Tabnabbing rünnakud - uus andmepüügi taktika

Sisukord:

Tabnabbing rünnakud - uus andmepüügi taktika
Tabnabbing rünnakud - uus andmepüügi taktika
Anonim

Enamik teist on teadlik Andmepüük, kus algatatakse pettuslik protsess, mille eesmärk on omandada tundlik teave, nagu paroolid ja krediitkaardid, esitades ennast õigustatud üksusena. Aga mis siis, kui olete külastanud mõnda muud vahekaarti, kui olete seadusliku lehe ja lehega, mida olete otsinud, muutub petlikuks lehele? Seda kutsutakse Tabnabbing!

Image
Image

Kuidas Tabnabbing toimib

  • Navigeerite tõelise veebisaidi juurde.
  • Avanete teine vahekaart ja sirvige teist saiti.
  • Mõne aja pärast lähete tagasi esimesele vahelehele.
  • Teile meeldivad värske sisselogimise andmed, võib-olla teie Gmaili kontole.
  • Logite uuesti, et kahtlustate, et leht, sealhulgas favicon, on teie selja taga tegelikult muutunud!

Seda saab teha ainult natuke JavaScript, mis toimub koheselt. Kui kasutaja skannib paljusid avatud vahelehti, näitab favicon ja pealkiri tugeva visuaalse käsu mälu vormindamise ja vormistamise teel ning tõenäoliselt arvab kasutaja, et nad jätsid Gmaili vahekaardi lahti. Kui nad klõpsavad tagasi võltsitud Gmaili vahekaardile, näevad nad tavalist Gmaili sisselogimislehte, oletades, et nad on välja logitud ja esitavad oma mandaadid sisselogimiseks.

Rünnak tabab tabamust tunduvalt muutmatust. Kui kasutaja on sisestanud oma sisselogimisandmeid ja olete selle serverisse tagasi saatnud, suunate need Gmaili. Kuna nad ei ole kunagi välja loginud, tundub see, nagu oleks sisselogimine olnud edukas.

Külastad veebilehte, lülitad teise vahele ja selja taha, teie esimene leht on muutunud!

Pööratud tabnabbing

Reverse Tabnabbing toimub ründaja kasutab window.opener.location.assign () taustakausta asendamine pahatahtliku dokumendiga. Loomulikult muudab see tegevus ka taustakaardi aadressiriba, kuid ründaja loodab, et ohver jääb tausta ülesandega naasmisega ohvriks vähem tähelepanu ja pääseb vaikimisi oma parooli või muud tundlikke andmeid, ütleb Google.

Väljapääs oleks, kui kõik saidi omanikud kasutaksid järgmist märgendit:

target='_blank' rel='noopener noreferrer'

Selle haavatavuse ärahoidmiseks on WordPress hakanud automaatselt nüüd noopener noreferrer silte lisama.

Nüüd vaadake sõrme andmepüügi, vaalapüügi ja Vishingi ja õmblusmaterjalide petmist.

Soovitan: