Таблабинг атаки - нова тактика за фишинг

Съдържание:

Таблабинг атаки - нова тактика за фишинг
Таблабинг атаки - нова тактика за фишинг
Anonim

Повечето от вас знаят Phishing, където се инициира процес на измама с намерение да се придобие чувствителна информация като пароли и данни за кредитни карти, като се представи като легитимно образувание. Но какво ще стане, ако сте на легитимна страница и страницата, която търсите, се променя на измамна страница, след като посетите друг раздел? Това се казва Tabnabbing!

Image
Image

Как работи Табъбинг

  • Навигирате до оригинален уебсайт.
  • Отваряте друг раздел и преглеждате другия сайт.
  • След известно време се връщате в първия раздел.
  • Посрещате нови данни за вход, може би в профила си в Gmail.
  • Влизате отново, без да подозирате, че страницата, включително и favicon, всъщност се е променила зад гърба ви!

Това може да се направи само с малко JavaScript, който се осъществява незабавно. Тъй като потребителят сканира многото си отворени раздели, фавикторът и заглавието действат като силна визуална памет за памет, която е ковък и лесна за моделиране и най-вероятно потребителят просто ще мисли, че е оставил отворен раздел в Gmail. Когато кликнат обратно на фалшивия раздел в Gmail, ще видят стандартната страница за вход в Gmail, предполагат, че са излезли от употреба и дават своите идентификационни данни за влизане.

Атаката се основава на възприемането на непостоянството на раздели. След като потребителят е въвел данните си за вход и сте го изпратили обратно на сървъра си, ги пренасочвате към Gmail. Тъй като никога не са били излезли на първо място, ще изглежда, сякаш влизането в профила е успешно.

Вие посещавате уеб страница, превключвате на друг раздел, а зад гърба си първата ви страница ще се промени!

Обърнете таблабинга

Обръщането на табла се извършва от атакуващия window.opener.location.assign () за да замените раздела на фона със злонамерен документ. Разбира се, това действие също променя адресната лента на раздела за фона, но нападателят се надява, че жертвата ще бъде по-малко внимателна и ще заслепи сляпо паролата или друга поверителна информация, когато се връща на заден план.

Изход ще бъде, ако всички собственици на сайтове използват следния маркер:

target='_blank' rel='noopener noreferrer'

За да се предотврати използването на тази уязвимост, WordPress започна да добавя noopener noreferrer тагове автоматично сега.

Сега вижте "Спир фишинг", "Китове" и "Измами и измами".

Препоръчано: