Schaut man sich diesen Link an denkt man sofort, ja klar er wird auf eine Facebookseite führen und ein Bild anzeigen..
striker503.de/28184151=di?egami/moc.koobecaf.www
Und wer sich jetzt denkt “ha so ein Opfer der hat einfach den Link im Quellcode verändert” darf gerne nachschauen, denn er wird den gleichen “Facebook”-Link sehen.
Hier kommt natürlich die Frage auf “Wie macht er das nur?”. Ehrlich gesagt ist es wirklich ein Kinderspiel…
Man sucht sich eine Seite aus auf die man umleiten möchte, in meinem Fall striker503.de/
(Meine Seite liefert leider einen Error, da es die Seite natürlich gibt auf die wir weiterleiten. Youtube oder andere Seiten schneiden den Teil danach einfach weg, was dann wunderbar ausgenutzt werden kann um Facebook mit seinen Videos vollzuspammen…)
Und als zweites dann noch eine “Fake”-Seite in meinem Fall www.facebook.com/image?id=15148182
Diese muss man allerdings falsch herum aufschreiben also so: 28184151=di?egami/moc.koobecaf.www
nun verbinden wir die 2 Links: striker503.de/28184151=di?egami/moc.koobecaf.www
Als letzten Schritt müssen wir die Links noch umdrehen, sodass das ganze hier wieder Sinn macht, denn so sieht jeder was dabei herauskommt.
Dazu benötigen wir das RTLO-Zeichen aus der Zeichentabelle, das eigentlich genau gleich wie ein Leerzeichen ist. Es hat die Kombination U+202E, wer das Zeichen nicht findet kann sich “BabelMap” herunterladen, dort ist es auf jedenfall enthalten.
Wenn man jetzt den Cursor ganz an den Anfang des Links setzt und dann das Zeichen einfügt wird die komplette Zeile ab dem Punkt umgedreht und man sieht den Fake-Link.
Wieso erzähle ich euch sowas?
Wenn ihr einmal auf so einen Link geklickt habt dann ist es meistens schon zu spät. Das Script auf der Seite spammt eure FB-Kontakte zu und mich damit auch. Deshalb einfach ein bisschen sorgsamer sein und eventuell überlegen oder nachfragen. Es erspart euch eine Menge Arbeit 🙂
Sowas kann natürlich auch über IM (ICQ, etc.), E-Mail, etc verbreitet werden.