Ebay "portscannt" Kunden
Moin,
Nach neuesten Erkenntnissen führt ebay.com einen Portscan auf den Computer durch, von dem man aus die Seite besucht:
bleepingcomputer.com/news/security/ebay-port-scans-visitors-comp ...
Also immer ordentlich angezogen sein, wenn man im Internet unterwegs ist.
lks
Nach neuesten Erkenntnissen führt ebay.com einen Portscan auf den Computer durch, von dem man aus die Seite besucht:
bleepingcomputer.com/news/security/ebay-port-scans-visitors-comp ...
Also immer ordentlich angezogen sein, wenn man im Internet unterwegs ist.
lks
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 574497
Url: https://administrator.de/knowledge/ebay-portscannt-kunden-574497.html
Ausgedruckt am: 18.07.2025 um 06:07 Uhr
4 Kommentare
Neuester Kommentar

THX,
hier nochmal der Artikel auf golem
golem.de/news/portscan-ebay-de-scannt-den-rechner-auf-offene-por ...
hier nochmal der Artikel auf golem
golem.de/news/portscan-ebay-de-scannt-den-rechner-auf-offene-por ...
Eine detailierte Analyse ist hier: blog.nem.ec/2020/05/24/ebay-port-scanning/
Bei einem Test wurde auch etwas an "https://pulsar.ebay.com/" geschickt, wenn man im selben Tab eine andere Webseite aufruft. (FireFox)
Bei einem Test wurde auch etwas an "https://pulsar.ebay.com/" geschickt, wenn man im selben Tab eine andere Webseite aufruft. (FireFox)
Es wird mehrmals die Datei "https://src.ebay-us.com/fp/clear.png?" mit verschiedenen Parameter aufgerufen. Die Parameter sind "obsfuscated", können aber mit "https://gist.github.com/nemec/ea6b21bcd027b81ac1e3fbcfeb01db3e" lesbar gemacht werden.
Einer der übertragenen Daten ist:
&webrtc_internal_ip=f83d2d52-12c4-4503-3fe7-6d288eb457a5.local&pm=no
(einige der Zahlen wurden geändert)
Im Java-Script "Check.js" findet sich
var td_bY=window.RTCPeerConnection||window.mozRTCPeerConnection||window.webkitRTCPeerConnection;
Da meine Java-Script- und WebRTC-Kenntnisse sich auf Wiki-Niveau befindet, wäre es nett, wenn ein Experte das einordnen könnte.
Einer der übertragenen Daten ist:
&webrtc_internal_ip=f83d2d52-12c4-4503-3fe7-6d288eb457a5.local&pm=no
(einige der Zahlen wurden geändert)
Im Java-Script "Check.js" findet sich
var td_bY=window.RTCPeerConnection||window.mozRTCPeerConnection||window.webkitRTCPeerConnection;
Da meine Java-Script- und WebRTC-Kenntnisse sich auf Wiki-Niveau befindet, wäre es nett, wenn ein Experte das einordnen könnte.
Ein Kommentar, der behauptet mit diesem Ansatz Web-Entwickler auszuhorchen:
medium.com/@stestagg/stealing-secrets-from-developers-using-webs ...
Eine längere Discussion gibt es bei:
schneier.com/blog/archives/2020/05/websites_conduc.html
medium.com/@stestagg/stealing-secrets-from-developers-using-webs ...
Eine längere Discussion gibt es bei:
schneier.com/blog/archives/2020/05/websites_conduc.html