Tentative de phishing - o nouă tactică de phishing
Cei mai mulți dintre voi sunteți conștienți Phishingul, unde se inițiază un proces fraudulos cu intenția de a obține informații sensibile precum parolele și detaliile cărților de credit, prezentându-se ca entitate legitimă. Dar ce se întâmplă dacă sunteți pe o pagină legitimă și pe pagina pe care ați căutat-o, se schimbă într-o pagină frauduloasă, odată ce ați vizitat altă filă? Aceasta se numește Tabnabbing!
Cum lucrează Tabnabbing
- Navigați către un site web autentic.
- Deschideți o altă filă și răsfoiți celălalt site.
- După un timp, reveniți la prima filă.
- Sunteți întâmpinați cu detalii de conectare proaspete, poate în contul Gmail.
- Vă logați din nou fără a bănui că pagina, inclusiv faviconul, sa schimbat de fapt în spatele tău!
Acest lucru se poate face cu doar un pic de JavaScript care are loc instantaneu. Pe măsură ce utilizatorul scanează numeroasele file deschise, faviconul și titlul se comportă ca o memorie puternică cu vizibilitate vizibilă și ușor deformat, iar utilizatorul va crede cel mai probabil că a lăsat o fișă Gmail deschisă. Atunci când dau clic înapoi la fila Gmail falsă, vor vedea pagina de conectare standard Gmail, presupun că au fost deconectați și oferă autentificarea.
Atacul prevestează asupra imutabilității percepute a filelor. După ce utilizatorul a introdus informațiile de conectare și le-ați trimis înapoi la serverul dvs., le redirecționați către Gmail. Deoarece nu au fost logate niciodată în primul rând, va apărea ca și cum logarea a avut succes.Vizitați o pagină Web, treceți la o altă filă și în spatele dvs., prima pagină va fi schimbată!
Reverse Tabnabbing
Reverse Tabnabbing apare utilizatorul atacatorului window.opener.location.assign () pentru a înlocui fila de fundal cu un document rău intenționat. Bineînțeles, această acțiune schimbă și bara de adrese a filei de fundal, dar atacatorul speră că victima va fi mai puțin atentă și va introduce orbește parola sau alte informații sensibile atunci când se întoarce la sarcina de fundal, spune Google.
O cale de ieșire ar fi dacă toți proprietarii de site-uri urmau să folosească următoarea etichetă:
țintă = "_ gol" rel = "noopener noreferrer"
Pentru a preveni exploatarea acestei vulnerabilități, WordPress a început să adauge automat etichetele noopener noreferrer acum.
Acum, aruncăm o privire la escrocherii Spear Phishing, vânătoarea balenelor și înșelăciunea și smirna.