Homepage » Sicurezza » Attacchi di Tabnabbing - Una nuova tattica di Phishing

    Attacchi di Tabnabbing - Una nuova tattica di Phishing

    Molti di voi ne sono a conoscenza Phishing, dove viene avviato un processo fraudolento con l'intento di acquisire informazioni sensibili come password e dettagli della carta di credito, presentandosi come entità legittima. Ma cosa succede se sei su una pagina legittima e la pagina che hai cercato, si trasforma in una pagina fraudolenta, dopo aver visitato un'altra scheda? Questo è chiamato tabnabbing!

    Come funziona Tabnabbing

    • Navighi verso un vero sito web.
    • Apri un'altra scheda e naviga nell'altro sito.
    • Dopo un po 'torni alla prima scheda.
    • Sarai accolto con nuovi dettagli di accesso, magari nel tuo account Gmail.
    • Riconnetti di nuovo senza sospettare che la pagina, inclusa la favicon, sia effettivamente cambiata alle tue spalle!

    Questo può essere fatto solo con un po 'di JavaScript che si verifica all'istante. Mentre l'utente scansiona le sue numerose schede aperte, il favicon e il titolo agiscono come una forte memoria visiva-cue è malleabile e modellabile e l'utente molto probabilmente pensa semplicemente di aver lasciato una scheda Gmail aperta. Quando fanno di nuovo clic sulla falsa scheda di Gmail, vedranno la pagina di accesso standard di Gmail, presumeranno che siano stati disconnessi e forniranno le loro credenziali per l'accesso.

    L'attacco prede per l'immutabilità percepita delle schede. Dopo che l'utente ha inserito i propri dati di accesso e l'hai inviato di nuovo al tuo server, li reindirizza a Gmail. Dal momento che non sono mai stati disconnessi, apparirà come se l'accesso fosse andato a buon fine.

    Si visita una pagina Web, si passa a un'altra scheda e dietro la schiena, la prima pagina sarà cambiata!

    Tabnabbing inverso

    Il Tabnabbing inverso si verifica quando l'attaccante usa window.opener.location.assign () per sostituire la scheda dello sfondo con un documento dannoso. Naturalmente, questa azione modifica anche la barra degli indirizzi della scheda dello sfondo, ma l'attaccante spera che la vittima sia meno attenta e inserirà ciecamente la propria password o altre informazioni sensibili quando tornerà all'attività in background, dice Google.

    Una via d'uscita sarebbe se tutti i proprietari dei siti usassero il seguente tag:

    target = "_ blank" rel = "noopener noreferrer"

    Per evitare che questa vulnerabilità venga sfruttata, WordPress ha iniziato ad aggiungere automaticamente i tag noore al noferroro automaticamente.

    Ora date un'occhiata alle truffe di Spear Phishing, Whaling e Vishing e Smishing.