Usavršavanje napada na browsere se nastavlja
Vesti, 11.01.2010, 00:06 AM
Dok timovi za bezbednost Microsoft-a, Mozilla-e i ostalih proizvođačima browsera nastavljaju da rade na odbrani i ublažavanju posledica napada, načini na koji se izvode napadi neprestano evoluiraju.
Stručnjak za bezbednost, Robert Hansen, nedavno je skrenuo pažnju na novu metodu koja se može oteti kontroli i pretvoriti u napad sa otimanjem URL-ova. Taktika se sastoji u korišćenju JavaScript-a kako bi se prevarili korisnici koji bi, pri tom, mislili da download-uju sadržaj sa pouzdanog sajta, a ustvari, oni bi bili povezani sa štetnim sajtom što bi za posledicu imalo neovlašćeno korišćenje njihovih kompjutera.
Na demo primeru kojeg je postavio, Hansen pokazuje da napadač može koristiti JavaScript za izbacivanje pop-up prozora na legitimnom sajtu dok korisnik pokušava da download-uje neki program, kao što je add-on browser-a. Ako korisnik Firefox-a ima uključen (enabled) mehanizam za blokiranje pop-up prozora, videće padajuće (drop-down) obaveštenje koje ukazuje korisniku da je browser blokirao pop-up sa štetnog domena a koji je u vezi sa programom koji se upravo instalira. Ali ukoliko napadač odabere ime domena koje je donekle slično legitimnom sajtu, korisnik neće imati upozorenje da je bilo šta pogrešno i najverovatnije će nastaviti sa download-ovanjem.
Firefox Pop-up
Sve vreme, korisnik i dalje vidi URL legitimnog sajta u polju za adresu browser-a (address bar), kao na slici iznad.
Primetićete da se jasno vidi da korisnik download-uje sa ha.ckers.org, ali ogromna većina korisnika neće razumeti značenje ovoga, budući da se korisnici prilično uzdaju u EV cert (Extended Validation Certificate) addons.mozilla.org. Takođe, verovatno je da će napadač inače izabrati nešto kao addons.mozilla.org.xyx.com umesto ha.ckers.org. Da stvari budu još gore, ovo blokira korisnika da download-uje legitiman fajl dok traje preduzeta radnja na koju ga podstiče štetan sajt.
Pokušaj da se objasne pojedinosti ovakve vrste napada prosečnom korisniku bio bi uzaludan posao, pa čak i bezbedonosno osvešćeni web korisnici mogu imati poteškoća u prepoznavanju napada onda kada se on dogodi.
Članak preuzet sa: http://threatpost.com/

Izdvojeno
Da li su vaše lozinke među najslabijim lozinkama?

Analiza više od 19 milijardi procurelih lozinki otkrila je i dalje prisutnu, široko rasprostranjenu pojavu ponovne upotrebe slabih lozinki. Lozinke,... Dalje
Prevare sa „tajanstvenim kutijama“ kradu podatke sa platnih kartica i novac sa računa kupaca

Istraživači kompanije Bitdefender upozorili su veoma sofisticirane prevare putem pretplata, za koje sajber kriminalci koriste „neverovatno ube... Dalje
Nalozi trećine korisnika interneta hakovani prošle godine zbog slabe lozinke
.jpg)
Bar jedan onlajn nalog više od trećine (36%) ljudi prošle godine je hakovan zbog slabe ili ukradene lozinke, otkrilo je novo istraživanje FIDO al... Dalje
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje
Pratite nas
Nagrade