Tabnabbing támadások - Új adatvédelmi módszer

Tartalomjegyzék:

Tabnabbing támadások - Új adatvédelmi módszer
Tabnabbing támadások - Új adatvédelmi módszer

Videó: Tabnabbing támadások - Új adatvédelmi módszer

Videó: Tabnabbing támadások - Új adatvédelmi módszer
Videó: Killing a Process or Application using terminal in linux OS || How to kill process in linux - YouTube 2024, Április
Anonim

A legtöbb ember tudatában van Adathalászat, ahol csalárd eljárást indítanak azzal a szándékkal, hogy érzékeny adatokat, például jelszavakat és hitelkártya-adatokat szerezzenek, azzal, hogy törvényes entitást jelentenek. De mi van akkor, ha Ön egy törvényes oldalon és az Ön által keresett oldalon megváltozik egy csaló oldalra, miután meglátogatott egy másik lapot? Ezt nevezik Tabnabbing!

Image
Image

Hogyan működik a Tabnabbing?

  • Valódi weboldalra navigál.
  • Megnyit egy másik lapot, és böngésszen a másik webhelyen.
  • Egy idő után visszatérsz az első laphoz.
  • A friss bejelentkezési adatokat üdvözölheti, talán a Gmail-fiókjába.
  • Újra bejelentkezve nem gyanakodom, hogy az oldal, beleértve a faviconot, tényleg megváltozott a hátad mögött!

Ez mindössze egy kis JavaScript-sel történik, ami azonnal megtörténik. Amint a felhasználó beolvassa a sok nyílt lapot, a favicon és a cím erőteljes vizuális cue memóriaként formálható és formázható, és a felhasználó valószínűleg egyszerűen úgy gondolja, hogy nyitva hagyta a Gmail fület. Amikor rákattintanak a hamis Gmail-fülre, meglátják a szokásos Gmail-bejelentkezési oldalt, feltételezik, hogy ki lettek jelentkezve, és megadják hitelesítő adataikat a bejelentkezéshez.

A támadás a tabulák észlelt változhatatlanságát eredményezi. Miután a felhasználó belépett a bejelentkezési adataikba, és visszaadta a szerverére, átirányítja őket a Gmailbe. Mivel soha nem jelentkeztek ki először, úgy tűnik, hogy a bejelentkezés sikeres volt.

Látogasson el egy weboldalra, váltson át egy másik lapra, és a hátad mögött megváltozott az első oldala!

Fordított Tabnabbing

Fordított Tabnabbing történik, amelyet a támadó használ window.opener.location.assign () a háttérfájl helyettesítése rosszindulatú dokumentummal. Természetesen ez a művelet megváltoztatja a háttérkép címsorát is, de a támadó azt reméli, hogy az áldozat kevésbé lesz figyelmes, és vakon bekapcsolja a jelszavát vagy egyéb érzékeny információkat, amikor visszatér a háttér feladathoz, mondja a Google.

Kiút lenne, ha minden webhelytulajdonos a következő címkét használja:

target='_blank' rel='noopener noreferrer'

A biztonsági rés kihasználásának megakadályozása érdekében a WordPress mostantól kezdve hozzáadta a noopener noreferrer címkéket.

Most nézze meg a Spear Phishing, a bálnavadászat és a Vishing és a Smishing csalásokat.

Ajánlott: