Attacchi di Tabnabbing - Una nuova tattica di Phishing

Sommario:

Attacchi di Tabnabbing - Una nuova tattica di Phishing
Attacchi di Tabnabbing - Una nuova tattica di Phishing

Video: Attacchi di Tabnabbing - Una nuova tattica di Phishing

Video: Attacchi di Tabnabbing - Una nuova tattica di Phishing
Video: How to Enable / Disable Add-ins in Outlook - YouTube 2024, Novembre
Anonim

Molti di voi ne sono a conoscenza Phishing, dove viene avviato un processo fraudolento con l'intento di acquisire informazioni sensibili come password e dettagli della carta di credito, presentandosi come entità legittima. Ma cosa succede se sei su una pagina legittima e la pagina che hai cercato, si trasforma in una pagina fraudolenta, dopo aver visitato un'altra scheda? Questo è chiamato tabnabbing!

Image
Image

Come funziona Tabnabbing

  • Navighi verso un vero sito web.
  • Apri un'altra scheda e naviga nell'altro sito.
  • Dopo un po 'torni alla prima scheda.
  • Sarai accolto con nuovi dettagli di accesso, magari nel tuo account Gmail.
  • Accedi di nuovo senza sospettare che la pagina, inclusa la favicon, sia effettivamente cambiata dietro le tue spalle!

Questo può essere fatto solo con un po 'di JavaScript che si verifica all'istante. Mentre l'utente esegue la scansione delle sue numerose schede aperte, la favicon e il titolo agiscono come una forte memoria visiva-cue è malleabile e modellabile e l'utente molto probabilmente pensa semplicemente di aver lasciato una scheda Gmail aperta. Quando fanno di nuovo clic sulla falsa scheda di Gmail, vedranno la pagina di accesso standard di Gmail, presumeranno che siano stati disconnessi e forniranno le loro credenziali per accedere.

L'attacco prede per l'immutabilità percepita delle schede. Dopo che l'utente ha inserito i propri dati di accesso e l'hai inviato di nuovo al tuo server, li reindirizza a Gmail. Poiché non sono mai stati disconnessi, apparirà come se l'accesso fosse andato a buon fine.

Si visita una pagina Web, si passa a un'altra scheda e dietro la schiena, la prima pagina sarà cambiata!

Tabnabbing inverso

Il Tabnabbing inverso si verifica quando l'attaccante usa window.opener.location.assign () per sostituire la scheda di sfondo con un documento dannoso. Naturalmente, questa azione modifica anche la barra degli indirizzi della scheda dello sfondo, ma l'attaccante spera che la vittima sia meno attenta e inserirà ciecamente la propria password o altre informazioni sensibili quando tornerà all'attività in background, dice Google.

Una via d'uscita sarebbe se tutti i proprietari dei siti dovessero utilizzare il seguente tag:

target='_blank' rel='noopener noreferrer'

Per impedire che questa vulnerabilità venga sfruttata, WordPress ha iniziato ad aggiungere automaticamente i tag noore al nohorers.

Ora dai un'occhiata alle truffe di Spear Phishing, Whaling e Vishing e Smishing.

Consigliato: