Ergebnis 1 bis 10 von 26

Thema: Werbebanner-Spam

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Mitglied Avatar von Chactory
    Registriert seit
    26.03.2006
    Ort
    Kiel (D)
    Beiträge
    918

    Standard Werbebanner-Spam

    Entschuldigt, falls ich hier falsch bin - ich weiß nicht, in welches Unterforum meine Beobachtung und Frage gehört.

    Die Website "Speedtest" finanziert sich vermutlich durch Werbung - wobei ich nicht verstehen kann, warum irgend jemand das Verlangen verspüren sollte, auf einer solchen Website auf eine der meist reißerischen Werbungen für sinnlose Produkte zu klicken.

    Das zentrale Werbe-Banner hat mich einigermaßen irritiert:

    [Link nur für registrierte Mitglieder sichtbar. ]

    Ich gehe davon aus, daß diese "Werbung", die sich als Message der Sicherheitssoftware tarnt, dabei aber wie bekloppt blinkt und pulsiert, auf eine virenverseuchte Website führt.

    - Warum wird eigentlich selbst die mieseste und vermutlich verseuchte Werbung unkritisch akzeptiert? Damit verliert doch die Website "Speedtest" ihre Seriosität.

    - Wie kann ich eigentlich analysieren, wohin eine solche Flash-Werbung zielt? Ich finde einfach nicht heraus, wie ich die Ziel-URL erkennen kann. Nie und niemals würde ich einer Werbung folgen, die ihre URL verbirgt. Aber es nervt mich unheimlich, daß ich bisher kein Mittel kenne, um dahinter zu kommen!



    Kann mir jemand einen Tipp geben, wie ich hinter solchen Flash-Bannern die URL erkennen kann?

  2. #2
    Pöhser Purche Avatar von homer
    Registriert seit
    18.07.2005
    Ort
    Deep Down Oberfranken
    Beiträge
    2.939

    Standard

    Zitat Zitat von Chactory Beitrag anzeigen
    Ich gehe davon aus, daß diese "Werbung", die sich als Message der Sicherheitssoftware tarnt, dabei aber wie bekloppt blinkt und pulsiert, auf eine virenverseuchte Website führt.
    Meine Lösung für das Problem, schon seit vielen Jahren: Adblock Plus bzw. einer der Forks davon.

    Zitat Zitat von Chactory Beitrag anzeigen
    - Wie kann ich eigentlich analysieren, wohin eine solche Flash-Werbung zielt? Ich finde einfach nicht heraus, wie ich die Ziel-URL erkennen kann.
    Wenn ich den Adblock da mal abschalte, dann gibts bei mir oben und unten nur Werbung von Google.
    Und das Werbenetzwerke gelegentlich auch mal Malware bzw. Links darauf ausliefern ist auch nicht neu. Schon aus diesem Grund halte ich einen Werbeblocker für legitim.

    Sarkasmus. Weil es illegal ist, dumme Leute zu schlagen.

  3. #3
    Urgestein Avatar von Wuschel_MUC
    Registriert seit
    01.02.2006
    Ort
    München
    Beiträge
    5.774

    Standard

    Zitat Zitat von Chactory Beitrag anzeigen
    Kann mir jemand einen Tipp geben, wie ich hinter solchen Flash-Bannern die URL erkennen kann?
    Probeweise: rechte Maustaste, Eigenschaften. Funktioniert aber nicht bei Flash.

    Hier kannst du dir auch den Quellcode der Seite anzeigen lassen: auf der Seite mit der rechten Maustaste ins Leere klicken, Quellcode. Vielleicht wirst du daraus schlau.

    Hast du eine Virtual Machine oder Sandbox, kannst du natürlich die Seite besuchen. Dann hast du das Ziel und kannst es hier outen bzw. in der Hosts-Datei sperren.

    Wuschel
    Wer mir was tut, sei auf der Hut!

  4. #4
    Mittwoch
    Gast

    Standard

    Zitat Zitat von Chactory Beitrag anzeigen
    - Warum wird eigentlich selbst die mieseste und vermutlich verseuchte
    Werbung unkritisch akzeptiert?
    Weil solche Werbebanner in der Regel über sog. Adservices bzw. Adserver eingebunden wird. Deren prominentester Vertreter dürfte Google AdSense sein, es gibt aber auch noch andere große Marktteilnehmer.

