured_media":31384,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[230,274,124,36,39,3247,125,53,1653,645],"class_list":{"0":"post-31377","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-authentifizierung","9":"tag-bedrohungen","10":"tag-browser","11":"tag-chrome","12":"tag-google","13":"tag-kontodiebstahl","14":"tag-passworter","15":"tag-phishing","16":"tag-security","17":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-with-progressive-web-apps\/31377\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-with-progressive-web-apps\/27605\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/22921\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/11765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/30275\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-with-progressive-web-apps\/27755\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/27459\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-with-progressive-web-apps\/30127\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-with-progressive-web-apps\/29004\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-with-progressive-web-apps\/37743\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-with-progressive-web-apps\/12482\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/51496\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-with-progressive-web-apps\/21971\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-with-progressive-web-apps\/22719\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-with-progressive-web-apps\/36678\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-with-progressive-web-apps\/27925\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-with-progressive-web-apps\/33748\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-with-progressive-web-apps\/33412\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31377"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31377\/revisions"}],"predecessor-version":[{"id":31385,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31377\/revisions\/31385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31384"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}