Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Website verandert ongevraagd mijn lockscreen

10-08-2019, 00:22 door Traveller, 18 reacties
Nadat ik een website van een kapper in Haarlem heb bezocht, is de afbeelding van mijn lockscreen op mijn telefoon veranderd. Ik had helemaal geen afbeelding op mijn lockscreen. Ik wil dat zo houden.

Ik ben woedend. Het levert me stress op. En ik ben op dit moment al 2 kostbare werkuren kwijt om de lockscreen te veranderen.

Mag een website (eigenaar) ongevraagd mijn lockscreen veranderen? Om mijn lockscreen zelf te veranderen, moet ik een app downloaden die dat voor me doet. Ik voel me in mijn privacy aangetast.

Tenslotte, een vraag voor de IT-ers onder jullie. De afbeelding van de lockscreen moet ergens op mijn telefoon zijn opgeslagen. Weet een programmeur onder jullie waar dit soort afbeeldingen worden opgeslagen? En hoe kan ik toegang krijgen tot de afbeelding? Ik vrees dat het niet zo simpel werkt in Android als naar de betreffende directory te gaan en de afbeelding simpelweg te deleten.
Reacties (18)
10-08-2019, 00:58 door Anoniem
Misschien moet je bij jezelf te raden gaan en niet bij je kapper. Waarschijnlijk heb je gewoon je vinger op een plaatje ingedrukt gehouden. En dan meteen per ongeluk op de popup die dan verschijnt op "instellen als" gedrukt. Een beetje zelfreflectie mag ook wel.
10-08-2019, 10:26 door Tha Cleaner
Door Traveller: Nadat ik een website van een kapper in Haarlem heb bezocht, is de afbeelding van mijn lockscreen op mijn telefoon veranderd. Ik had helemaal geen afbeelding op mijn lockscreen. Ik wil dat zo houden.

Ik ben woedend. Het levert me stress op. En ik ben op dit moment al 2 kostbare werkuren kwijt om de lockscreen te veranderen.

Mag een website (eigenaar) ongevraagd mijn lockscreen veranderen? Om mijn lockscreen zelf te veranderen, moet ik een app downloaden die dat voor me doet. Ik voel me in mijn privacy aangetast.

Tenslotte, een vraag voor de IT-ers onder jullie. De afbeelding van de lockscreen moet ergens op mijn telefoon zijn opgeslagen. Weet een programmeur onder jullie waar dit soort afbeeldingen worden opgeslagen? En hoe kan ik toegang krijgen tot de afbeelding? Ik vrees dat het niet zo simpel werkt in Android als naar de betreffende directory te gaan en de afbeelding simpelweg te deleten.
De kans dat dit door de website van de kapper gebeurt is bijzonder klein. De kans dat dit een PEBKAC (problem exists between keyboard and chair) probleem is, is veel groter en waarschijnlijker en is der meest logische verklaring.

Als je trouwens hier al stress van krijgt, zou ik je adviseren om je telefoon uit te zetten en niet meer aan te zetten. Scheelt je misschien in de toekomst een hartaanval.

Je informatie is in ieder geval zo summier dat er vanuit de techniek helemaal niets over te zeggen is.
Welke android versie gebruik je bijvoorbeeld?
Welke telefoon gebruik je?
Wat voor een achtergrond heb je gekregen? Is dit een eigen foto? Een totaal vreemde foto of een foto van de kapper website.
10-08-2019, 10:32 door Anoniem
Ik kan je niet verder helpen, ik zocht op duckduckgo een tutorial hoe je picture van de lockscreen kon wijzigen en al meteen eerste resultaat had ik het antwoord al. Zegt al genoeg over jou hoe dit picture in de lockscreen terecht is gekomen.

Verder komen zo'n picture files gewoon in een tmp folder die na enkele weken of maanden automatisch worden gewist. Of kijk in de download folder.
10-08-2019, 16:20 door Anoniem
Essentiële info, zoals 'n screenshot, ontbreekt. Toch durf ik te stellen dat dit gewoon een bug in Android is en niets met die site te maken heeft.

Tip: met Total Commander heb je qua bestanden veel beter overzicht en een goede zoekfunctie. En gebruik in je browser, Firefox, altijd uMatrix, blokkeer daarmee standaard zoveel mogelijk.
10-08-2019, 21:31 door [Account Verwijderd] - Bijgewerkt: 10-08-2019, 21:35
Door Anoniem: Essentiële info, zoals 'n screenshot, ontbreekt. Toch durf ik te stellen dat dit gewoon een bug in Android is en niets met die site te maken heeft.

Onzin, TS heeft gewoon ongemerkt of per ongeluk toestemmend geantwoord op de vraag startpagina maken.
11-08-2019, 09:34 door Anoniem
Ik las dit. En dacht toen....

