SecuRRity.Ru » Новости » Внимание! «похищение вкладок» — новый вид фишинга
Внимание! «похищение вкладок» — новый вид фишинга
автор: Administrator | 28 мая 2010, 16:31 | Просмотров: 5809теги: Tabnapping, фишинг, злоумышленники, регистрационные данные
Аза Раскин (Aza Raskin), руководитель творческого направления в разработке браузера Firefox, сообщил об открытии нового способа фишинг-атаки через неиспользуемые в текущий момент вкладки браузера. Новая атака получила название «Табнеппинг» (Tabnapping - «похищение вкладок», по аналогии с киднеппингом).
Традиционных фишинг-атак обычно довольно легко избежать, если не щелкать по ссылкам в подозрительных письмах. Новый же вид атаки работает гораздо хитрее. Атака начинается с определения вкладок, которые в настоящий момент не используются. Далее скрипт атаки меняет значок и текст в заголовке такой вкладки, а потом загружает в эту вкладку фальшивый веб-сайт, например, поддельный сайт веб-почты. В такой атаке злоумышленники могут точно имитировать настоящий сайт и заставить пользователя указать свои регистрационные данные.
Суть фишинг-атаки весьма проста, но в тоже время эффективна:
Например, злоумышленник может определить, что пользователь часто использует веб-интерфейс для управления своим счетом в некоем банке. Загрузив в неиспользуемую вкладку фальшивую копию страницы входа, можно обмануть пользователя с помощью сообщений о неожиданном разрыве соединения. Вполне вероятно, что пользователь решит восстановить соединение, вновь указав свои имя и пароль, только на этот раз секретные данные для доступа к счету могут попасть в руки злоумышленников.
Поскольку многие современные пользователи постоянно держат открытыми множество вкладок, новый вид атаки сравнительно трудно заметить. Единственный отличительный признак такой атаки – необычный адрес URL в адресной строке браузера. Если на странице за привычным оформлением заголовка вы видите непривычный адрес, значит, перед вами вполне может быть случай «табнеппинга».
Демонстрацию нового типа атаки с подменой содержимого вкладок Раскин привел в своем блоге. Когда вы откроете такую ссылку, затем переключитесь на другую вкладку, а затем снова вернетесь, страница будет выглядеть точь-в-точь как страница входа в одну из популярных служб веб-почты. В примере Раскина используется простой графический файл с изображением интерфейса, однако в реальных атаках на этом месте может быть полноценная веб-страница.
Тестовый пример атаки с помощью «табнеппинга» успешно работает в браузерах Firefox 3.6, 3.7a, Opera 10 и Safari 4. В браузере Chrome на платформе OS X атака срабатывает только при переключении из Chrome в другие приложения – обычного переключения вкладок недостаточно. Стоит отметить, что некоторые браузеры не отображают значки сайтов в заголовках вкладок, так что возможности примера Раскина даже избыточны.
Кроме постоянного контроля URL-адресов, еще одним способом предотвращения атаки может быть явный запрет на выполнение любых удаленных скриптов на всех открываемых страницах. Даже если лично вы доверяете сайту, нельзя исключить взлом многократно проверенного вами сайта. Итак, пользователям остается еще раз усилить бдительность и уделять повышенное внимание адресам URL.
Традиционных фишинг-атак обычно довольно легко избежать, если не щелкать по ссылкам в подозрительных письмах. Новый же вид атаки работает гораздо хитрее. Атака начинается с определения вкладок, которые в настоящий момент не используются. Далее скрипт атаки меняет значок и текст в заголовке такой вкладки, а потом загружает в эту вкладку фальшивый веб-сайт, например, поддельный сайт веб-почты. В такой атаке злоумышленники могут точно имитировать настоящий сайт и заставить пользователя указать свои регистрационные данные.
Суть фишинг-атаки весьма проста, но в тоже время эффективна:
1. Пользователь заходит на обычный с виду сайт, что то на нем просматривает, ищет, потом отвлекается и перескакивает на другую вкладку.
2. javascript отслеживает активность пользователя на страничке, как только ее нет, идет подмена favicon и содержимого страницы на вход например в почту Google.
3. Пользователь возвращается, кликая по закладкам, видит вход в свою почту, и попадает на наживку.
Например, злоумышленник может определить, что пользователь часто использует веб-интерфейс для управления своим счетом в некоем банке. Загрузив в неиспользуемую вкладку фальшивую копию страницы входа, можно обмануть пользователя с помощью сообщений о неожиданном разрыве соединения. Вполне вероятно, что пользователь решит восстановить соединение, вновь указав свои имя и пароль, только на этот раз секретные данные для доступа к счету могут попасть в руки злоумышленников.
Поскольку многие современные пользователи постоянно держат открытыми множество вкладок, новый вид атаки сравнительно трудно заметить. Единственный отличительный признак такой атаки – необычный адрес URL в адресной строке браузера. Если на странице за привычным оформлением заголовка вы видите непривычный адрес, значит, перед вами вполне может быть случай «табнеппинга».
Демонстрацию нового типа атаки с подменой содержимого вкладок Раскин привел в своем блоге. Когда вы откроете такую ссылку, затем переключитесь на другую вкладку, а затем снова вернетесь, страница будет выглядеть точь-в-точь как страница входа в одну из популярных служб веб-почты. В примере Раскина используется простой графический файл с изображением интерфейса, однако в реальных атаках на этом месте может быть полноценная веб-страница.
Тестовый пример атаки с помощью «табнеппинга» успешно работает в браузерах Firefox 3.6, 3.7a, Opera 10 и Safari 4. В браузере Chrome на платформе OS X атака срабатывает только при переключении из Chrome в другие приложения – обычного переключения вкладок недостаточно. Стоит отметить, что некоторые браузеры не отображают значки сайтов в заголовках вкладок, так что возможности примера Раскина даже избыточны.
Кроме постоянного контроля URL-адресов, еще одним способом предотвращения атаки может быть явный запрет на выполнение любых удаленных скриптов на всех открываемых страницах. Даже если лично вы доверяете сайту, нельзя исключить взлом многократно проверенного вами сайта. Итак, пользователям остается еще раз усилить бдительность и уделять повышенное внимание адресам URL.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник информационная безопасность программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO