Seite 1 von 1

Google Safebrowsing verschreckt Besucher

Verfasst: 09.07.2010, 10:53
von mgutt
Hallo,

in einem unserer Foren hat ein User ein Bild eingebettet. Dieses Bild ist von einer Website, die offensichtlich gehackt wurde. Zumindest ist dort wohl ein Trojaner verbreitet worden, so dass sich diese Seite nun auf der Blacklist von Google Safebrowsing befindet.

Das Problem ist nun, dass nicht diese Seite gesperrt wird, sondern unsere, weil das besagte Bild eingebettet wurde. Nun denken unsere Besucher, die nun mal nicht wissen, was Einbetten bedeutet oder das ein eingebettetes Bild keinen Virus/Trojaner übertragen kann, dass unsere Seite verseucht sei.

Ich halte das für einen groben Fehler in der Software. Das gleiche hatten wir schon mal mit Kaspersky Anti Virus, denen wir zu dem Zeitpunkt eine Abmahnung erteilten. Allerdings weiß ich bei Google Safebrowsing nicht wer für die Fehlermeldung verantwortlich ist, weil Google ja im Grunde nur die API bereitstellt, wenn ich das richtig verstehe. Welches Plugin der User einsetzt weiß ich gerade noch nicht. Das kläre ich gerade ab.

Vielleicht kann aber jetzt schon jemand was mit dem Screenshot anfangen und mir sagen wer der Hersteller dieser Software ist, damit man diese Falschmeldung korrigiert.

Screenshot:
Bild

Gruß

Verfasst:
von

Verfasst: 09.07.2010, 11:06
von Nullpointer
mal hier probiert?:
https://www.google.com/safebrowsing/report_error/

edit: ach so. du stehst nicht auf der liste, sondern gehst davon aus, dass das plugin die liste falsch verarbeitet.

Verfasst: 09.07.2010, 11:09
von querschlaeger
Also ich würde schon behaupten, dass Google direkt der Ansprechpartner ist. Ich habe mir mal die Meldung einer mir bekannten Seite angeschaut. Da ist direkt "bereitgestellt von Google" drüber, ganz unten steht auch nochmal Google und die Warnseite ist unter der Google-Domain gehostet.

Was interessant wäre: Zählen Links auf solche Seiten für Google auch schon als "Bedrohung"? Aber mit den Einbinden ist richtig fies, wenn man ein Forum betreibt und ein Konkurent einen nicht leiden kann...

EDIT:

Ich dachte Browser wie Firefox oder Chrome nutzen diesen Service von Google? Was meinst du mit "Plugin"? Sieht das jetzt nur ein User mit dem Plugin oder alle, welche Firefox oder Chrome nutzen?

Verfasst:
von
Content Erstellung von ABAKUS Internet Marketing
Ihre Vorteile:
  • einzigartige Texte
  • suchmaschinenoptimierte Inhalte
  • eine sinnvolle Content-Strategie
  • Beratung und Umsetzung
Jetzt anfragen: 0511 / 300325-0

Verfasst: 09.07.2010, 11:26
von xlb
... die nun mal nicht wissen, was Einbetten bedeutet oder das ein eingebettetes Bild keinen Virus/Trojaner übertragen kann,
Was heißt denn bei euch "einbetten"? Direkter Hotlink auf das Bild auf der besagten Seite ...?

Verfasst: 09.07.2010, 12:25
von mgutt
querschlaeger hat geschrieben:Ich dachte Browser wie Firefox oder Chrome nutzen diesen Service von Google? Was meinst du mit "Plugin"? Sieht das jetzt nur ein User mit dem Plugin oder alle, welche Firefox oder Chrome nutzen?
Ich nutze das nicht, daher bin ich von einem Plugin ausgegangen. Wenns direkt in den Browsern integriert ist, noch schlimmer :(

Verfasst: 09.07.2010, 12:27
von mgutt
xlb hat geschrieben:
... die nun mal nicht wissen, was Einbetten bedeutet oder das ein eingebettetes Bild keinen Virus/Trojaner übertragen kann,
Was heißt denn bei euch "einbetten"? Direkter Hotlink auf das Bild auf der besagten Seite ...?
Jo Hotlink/Einbetten wie man es halt nennen möchte:

Code: Alles auswählen

<img src="verseuchte domain">
Bei einem einfachen Link sollte das nicht passieren. Zumindest habe ich das Bild jetzt in einen Link gewechselt und den User angeschrieben, der mir den Screenshot geschickt hat. Dann weiß ich auch was er benutzt.

Verfasst: 09.07.2010, 13:08
von querschlaeger
Installier doch einfach Firefox oder Chrome und teste es selbst. Seine eigene Seite sollte man sowieso mal mit verschiedenen Browsern anschauen. ;)

Verfasst: 09.07.2010, 14:21
von t-rex
Hi,

SafeBrowsing ist im Firefox direkt integriert und kann über die Optionrn deaktiviert werden. Also kein Plugin.

Und, wenn in meinem Forum jemand ein Bild / Link oder sonstwas verseuchtes postet, dann deaktiviere oder lösche das Posting und lass nicht noch 100 Leute drauf los :-/

Es ist ein Irrtum, dass man mit einem Bild nichts schlimmes anstellen kann. Es natürlich darauf an, was man anstellen möchte.... Aber auch ein einfaches Bild kann böse sein.

Sonnige Grüsse
HaPe

Verfasst: 12.07.2010, 15:29
von mgutt
Und, wenn in meinem Forum jemand ein Bild / Link oder sonstwas verseuchtes postet, dann deaktiviere oder lösche das Posting und lass nicht noch 100 Leute drauf los :-/
Natürlich ist der Beitrag korrigiert worden. Trotzdem kann es jederzeit wieder vorkommen oder tut es vermutlich ständig. Nur das sich diese Besucher nicht melden und auch nie wieder kommen.
Es ist ein Irrtum, dass man mit einem Bild nichts schlimmes anstellen kann. Es natürlich darauf an, was man anstellen möchte.... Aber auch ein einfaches Bild kann böse sein.
Falls Du CSRF meinst: Das ist irrelevant, da ein Scanner bei sowas niemals anschlagen würde, weil es immer seriöse URLs sind, die dann aufgerufen werden.

Falls Du Viren meinst: Die Panikmache aus 2004 war wohl eher ein Aprilscherz. Es ist unrealistisch Viren über Bilder zu verbreiten, außer man hat den IE5.

Verfasst: 12.07.2010, 16:21
von Bodo99
Es werden aber gerne Cookies über Bilder in Foren verteilt. Stichwort Cookie Stuffing, Cookie Spreading.

Verfasst: 13.07.2010, 18:46
von mgutt
Eric78 hat geschrieben:Es werden aber gerne Cookies über Bilder in Foren verteilt. Stichwort Cookie Stuffing, Cookie Spreading.
Impressionen-Bilder werden nicht zum Setzen von Cookies verwendet. Spreading funktioniert daher nur über iframes, die man z.B. in einem 1x1 Pixel Bereich in irgendeinem Hiddenbereich lädt.

Ein Werbenetzwerk wäre selten dämlich, wenn es auf diese Art vergüten würde. Selbst bei Postview hat man normalerweise ein mehrstufiges Verfahren, mit dem man verifziert, ob der Banner ordnungsgemäß ausgeliefert wurde und selbst wenn nicht.

Wo ist das Problem? Das ist ja schließlich kein Sicherheitsleck, dass dem Besucher vor den Kopf geworfen wird.

Verfasst: 13.07.2010, 19:00
von net(t)worker
mgutt hat geschrieben:Impressionen-Bilder werden nicht zum Setzen von Cookies verwendet. Spreading funktioniert daher nur über iframes, die man z.B. in einem 1x1 Pixel Bereich in irgendeinem Hiddenbereich lädt.
blödsinn.. einem IMG Tag ist es erstmal egal ob unter der angegebenen URL ein Bild ausgeliefert wird oder sonstetwas... also kann man da als src problemlos eine affiliateurl angeben, und so ein coockie setzen lassen... für den User sieht es dann aus als ob das Bild nicht geladen werden konnte... hatten wir hier im Forum auch schon einen der meinte auf diese Art und Weise affiliate cookies in seiner Signatur setzen zu müssen...

achte einfach mal in anderen Foren auf die Signaturen und schau dir den IMG Tag mal genau an wenn irgendwo ein Bild nicht geladen werden konnte...

genausogut lässt sich da anstatt eines Bildes auch jederzeit etwas anderes ausliefern, so wäre es z.B. kein Problem trotz der dateiendung .gif einfach einen anderer Contentype ausgeben lassen und dies dem Browser mitzuteilen... wird ja z.B. auch gemacht wenn man über php ein PDF generiert, da wird dem browser auch mitgeteilt das es ein PDF ist obwohl die aufgerufene URL auf .php endet...