Je zat dus rond middernacht op de site van je kapper.
> dat is prima.
Je vondt een kapsel leuk, of de dame die erop stond.
> dat is prima.
Je hebt toen iets te lang met je vinger die foto ingedrukt. En gekozen voor instellen als foto op lockscreen.
> dat is prima
Toen was je twee werk uur (midden in de nacht werkuren boeken) bezig, heb je een post eraan gewijd maar wist je niet. Basaal hoe je apparaat werkt.
> hier gaat het fout
Daar kreeg je stress van.
> niet best.
Je werd ook nog woedend.
> zegt veel over je mental state.

Begin altijd met afvragen: waarom zou iemand dat willen doen, als er technisch iets gebeurt dat je sniet snapt en je denkt dat iemand anders dat doet.

De kapper heeft er geen baad bij. Totaal geen. Zn klanten zouden weglopen. Je telefoonleverancier zou klanten verliezen. En sites met dames met nog minder kleding zouden dagelijks mensen gaan plagen met reclame.
11-08-2019, 17:33 door Anoniem
Door En Rattshaverist:
Door Anoniem: Essentiële info, zoals 'n screenshot, ontbreekt. Toch durf ik te stellen dat dit gewoon een bug in Android is en niets met die site te maken heeft.

Onzin, TS heeft gewoon ongemerkt of per ongeluk toestemmend geantwoord op de vraag startpagina maken.
Nee hoor, mijn telefoon reboot sporadisch ook uit zichzelf en heeft dan ook een andere achtergrond.
11-08-2019, 19:08 door Anoniem
Het is ook moeilijk de technische strekking van iets wat gebeurt op een website juist in te schatten.
Bijvoorbeeld op de site hier voor deze uri:
Risico van sources en sinks: https://www.security.nl/js/jquery/jquery.securitynl.js?13757912339
Number of sources found: 117
Number of sinks found: 55
Dit in het licht van:
jquery 1.7.2 Found in https://www.security.nl/js/jquery/jquery.securitynl.js?13757912339
Vulnerability info:
Medium CVE-2012-6708 11290 Selector interpreted as HTML
Medium 2432 3rd party CORS request may execute CVE-2015-9251
Medium CVE-2019-11358 jQuery before 3.4.0, as used in Drupal, Backdrop CMS, and other products, mishandles jQuery.extend(true, {}, ...) because of Object.prototype pollution

c.innerHTML.replace(W,"") in combinatie met d.data=f.param(d.data,d.traditional misschien?
Vervangt alle kinderen van de node-set? Input validatie verhindert dit.

#sockpuppet
11-08-2019, 21:32 door Anoniem
Door Anoniem: Het is ook moeilijk de technische strekking van iets wat gebeurt op een website juist in te schatten.
Bijvoorbeeld op de site hier voor deze uri:
Risico van sources en sinks: https://www.security.nl/js/jquery/jquery.securitynl.js?13757912339
Number of sources found: 117
Number of sinks found: 55
Dit in het licht van:
jquery 1.7.2 Found in https://www.security.nl/js/jquery/jquery.securitynl.js?13757912339
Vulnerability info:
Medium CVE-2012-6708 11290 Selector interpreted as HTML
Medium 2432 3rd party CORS request may execute CVE-2015-9251
Medium CVE-2019-11358 jQuery before 3.4.0, as used in Drupal, Backdrop CMS, and other products, mishandles jQuery.extend(true, {}, ...) because of Object.prototype pollution

c.innerHTML.replace(W,"") in combinatie met d.data=f.param(d.data,d.traditional misschien?
Vervangt alle kinderen van de node-set? Input validatie verhindert dit.

#sockpuppet

Wat? is deze site lek? Of onveilig?
11-08-2019, 22:36 door Anoniem
10:26 door Tha Cleaner: ... PEBKAC (problem exists between keyboard and chair ...
Allee u bedoelt zeker en vast PATSET. (probleem aanwezig tussen stoel en toetsenbord)
12-08-2019, 01:30 door Anoniem
Jezus, wat een hulp wordt hier geboden zeg. Heb je lekker veel aan.
12-08-2019, 02:46 door Anoniem
Niet boos worden op doe kapper!!!! Het is een bekend toetsenbord probleem... je hebt ergens te lang ingedrukt gehouden "set picture as wallpaper..." geloof ik (maar bij jouw dan in het Nederlands).

Fijne dag ;-)

?????????????????????????????????????????
12-08-2019, 07:55 door Anoniem
Input validatie verhindert dit

Nee, verhinderd door goede validatie.
12-08-2019, 09:07 door Anoniem
Je moet wel begrijpen, wat er bij je browser onder de motorkap kan gebeuren
en vervolgens ook hoe alles ingeladen wordt. Lees je anders in.

Google is je beste vriend (soms). Wij hier doen dat ook voortdurend - iets opzoeken, uitvogelen etc.
en krijgen ook niet overal pasklare antwoorden geserveerd.

Was dat maar waar! Goede info is goud tegenwoordig en men blijft er liever op zitten dan het te delen.
Want kennis is macht. Macht betekent meer pecunia, in die trend dus...enz,

Tevens eventueel wat via de cache gaat, ook afhankelijk van je verbinding.
Zoek eens op die kapperspagina, wat op die pagina had moeten gebeuren
en is is gebeurd via of ondanks jouw "interventie".

Doe een scan hier: https://urlscan.io/ en kijk dan op die kapperssite "onder de motorkap" via Ctrl+Shift+I.

Bij Windows 10 is er een lockscreen overriding bug:
https://superuser.com/questions/1446921/lock-screen-image-gets-changed-by-itself-windows-10/1447062
maar jij stelt dat je op android zat. Welke van de 8 manieren op Android heb je gebruikt: bij voorbeeld google.com/android/devicemanager om de lockscreen te omzeilen?

Stap 1. Draai Dr.fone op je PC en kies dan Unlock.
Stap 2. Verbind je Android smartphone met je PC via een USB kabeltje, kies nu “start.”
Stap 3. Check of je gegevens qua smartphone model, merk etc. kloppen.
Die gegevens zijn nodig om je smartphone te kunnen openen.
Stap 4. Nu boot je smartphone in de Download Modus.
Schakel je smartphone uit en hou de volume lager knop samen met de home en de power knoppen ingedrukt.
Stap 5. Als het toestel in download modus loopt, zal de recovery bundel onmiddellijk worden gedownload.
Is de download klaar, begint de android lock unlocking. Je data zijn nu veilig en je kunt je Android phone unlocken
zonder wachtwoord. info bron: jihosoft.

#sockpuppet
12-08-2019, 09:29 door Tha Cleaner
Door Anoniem:
Door En Rattshaverist:
Door Anoniem: Essentiële info, zoals 'n screenshot, ontbreekt. Toch durf ik te stellen dat dit gewoon een bug in Android is en niets met die site te maken heeft.

Onzin, TS heeft gewoon ongemerkt of per ongeluk toestemmend geantwoord op de vraag startpagina maken.
Nee hoor, mijn telefoon reboot sporadisch ook uit zichzelf en heeft dan ook een andere achtergrond.
Dat is niet normaal en klinkt erg als een foute applicatie die dit veroorzaakt.

Door Anoniem:
10:26 door Tha Cleaner: ... PEBKAC (problem exists between keyboard and chair ...
Allee u bedoelt zeker en vast PATSET. (probleem aanwezig tussen stoel en toetsenbord)

Of ID10T error https://en.wikipedia.org/wiki/User_error

Maar het komt op het zelfde uit...

Door Anoniem: Jezus, wat een hulp wordt hier geboden zeg. Heb je lekker veel aan.
Er was ook lekker veel informatie gegeven.
12-08-2019, 13:41 door Anoniem
Jezus, wat een hulp wordt hier geboden zeg. Heb je lekker veel aan.

Veel zinnigs op te zeggen, met de geboden informatie door TS. Overigens is dit geen technical support forum.
12-08-2019, 22:28 door Anoniem
Door Anoniem:
Door Anoniem: Het is ook moeilijk de technische strekking van iets wat gebeurt op een website juist in te schatten.
Bijvoorbeeld op de site hier voor deze uri:
Risico van sources en sinks: https://www.security.nl/js/jquery/jquery.securitynl.js?13757912339
Number of sources found: 117
Number of sinks found: 55
Dit in het licht van:
jquery 1.7.2 Found in https://www.security.nl/js/jquery/jquery.securitynl.js?13757912339
Vulnerability info:
Medium CVE-2012-6708 11290 Selector interpreted as HTML
Medium 2432 3rd party CORS request may execute CVE-2015-9251
Medium CVE-2019-11358 jQuery before 3.4.0, as used in Drupal, Backdrop CMS, and other products, mishandles jQuery.extend(true, {}, ...) because of Object.prototype pollution

c.innerHTML.replace(W,"") in combinatie met d.data=f.param(d.data,d.traditional misschien?
Vervangt alle kinderen van de node-set? Input validatie verhindert dit.

#sockpuppet

Wat? is deze site lek? Of onveilig?

Als sockpuppet nou eens meer deed dan willekeurige website door een analyse tool te halen en het resultaat zonder context te dumpen dan wisten we dat misschien.
13-08-2019, 10:11 door Anoniem
Ik als #sockpuppet laat hier alleen maar mee weten dat er nog een heleboel afvoerbare jQuery bibliotheken
gebruikt worden op ontelbare websites, zoals de onderhavige.

Ook een online DOM-XSS scan geeft nog een heleboel "sinks" en "sources",
afhankelijk van hoe goed de site de input filtert en de output escapet zal te bezien zijn wat er loos is of kan zijn.

Lint en fuzz en zoek het uit, je steekt er allicht wat van op met scannen van van alles behalve met het keukenblok ;)

Dit zijn de directe dreigingen hier op de site - MiM aanvallen en frauduleus verzenden van mails:
https://app.upguard.com/webscan#/www.security.nl (upguard best een betrouwbare instantie).

Beveiligingsheaderscan geeft een D status: https://securityheaders.com/?q=security.nl&followRedirects=on
bron: Scotthelme (info credits gaan naar hem).

#sockpuppet (3rd party cold recon website foutenjager).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.