HIER DIE LINKS F�R DIE UNTEN BESCHRIEBENEN BEISPIELE


Beispiel 1..... testenoopener.php. ----> KEIN neuer TAB. Alles GUT
Das ist der Aufruf ohne alles

Beispiel 2 .... testenoopener.php" rel="noopener" target="_blank". ----> NEUER TAB.
Nach dem Schlie�en wieder hier auf diese Seite hier. Alles GUT
----> Das ist der Aufruf mit target Blank und noopener

JETZT K�NNTE ES GEF�HRLICH WERDEN!
Beispiel 3 .... testenoopener.php/testrefer.php" target="_blank". ----> NEUER TAB.
Nach dem Schlie�en Facebook Login :-(

Das ist der Aufruf mit target Blank


Zu Beispiel 3
W�rde jetzt nach dem Schlie�en in der Statuszeile nicht https://www.rm-news.de/Facebook_Fake.html stehen, sondern die Tippfehler-Domain faceboock.be,
erh�ht sich durch dieses T�uschungsman�ver die Gefahr ganz erheblich.
Von den Domains der gro�en Dienste gibt es viele dieser Tippfehler-Domains.
Man hofft auf Ihre Tippfehler bei die Eingabe der Domain (Webseitenname, URL), um dann ihr Unwesen zu treiben.



Etwas von Phishing der ganz fiesen Art.

F�r die Beispiele nutzen Sie die oben aufgef�hrten Links.

Zun�chst etwas Technisches. Wenn Sie auf einen Link klicken, der Sie auf eine neue Seite bringt, hier im
Blog z.B. h�ufig auf eine weitere Seite vom Blog f�r R�dermark, k�nnen Sie das Ziel in Ihrem Browser sehen. Was Sie nicht sehen k�nnen, sind Parameter,
die dem Aufruf mitgegeben werden k�nnen. Hier wollen wir die Parameter target="_blank" und rel="noopener" betrachten.
DIESE BEIDEN PARAMETER SIEHT DER ANWENDER NICHT

Beispiel 1: Gleicher TAB
Den Artikel k�nnen Sie im Blog f�r R�dermark lesen. Der Aufruf ist https://www.rm-news.de/?p=108369.
Es wird kein neuer TAB in Ihrem Browser er�ffnet. Die Ursprungsseite ist nicht mehr sichtbar. Mit dem Symbol - Pfeil nach links - in
Ihrem Browser kommen Sie zur Ursprungsseite zur�ck. Alles ist gut.

Beispiel 2: Neuer TAB
Den Artikel k�nnen Sie im Blog f�r R�dermark lesen.
Der Aufruf ist jetzt https://www.rm-news.de/?p=108369" rel="noopener" target="_blank". Es wird ein neuer TAB in Ihrem Browser er�ffnet.
Die Ursprungsseite ist weiterhin in einem TAB zu erreichen. D.h. beide Seiten sind �ber nebeneinaderliegenden TABs zur erreichen und k�nnen wechselseitig
eingesehen werden. Durch den Zusatz rel="noopener" ist alles gut. Es passiert nichts Unvorhergesehenes.

Beispiel 3: NEUER TAB. Aufrufseite ge�ndert.
Jetzt wird es haarig. Das Beispiel kann ich hier nicht abbilden, da Wordpress standardm��ig aus Sicherheitsgr�nden einen solchen Aufruf nur mit zus�tzlichen
Modulen zulassen w�rde. Im Prinzip ist das Beispiel 3 identisch mit Beispiel 2. Es fehlt nur der Parameter rel="noopener".
Es wird ein neuer TAB in Ihrem Browser er�ffnet. Die Ursprungsseite ist weiterhin in einem TAB zu erreichen. D.h. Beide Seiten k�nnen eingesehen werden.
Durch den fehlenden Zusatz rel="noopener" sind Sie gegen Phishing nicht mehr abgesichert. Ich werde einen neuen TAB �ffnen und die
Ursprungsseite in eine Seite ab�ndern, die Passw�rter abfischen k�nnte.
In meinem Beispiel wird eine Bild (ohne jegliche Eingabem�glichkeit) der Loginseite von Facebookseite aufgerufen. Bei einem Phishingversuch w�rde das etwas
anders ablaufen. Eingaben w�ren m�glich. Sollten Sie also unvermutet auf eine LOGIN-Seite gelangen, geben Sie niemals Daten ein. Derjenige, der b�se Absichten hat, w�rde
Ihnen eine selbsterstellte Kopie irgendeiner Login-Seite MIT Eingabem�glichkeiten pr�sentieren.
Und wenn Sie dann nicht aufgepasst haben, sind Ihre Zugangsdaten in die falschen H�nde geraten.