    Der Webseitenbetreiber bindet dabei einen mehr oder weniger statischen Link zum Adserver in seine Seite ein, und der Adserver analysiert dann den Aufruf der Seite, um gezielte Werbung zu schalten. Bei internationalen Seiten kann es so z.B. vorkommen, dass man deutsche Werbebanner sieht, obwohl die Seite in Englisch ist, weil der Adserver erkennt, dass der Aufruf von einer .de-Adresse kommt.

    Die Seitenbetreiber haben nur bedingt Einfluss auf die Art der geschalteten Werbung. Man bucht ein Paket, bei dem man nur grobe Vorgaben über die beworbenen Inhalte macht. Je offener man dabei ist, umso mehr Geld bekommt man in der Regel pro Banner und Klick. Man muss dann aber damit leben, dass extreme Werbebanner auf der Seite auftauchen, sowohl inhaltlich wie auch gestalterisch.

    Ich nehme an, dass das in Deinem Fall ähnlich lief. Der Betreiber hat ein Bannerpaket aus dem Bereich "Computer" gewählt, und die vermeintlichen(!) Kriminellen [ich wäre mir nicht so sicher, dass das Banner Schadsoftware ausliefert] haben das Banner beim Adservice gebucht und bezahlt. Und dann taucht er eben wie bei Dir auf.


    Zitat Zitat von Chactory Beitrag anzeigen
    - Wie kann ich eigentlich analysieren, wohin eine solche Flash-Werbung
    zielt? Ich finde einfach nicht heraus, wie ich die Ziel-URL erkennen kann. Nie und niemals würde ich einer Werbung folgen, die ihre URL verbirgt. Aber es nervt mich unheimlich, daß ich bisher kein Mittel
    kenne, um dahinter zu kommen!
    Das, was Du schilderst, ist beabsichtigtes Konzept. Man braucht schon vertieftes Wissen darüber, was beim Internet "unter der Haube" läuft, um die Spur aufnehmen zu können, inklusive einiger Softwarewerkzeuge, die Durchschnittsbenutzer erfahrungsgemäß als viel zu kompliziert erscheinen. Deswegen machen sich auch eher wenige Leute auf die Spur.

    Das fängt schon beim Blick in den Quellcode an. Wenn man ihn zu lesen weiß, findet man vielleicht die URL, die das Banner lädt. Diese verweist in der Regel aber auch nur auf den Adservice, und wenn man diese im Browser von Hand aufruft, bekommt man entweder nur ein anderes Banner oder gar eine Fehlermeldung zu sehen.

    Das liegt daran, dass die Adserver in der Regel einen Klick auf ein Banner dynamisch weiterleiten. Dazu werden Cookies ausgewertet, die z.B. dazu führen, dass man über verschiedene Webseiten immer wieder die gleiche Werbung zu sehen bekommt, denn der Adserver liefert die Banner an alle Webseiten aus und hat auf Deinem Rechner ein Cookie gesetzt, mit dem er Dich durch das Internet verfolgt und gezielt bewirbt. Wenn Du nun das Banner anklickst, wird anhand des Cookies ermittelt, wohin die Reise gehen soll. Der Kunde des Adservices löhnt dann für diese Weiterleitung.

    Ein und derselbe Link kann also ganz unterschiedliche Ziele haben, je nachdem, was der Geköderte vorher angesurft hat. Da wird mit hoch gezüchteten Algorithmen gearbeitet, die Interessen erkennen und gezielt bewerben sollen. Datenschutz bleibt ganz früh auf der Strecke.

    Wie Homer schon empfiehlt: Ein guter Werbeblocker regelt. Er macht sich nämlich die Schwäche des Systems zunutze: Da nahezu alle Banner von Adservern nachgeladen werden, kriegt man schnell ein werbefreies Internet, wenn man diese Server in kontinuierlich gepflegte Blacklists einträgt und dem Browser verbietet, von dort Inhalte nachzuladen. Sehr elegant, sicher und vor allen Dingen komfortabel, denn die eigene Internetleitung wird nur mit den Inhalten belastet, die ich auch wirklich sehen will.

