Nova vrsta phishing napada koristi kartice (tab) u browser-ima

Vesti, 26.05.2010, 00:12 AM

Nova vrsta phishing napada koristi kartice (tab) u browser-ima

Nova vrsta phishing napada koristi pretraživanje u tab-ovima browser-a i omogućava napadaču da koristi script pokrenut u jednom tab-u kako bi potpuno promenio sadržaj u drugom tab-u. Napad, kojeg je demonstirao Aza Raskin iz Mozilla-e, može biti korišćen za ciljane napade na korisnike određenih banaka, Webmail servisa ili kompanija koje rade sa kreditnim karticama.

Novi oblik phishing napada se oslanja na posetu korisnika sajtu na kome se nalazi štetan script a kojeg kontroliše napadač. Kada korisnik poseti sajt, napadačev kod otkriva koji su drugi tab-ovi koji su otvoreni u korisnikovom browser-u i proverava koji od njih korisnik nije posetio izvesno vreme. JavaScript kod potom menja favicon tog tab-a i sadržaj strane koja potom izgleda onako kako napadač odabere.

A New Type of Phishing Attack from Aza Raskin on Vimeo.

U Raskinovom primeru koji je uključio i njegov sajt, kod menja stranu u Gmail login stranu. Međutim, napadač lako može odabrati da izvede napad koristeći pri tom login stranu ''Bank of America'' ili drugog sajta koji će omogućiti pristup veoma vrednim identifikacionim podacima za logovanje.

„Kada se vrati na lažni Gmail tab, korisnik će videti standardnu Gmail login stranu, i pretpostavljajući da je odjavljen, pružiće svoje identifikacione podatke potrebne za logovanje. Napad hvata žrtvu na uočene nepromenljive tab-ove,“ piše Raskin na svom blogu.

Raskin pretpostavlja da tehnika može biti korišćena u brojnim različitim scenarijima napada, uključujući i kombinaciju sa drugim taktikama kao što je prekopavanje po keširanim CSS fajlovima kako bi bili targetirani klijenti određenog servisa ili finansijske institucije.

„Na primer, možete otkriti da li je posetilac korisnik Facebook-a, klijent Citibank, korisnik Twitter-a, itd., i zatim zameniti stranicu odgovarajućim login ekranom i favicon-om na zahtev,“ kaže Raskin. „Još gore, postoje različiti metodi da saznate da li je korisnik trenutno ulogovan na servis. Ove metode idu od izbor tajminga napada na momenat učitavanja slika, do uočavanja gde dolazi do greške prilikom učitavanja HTML web strane u script tag-u. Onda kada znate na koji je servis korisnik trenutno ulogovan, napad postaje još efikasniji.“

Preuzeto sa


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Hakeri mogu prepravljati poruke i lažirati identitet u Microsoft Teamsu

Hakeri mogu prepravljati poruke i lažirati identitet u Microsoft Teamsu

Istraživači kompanije Check Point otkrili su ozbiljne bezbednosne propuste u Microsoft Teamsu, koji su omogućavali napadačima da se predstave kao ... Dalje

Google redizajnira reCAPTCHA: pametniji filter za botove

Google redizajnira reCAPTCHA: pametniji filter za botove

Google je najavio veliku nadogradnju svog besplatnog servisa reCAPTCHA, koji štiti veb sajtove od spama i zloupotrebe. Novi sistem sada inteligentno ... Dalje

Bez zvanične zabrane, Rusija blokira verifikaciju na Telegramu i WhatsAppu

Bez zvanične zabrane, Rusija blokira verifikaciju na Telegramu i WhatsAppu

Ruski korisnici sve teže mogu da se registruju na Telegram i WhatsApp, jer su ruski mobilni operateri počeli da blokiraju SMS i kodove za verifikaci... Dalje

WhatsApp uvodi passkey - kraj lozinkama za bekape

WhatsApp uvodi passkey - kraj lozinkama za bekape

WhatsApp je najavio da uvodi novu opciju zaštite razgovora - passkey-šifrovane bekape, koja korisnicima omogućava da šifruju rezervne kopije ćas... Dalje

Proizvođač softvera Pegaz dobio trajnu zabranu za špijuniranje korisnika WhatsApp-a

Proizvođač softvera Pegaz dobio trajnu zabranu za špijuniranje korisnika WhatsApp-a

Američki savezni sud izdao je trajnu zabranu izraelskom proizvođaču špijunskog softvera NSO Group, kojom mu se zabranjuje da koristi svoj ozlogla... Dalje