Redirection Angriff
Was ist ein Redirection Angriff?
Ein Redirection Angriff ist eine Angriffsform, bei der Nutzer durch manipulierte Weiterleitungen auf betrügerische oder schädliche Webseiten umgeleitet werden. Ziel ist es typischerweise, persönliche Daten abzugreifen, Login-Daten zu stehlen oder Malware zu verbreiten.
Angreifer nutzen dafür legitime, aber fehlkonfigurierte Anwendungen, die URL-Parameter ungeprüft übernehmen – sogenanntes Open Redirecting. Die Täuschung erfolgt oft über präparierte Links in E-Mails, SMS oder sozialen Medien, die scheinbar auf eine vertrauenswürdige Seite führen, aber heimlich weiterleiten.
Wichtige Redirection-Ressourcen
-
Open Redirect
→ Schwachstelle, bei der Weiterleitungen ungeprüft aus URL-Parametern erfolgen. -
HTTP-Redirects & Meta-Tags
→ Mechanismen, über die Redirects im Webbrowser ausgelöst werden. -
JavaScript-Weiterleitungen
→ Client-seitige Umleitungen durch manipulierte Skripte. -
Web Application Firewall (WAF)
→ Filtert schädliche Redirect-Requests oder bekannte Angriffsvarianten. -
URL-Parameter-Validierung
→ Verhindert, dass externe URLs ungeprüft übernommen werden.
Anwendung in der Praxis
-
Phishing-Szenarien: Angreifer verwenden scheinbar legitime Domains, um Opfer auf Fake-Login-Seiten zu leiten.
-
SEO-Spam: Redirections werden ausgenutzt, um Besucher automatisiert auf Werbe- oder Scam-Seiten zu bringen.
-
Traffic-Missbrauch: Infizierte Webseiten leiten Nutzer zu Malware-Verteilern oder Exploit-Kits.
-
Schwachstellenanalyse: Sicherheitsprüfer testen gezielt Anwendungen auf anfällige Redirect-Endpunkte.
-
Prävention: Einsatz von URL-Whitelists, korrekter Header-Konfiguration und Input-Validierung.
Verwandte Begriffe
-
Phishing
-
Web Application Firewall
-
URL-Parameter
Beispiel aus der Praxis
Eine Onlinebank erhält Hinweise, dass Kunden über einen Link auf einer Partnerseite auf eine täuschend echte Phishing-Seite umgeleitet wurden. Die URL enthält einen legitimen Domain-Anfang, aber einen manipulierten Parameter wie
?redirect=https://angreifer.tld/login
. Die eigentliche Webanwendung prüft die Zieladresse nicht und leitet Besucher automatisch weiter. Nach interner Analyse implementiert das Unternehmen strikte Ziel-Whitelists und passt seine Webserver-Konfiguration an, um solche Redirects zu blockieren.