Ebay "portscannt" Kunden
Moin,
Nach neuesten Erkenntnissen führt ebay.com einen Portscan auf den Computer durch, von dem man aus die Seite besucht:
https://www.bleepingcomputer.com/news/security/ebay-port-scans-visitors- ...
Also immer ordentlich angezogen sein, wenn man im Internet unterwegs ist.
lks
Nach neuesten Erkenntnissen führt ebay.com einen Portscan auf den Computer durch, von dem man aus die Seite besucht:
https://www.bleepingcomputer.com/news/security/ebay-port-scans-visitors- ...
Also immer ordentlich angezogen sein, wenn man im Internet unterwegs ist.
lks
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 574497
Url: https://administrator.de/knowledge/ebay-portscannt-kunden-574497.html
Ausgedruckt am: 07.04.2025 um 22:04 Uhr
4 Kommentare
Neuester Kommentar

THX,
hier nochmal der Artikel auf golem
https://www.golem.de/news/portscan-ebay-de-scannt-den-rechner-auf-offene ...
hier nochmal der Artikel auf golem
https://www.golem.de/news/portscan-ebay-de-scannt-den-rechner-auf-offene ...
Eine detailierte Analyse ist hier: https://blog.nem.ec/2020/05/24/ebay-port-scanning/
Bei einem Test wurde auch etwas an "https://pulsar.ebay.com/" geschickt, wenn man im selben Tab eine andere Webseite aufruft. (FireFox)
Bei einem Test wurde auch etwas an "https://pulsar.ebay.com/" geschickt, wenn man im selben Tab eine andere Webseite aufruft. (FireFox)
Es wird mehrmals die Datei "https://src.ebay-us.com/fp/clear.png?" mit verschiedenen Parameter aufgerufen. Die Parameter sind "obsfuscated", können aber mit "https://gist.github.com/nemec/ea6b21bcd027b81ac1e3fbcfeb01db3e" lesbar gemacht werden.
Einer der übertragenen Daten ist:
&webrtc_internal_ip=f83d2d52-12c4-4503-3fe7-6d288eb457a5.local&pm=no
(einige der Zahlen wurden geändert)
Im Java-Script "Check.js" findet sich
Da meine Java-Script- und WebRTC-Kenntnisse sich auf Wiki-Niveau befindet, wäre es nett, wenn ein Experte das einordnen könnte.
Einer der übertragenen Daten ist:
&webrtc_internal_ip=f83d2d52-12c4-4503-3fe7-6d288eb457a5.local&pm=no
(einige der Zahlen wurden geändert)
Im Java-Script "Check.js" findet sich
window.mozRTCPeerConnection |
Da meine Java-Script- und WebRTC-Kenntnisse sich auf Wiki-Niveau befindet, wäre es nett, wenn ein Experte das einordnen könnte.
Ein Kommentar, der behauptet mit diesem Ansatz Web-Entwickler auszuhorchen:
https://medium.com/@stestagg/stealing-secrets-from-developers-using-webs ...
Eine längere Discussion gibt es bei:
https://www.schneier.com/blog/archives/2020/05/websites_conduc.html
https://medium.com/@stestagg/stealing-secrets-from-developers-using-webs ...
Eine längere Discussion gibt es bei:
https://www.schneier.com/blog/archives/2020/05/websites_conduc.html