    Zitat Zitat von Chactory Beitrag anzeigen
    Kann mir jemand einen Tipp geben, wie ich hinter solchen Flash-Bannern
    die URL erkennen kann?
    Prinzipiell könnte ich das (und einige andere hier sicherlich auch). Bevor ich das allerdings täte, würde ich Dir das Versprechen abnehmen, dass Du mir nicht schon nach 10 Minuten jammernd in den Ohren liegst, weil ich Dich dann dazu zwinge, die Motorhaube des Internet aufzumachen und den Vergaser auszubauen, zu zerlegen, zu reinigen, wieder zusammenzusetzen und einzubauen. Du müsstest mir versprechen, bis zum Ende durchzuhalten, denn nur mit stark modifiziertem Vergaser fährt das Internet so, wie Du es Dir erhoffst. Und vielleicht auch nur dann, wenn wir vorher erst zusätzlich noch Hand an die Zündung legen mussten.

    Der größte Teil meiner Bekannten hat keinen Nerv dazu, sich damit die Finger schmutzig zu machen. Du würdest mich wirklich positiv überraschen, wenn Du dazu bereit wärst.

    Schönen Gruß
    Mittwoch

  5. #5
    Mitglied Avatar von Chactory
    Registriert seit
    26.03.2006
    Ort
    Kiel (D)
    Beiträge
    918

    Standard

    Hallo zusammen,

    vielen Dank für Eure Antworten, Eure Erklärungen und Tipps!

    Ich hatte tatsächlich bereits vergeblich im Source Code nach URLs gesucht, und fand nur diejenigen des Adservers, ohne die Zusammenhänge zu verstehen.

    Zitat Zitat von Mittwoch Beitrag anzeigen
    […] dass Du mir nicht schon nach 10 Minuten jammernd in den Ohren liegst […]
    Das würde ich bestimmt nicht! Aber ich kann Dir natürlich nicht vorher versprechen, ob ich wirklich alles verstehen kann und der Mühe wert bin. Und ich kann auch nicht von Vornherein versprechen, daß ich möglicherweise dafür benötigte Konfigurationsänderungen möchte.

    Falls hinter Deiner Anmerkung eine Anleitung zum weiteren Verständnis steht, so würde ich sehr gerne mehr darüber lernen! Mit meinen bisherigen Mitteln und Versuchen bin ich bisher nicht weitergekommen. Vielleicht kannst Du mir Anregungen zum Lernen und Arbeiten geben, die ich jobbedingt in Etappen bearbeiten kann.

    Zitat Zitat von Mittwoch Beitrag anzeigen
    Du würdest mich wirklich positiv überraschen, wenn Du dazu bereit wärst.
    Ich glaube nicht, daß ich geeignet bin, Dich positiv zu überraschen (auch wenn ich es wünschte), aber könntest Du mir vielleicht einmal darlegen, was Du meinst? (Mein Posting liest sich ja fast wie ein Bewerbungsschreiben, nur ohne zu wissen, wofür. )

    Gruß, Chactory

  6. #6
    Diplom Privatier (c) Avatar von cmds
    Registriert seit
    04.05.2006
    Ort
    N 53° 07.274′ E 7° 58.678′
    Beiträge
    12.913

    Standard

    Meistens werden diese Werbung durch externe Ad-Server/Beacon-Server eingeblendet.

    seit ich das AddOn "Ghostery" installiert habe (gibt es für Firefox und Chrome) ist mit den Bannern Ruhe.

    Es ist erstaunlich wieviele Tracker/Ad-Server einige Webseiten versteckt aufrufen.
    Ghostey zeigt die alle an und lässt die Deaktivierung derselben (permanent) zu.

    Beispiel (es darf geraten werden, welche Computer (Zeitschriften) Seite das ist.)
    (die durchgestrichenen sind deaktiviert=gesperrt und werden nicht angesprungen)

    Hier ein Bericht vom NDR ( [Link nur für registrierte Mitglieder sichtbar. ])
    Angehängte Dateien Angehängte Dateien
    Geändert von cmds (05.09.2014 um 22:14 Uhr) Grund: Mediathek dazugebastelt
    Die Signatur befindet sich aus technischen Gründen auf der Rückseite dieses Beitrages!
    Dieser Eintrag wurde extrem umweltfreundlich, aus wiederverwendeten Buchstaben gelöschter E-Mails geschrieben und ist vollständig digital abbaubar.
    „Ich fürchte den Tag, wenn Technologie unsere Wechselbeziehungen beeinflusst, die Welt wird Generationen von Idioten haben.” Albert Einstein 1879-1955
    „Die ältesten Wörter sind die besten und die kurzen die allerbesten." Sir Winston Churchill 1874–1965
    "Nur die Lüge braucht die Stütze der Staatsgewalt, die Wahrheit steht von alleine aufrecht."Thomas Jefferson1743-1826




  7. #7
    Mittwoch
    Gast

    Standard

    @cmds: Die Diskussion um ein Do Not Track-Headerfeld, das Browser an Webserver übermitteln können, kenne ich seit mindestens 10 Jahren. Ist zwar mittlerweile implementiert, wird aber kaum genutzt, von beiden Seiten nicht.

