ich habe eine generelle Frage.
Wenn sich ein Skript oder Malware im Browser-Cache befindet, ist das System dann schon infiziert oder muss da erst noch etwas passieren?
Und noch eine Frage speziell zu Linux. Ist so ein Skript – wie in meinem Beispiel unten – auch lauffähig unter Linux (sprich das Skript funktioniert im Browser egal welches Betriebssystem darunter ist) oder ist das eher ein „Windows-Only-Ding“?
Malware im Browser-Cache bedeutet nicht zwangsläufig, dass das gesamte System infiziert ist. Der Cache speichert temporäre Dateien wie Bilder, Skripte und Webseiteninhalte, die beim Surfen heruntergeladen werden. Wird eine schädliche Datei dort abgelegt, ist sie zunächst nur eine potenzielle Bedrohung.
Sowohl der Browser selbst als auch das Betriebssystem bieten Schutzmechanismen, die das Ausführen von Malware aus dem Cache verhindern sollen. Dazu gehören Sandboxing-Techniken, die den Browser in einer isolierten Umgebung ausführen, sowie Berechtigungskontrollen, die den Zugriff von Webseiten auf das Dateisystem einschränken.
Aber ich will das nicht verharmlosen. Man stellt das Gesamtkonzept auf eine harte Probe, und Sicherheitslücken in Browser-Plugins oder im Betriebssystem selbst können das Gesamtsystem ernsthaft gefährden. Auf die konzeptionelle Sicherheit von Browsern allein kann man sich nicht verlassen. Das Bedrohungspotenzial ist ohnehin nicht unerheblich.
Ist das Wort „Generic“ innerhalb einer solchen Meldung nicht oft der Hinweis, dass es sich dabei um eine heuristische Vermutung und damit oft nur um ein false positiv handelt.
Bin ich kein Fan von, um ehrlich zu sein. Also nichts davon ist grundlegend verkehrt und man kann das durchaus machen, aber so richtig effizient ist das nicht.
Der sichere DNS bringt z.B. nur wenig Vorteil für die Browsersicherheit, wenn schon ein Content-Blocker und HTTPS-only Modus verwendet wird. Scripte selektiv freigeben funktioniert nur zuverlässig, wenn man bereits vorher weiß, welche Scripte bösartig sind, damit man diese nicht freigibt, selbst wenn eine Webseite dadurch nicht mehr richtig funktioniert, was wohl kein Nutzer im alltäglichen Browsen leisten kann. Wie Drittanbietercookies-Blockieren einen Sicherheitsvorteil bringt ist mir unklar.
Es gibt effiziente Maßnahmen, z.B. JIT deaktivieren und Chromium-basierte Browser verwenden. Beides mit wenig Komfortabilitätseinschränkungen und signifikantem Sicherheitsgewinn.
Was haben Drittanbieter-Cookies mit Schadsoftware zu tun? Drittanbieter-Cookies sind nach meinem Kenntnisstand kein Sicherheitsproblem, sondern ein Problem für die Privatsphäre.
Die Gefahr liegt im Klicken auf die angezeigte Meldung. Denn sie täuscht eine Gefahr vor, die nicht vorhanden ist. Es ist also ein SCAM.
Begründung (vieles hier schon geschrieben):
Bei einem Linux-System wird der Pfad-Name durch „/“ getrennt, in Windows mit "". Also bei einem Linux-System - ausgenommen die seltene Situation, dass gerade „Wine“ oder ähnliches genutzt wird - stimmt der Pfad-Name nicht.
Die gleiche Meldung mit gleicher Zeitangabe „8 min“ hatte jemand anderes bereits gemeldet.
Es wird eine Datei aus dem Cache gemeldet. Das kann nur eine Meldung eines „Malware-Scanners“ sein, der aber nicht genannt wird. Firefox kennt die Herkunft der Dateien, es würde eine präzisere Meldung mit einer URL als Ort ausgeben und nicht irgendetwas später im Cache entdecken.
Hinzugefügt - Zu 3:
Mit STRG+Umschalt+J kann die Browser-Konsole aufgerufen werden. Dort sieht man die Fehler / Warnungen usw., die FIrefox / Mozilla in den Webseiten erkennt und auch die entsprechenden URLs.
Das liegt daran, dass im Eingangspost Dinge nicht zusammenpassen wie eben Linux-System und Windows-Pfad-Bezeichnung.
Man kann darauf hinweisen und die Folgerungen daraus schließen, wie ich es getan habe: Die Malware ist die Meldung, das gemeldete Skript existiert nicht.
Man kann sich aber auch auf die Frage der Möglichkeit der Skriptausführung beschränken mit der Antwort: Es kommt darauf an bzw. Varianten davon.
Und wahrscheinlich gibt es noch viele andere Interpretationsmöglichkeiten.
Was stimmt mit dem Pfad nicht? Er zeigt doch eindeutig auf das AppData-Verzeichnis des Benutzers (unter Windows). Die Frage nach Linux im OP habe ich auch eher akademisch verstanden, so in der Art, ob es so ein Skript (oder vermutlich Scanner) auch unter Linux gäbe. Das hört sich für mich nicht so an, als ob der OP unter Linux operiert, auch wenn er danach fragt…
@Cyberduck Genau so ist es. Ich bin momentan sowohl noch unter Windows 10 als auch Linux Mint unterwegs und die Frage war tatsächlich zu beide Betriebssysteme.