Usavršavanje napada na browsere se nastavlja
Vesti, 11.01.2010, 00:06 AM
Dok timovi za bezbednost Microsoft-a, Mozilla-e i ostalih proizvođačima browsera nastavljaju da rade na odbrani i ublažavanju posledica napada, načini na koji se izvode napadi neprestano evoluiraju.
Stručnjak za bezbednost, Robert Hansen, nedavno je skrenuo pažnju na novu metodu koja se može oteti kontroli i pretvoriti u napad sa otimanjem URL-ova. Taktika se sastoji u korišćenju JavaScript-a kako bi se prevarili korisnici koji bi, pri tom, mislili da download-uju sadržaj sa pouzdanog sajta, a ustvari, oni bi bili povezani sa štetnim sajtom što bi za posledicu imalo neovlašćeno korišćenje njihovih kompjutera.
Na demo primeru kojeg je postavio, Hansen pokazuje da napadač može koristiti JavaScript za izbacivanje pop-up prozora na legitimnom sajtu dok korisnik pokušava da download-uje neki program, kao što je add-on browser-a. Ako korisnik Firefox-a ima uključen (enabled) mehanizam za blokiranje pop-up prozora, videće padajuće (drop-down) obaveštenje koje ukazuje korisniku da je browser blokirao pop-up sa štetnog domena a koji je u vezi sa programom koji se upravo instalira. Ali ukoliko napadač odabere ime domena koje je donekle slično legitimnom sajtu, korisnik neće imati upozorenje da je bilo šta pogrešno i najverovatnije će nastaviti sa download-ovanjem.

Firefox Pop-up
Sve vreme, korisnik i dalje vidi URL legitimnog sajta u polju za adresu browser-a (address bar), kao na slici iznad.
Primetićete da se jasno vidi da korisnik download-uje sa ha.ckers.org, ali ogromna većina korisnika neće razumeti značenje ovoga, budući da se korisnici prilično uzdaju u EV cert (Extended Validation Certificate) addons.mozilla.org. Takođe, verovatno je da će napadač inače izabrati nešto kao addons.mozilla.org.xyx.com umesto ha.ckers.org. Da stvari budu još gore, ovo blokira korisnika da download-uje legitiman fajl dok traje preduzeta radnja na koju ga podstiče štetan sajt.
Pokušaj da se objasne pojedinosti ovakve vrste napada prosečnom korisniku bio bi uzaludan posao, pa čak i bezbedonosno osvešćeni web korisnici mogu imati poteškoća u prepoznavanju napada onda kada se on dogodi.
Članak preuzet sa: http://threatpost.com/
Izdvojeno
Hakeri upali u Booking.com i Airbnb naloge, gosti hotela plaćali iste rezervacije dva puta
Istraživači iz kompanije Sekoia.io otkrili su masovnu fišing kampanju koja koristi kompromitovane hotelske naloge za napade na ljude koji su rezerv... Dalje
Hakeri mogu prepravljati poruke i lažirati identitet u Microsoft Teamsu
Istraživači kompanije Check Point otkrili su ozbiljne bezbednosne propuste u Microsoft Teamsu, koji su omogućavali napadačima da se predstave kao ... Dalje
Google redizajnira reCAPTCHA: pametniji filter za botove
Google je najavio veliku nadogradnju svog besplatnog servisa reCAPTCHA, koji štiti veb sajtove od spama i zloupotrebe. Novi sistem sada inteligentno ... Dalje
Bez zvanične zabrane, Rusija blokira verifikaciju na Telegramu i WhatsAppu
Ruski korisnici sve teže mogu da se registruju na Telegram i WhatsApp, jer su ruski mobilni operateri počeli da blokiraju SMS i kodove za verifikaci... Dalje
WhatsApp uvodi passkey - kraj lozinkama za bekape
WhatsApp je najavio da uvodi novu opciju zaštite razgovora - passkey-šifrovane bekape, koja korisnicima omogućava da šifruju rezervne kopije ćas... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