    @Chactory: Schön, dann wollen wir mal… (für andere Interessierte zum mitlesen)
    Es gibt natürlich verschiedene Wege, herauszufinden, wo ein Banner letztendlich hin führt. Einige sind einfach, aber mit Risiken verbunden, andere sicher, aber wenig komfortabel.

    Ein einfacher Weg wäre es, schlichtweg auf das Banner zu klicken und zu schauen, wo die Reise hin geht. Da aber selbst große, vermeintlich seriöse Adservices nie vor schwarzen Schafen unter ihren Kunden gefeit sind, wäre das mit einem ungeschützten Browser eine ziemlich dumme Idee. Ich persönlich nutze, wenn überhaupt, dafür Firefox mit einer langen Liste von Erweiterungen, als da wären:
    • NoScript (schützt effektiv vor sämtlichen ausführbaren Inhalten und ermöglicht eine stufenweise Aktivierung),
    • Ghostery (schützt vor Trackern),
    • AdBlock Plus (unterdrückt Werbung),
    • Better Privacy (kontrolliert sog. Super-Cookies – viele Banner nutzen mittlerweile Flash),
    • Cookie Monster (für eine komfortable Verwaltung der regulären Cookies),
    • ReDirect Cleaner (unterdrückt die automatische Weiterleitung, sofern sie nicht durch den Webserver selber erfolgt, sondern in HTML ausgeführt wird),
    • Ref Control (ermöglicht die Kontrolle über den HTTP-Referrer, also die Informationen, die der Browser über sich an den aufgerufenen Webserver sendet)
    • User Agent Switcher (ermöglicht, sich eine Tarnkappe aufzusetzen und so zu tun, als nutze man z.B. den Internet Explorer)

    Das ist meine persönliche Liste, andere Leute mögen anderes bevorzugen. Jedes dieser Werkzeuge deckt einen Teilaspekt ab, den Werber (und andere Schurken) nutzen, um mich zielgerecht zu bewerben und meine Datenspur im Internet zu verfolgen.

    Wenn ich nun einem Werbelink folgen will, wird es so sein, dass ich meinen Schutzwall häppchenweise aufgeben muss. Zuallererst muss natürlich AdBlock-Plus deaktiviert werden, denn sonst sehe die Banner ja überhaupt nicht. Danach dürfte es z.B. unumgänglich sein, Cookie Monster anzuweisen, auch dem Adserver zu erlauben, ein Cookie zu setzen, was ich dann als temporäres Cookie kennzeichne, das Cookie Monster dann spätestens am Ende der Sitzung (wenn ich FF schließe) löscht. Dieses Cookie "braucht" der Adserver, um beim Klick auf das Banner zu wissen, welches Banner denn bei mir angezeigt wurde, und mich entsprechend weiterzuleiten. Die Weiterleitung würden dann allerdings der ReDirect Cleaner und NoScript verhindern, die ich dann auch an die etwas kürzere Leine nehmen müsste. So kann ich mich Schritt für Schritt bis zur Quelle durch hangeln, muss allerdings unterwegs viele Informationen auswerten und ggf. auch das Internet über die ein oder andere unbekannte Webseite befragen, die plötzlich irgendwelche Rechte beansprucht. Und ganz sicher kann ich mir nie sein.

    Wenn man Wert auf den Schutz der eigenen Daten legt, kann man für solche Versuche natürlich auch Anonymisierungsservices wie z.B. http://anonymouse.org/anonwww_de.html oder das Tor (Netzwerk) nutzen. Dabei ist dann allerdings der "Nachteil", dass nicht die Referrer und irgendwelche Cookies des eigenen Browsers gesendet werden, d.h. der Adservice wird in die Irre geführt und leitet unter Umständen zu einem anderen Ziel weiter als zu dem, zu dem man gekommen wäre, wenn man diese Dienste nicht genutzt hätte. So erfolgt z.B. der Aufruf via Anoymouse häufig über Server in den Vereinigten Staaten, der Adservice liefert daher dann englischsprachige Inhalte aus.

    Ein deutlich besserer Schutz ist durch die Nutzung von Analysewerkzeugen möglich, die die Profis auch nutzen. Ich nutze für Zwecke der Linkverfolgung fast ausschließlich cURL. Das ist ein freies Werkzeug, dass für eine lange Liste von Betriebsystemen verfügbar ist, siehe http://curl.haxx.se/download.html. Versierte Mausschubser haben mit dem Programm allerdings erfahrungsgemäß ihre Mühen, denn es ist Kommandozeilen-Programm, und die Benutzung derselben wurde dem Durchschnitts-Computernutzer seit mindestens 20 Jahren konsequent abgezüchtet.

    cURL ist quasi die eierlegende Wollmilchsau, wenn es darum geht, gefahrlos Internetinhalte zu analysieren. Ich mache das mal an einem Beispiel fest: Mich interessiert, wohin ein Link aus einer Spammail führt. ich füttere cURL dazu mit dem Befehl
    Code:
    curl -e ";auto" -I -L http://t.co/cWtIk7wGKG
    bei dem die Optionen -I und -L entscheidend sind. I sorgt dafür, dass cURL nur den sog. HTTP-Header anzeigt, das eigentliche Webdokument aber nicht herunter lädt. L weist cURL an, eventuellen Weiterleitungen des Webservers zu folgen. Die Ausgabe ist dann folgende:
    HTTP/1.1 301 Moved Permanently
    cache-control: private,max-age=300
    content-length: 0
    date: Fri, 05 Sep 2014 21:22:33 GMT
    expires: Fri, 05 Sep 2014 21:27:33 GMT
    location: http://ceip.org/1o8Zloq
    server: tfe_b
    set-cookie: muc=4aec0d3b-8c3e-4d28-92c6-f85941c812e7;Domain=t.co;Expires=Wed, 17-Aug-2016 21:22:33 GMT

    HTTP/1.1 301 Moved Permanently
    Server: nginx
    Date: Fri, 05 Sep 2014 21:22:34 GMT
    Content-Type: text/html; charset=utf-8
    Connection: keep-alive
    Cache-Control: private; max-age=90
    Content-Length: 142
    Location: http://carnegieeurope.eu/strategiceurope/?fa=56410
    Mime-Version: 1.0
    Set-Cookie: _bit=540a2999-003e1-07a02-321cf10a;domain=.ceip.org;expires=Wed Mar 4 21:22:33 2015;path=/; HttpOnly

    HTTP/1.1 200 OK
    Transfer-Encoding: chunked
    Content-Type: text/html; charset=UTF-8
    Server: Microsoft-IIS/7.5
    Set-Cookie: CFID=18934947;expires=Sun, 28-Aug-2044 21:22:34 GMT;path=/
    Set-Cookie: CFTOKEN=10711374;expires=Sun, 28-Aug-2044 21:22:34 GMT;path=/
    Set-Cookie: JSESSIONID=74309e6a76138e88743342d13256b466f6c3;path=/
    Set-Cookie: ISJAVASCRIPTENABLED=;path=/
    Set-Cookie: ISJAVASCRIPTENABLEDSTATE=unknown;path=/
    X-Powered-By: ASP.NET
    Date: Fri, 05 Sep 2014 21:22:34 GMT
    Mit ein paar grundlegenden Englischkenntnissen erschließen sich die meisten Header-Informationen. Man kommt über zwei Weiterleitungen (Moved Permanently) zur Adresse whois:http://carnegieeurope.eu/strategiceurope/?fa=56410. Interessanterweise setzen alle drei beteiligten Server Cookies.

    Ich will hier jetzt keinen cURL-Grundkurs halten, die gibt es im Internet haufenweise. Zum Schluss sei daher nur noch bemerkt, dass dieser Weg seine Grenzen dort hat, wo aktive Inhalte ins Spiel kommen, denn cURL ist (im Wesentlichen) nur für HTTP ausgelegt. Für aktive Inhalte habe ich bislang noch kein wirklich brauchbares Kommandozeilenprogramm gefunden; in den seltenen Fällen, in denen das eine Rolle spielte, bin ich zumeist über eine Sandbox gegangen und habe mit schlecht geschützem Browser gesurft. Der Schutz war dann über die Sandbox gewährleistet.

    HTH
    Mittwoch
    Geändert von Mittwoch (06.09.2014 um 07:02 Uhr) Grund: präzisiert

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen