Startseite » Sicherheit » Tabnabbing-Angriffe - Eine neue Phishing-Taktik

    Tabnabbing-Angriffe - Eine neue Phishing-Taktik

    Die meisten von euch sind sich dessen bewusst Phishing, Wenn ein betrügerischer Prozess eingeleitet wird, um vertrauliche Informationen wie Kennwörter und Kreditkartendaten zu erhalten, indem er sich als legitime Entität darstellt. Aber was ist, wenn Sie sich auf einer legitimen Seite befinden und die Seite, die Sie angesehen haben, zu einer betrügerischen Seite wird, sobald Sie eine andere Registerkarte besuchen? Das nennt man Tabnabbing!

    Wie funktioniert Tabnabbing?

    • Sie navigieren zu einer echten Website.
    • Sie öffnen eine andere Registerkarte und durchsuchen die andere Site.
    • Nach einer Weile kommst du wieder zur ersten Registerkarte.
    • Sie werden mit neuen Zugangsdaten begrüßt, möglicherweise zu Ihrem Google Mail-Konto.
    • Sie melden sich erneut an, ohne zu ahnen, dass sich die Seite einschließlich des Favicons hinter Ihrem Rücken geändert hat!

    Dies alles kann mit nur etwas JavaScript erledigt werden, das sofort stattfindet. Wenn der Benutzer die vielen geöffneten Registerkarten durchsucht, fungieren das Favicon und der Titel als starker visueller Cue-Speicher, der flexibel und formbar ist, und der Benutzer wird höchstwahrscheinlich einfach glauben, er habe eine Google Mail-Registerkarte geöffnet. Wenn sie wieder auf die Registerkarte "Falsche Google Mail" klicken, wird die Standard-Anmeldeseite für Google Mail angezeigt, es wird davon ausgegangen, dass sie abgemeldet wurde, und ihre Anmeldeinformationen zum Anmelden angeben.

    Der Angriff ist auf die wahrgenommene Unveränderlichkeit der Tabs ausgerichtet. Nachdem der Benutzer seine Anmeldeinformationen eingegeben und an Ihren Server gesendet hat, leiten Sie sie an Google Mail weiter. Da sie noch nie abgemeldet wurden, scheint es, als wäre die Anmeldung erfolgreich.

    Sie besuchen eine Webseite, wechseln zu einer anderen Registerkarte und hinter Ihrem Rücken hat sich Ihre erste Seite geändert!

    Reverse Tabnabbing

    Reverse Tabnabbing wird vom Angreifer verwendet window.opener.location.assign () um die Hintergrundregisterkarte durch ein böswilliges Dokument zu ersetzen. Natürlich ändert diese Aktion auch die Adressleiste der Hintergrundregisterkarte, der Angreifer hofft jedoch, dass das Opfer weniger aufmerksam ist und bei der Rückkehr zur Hintergrundaufgabe blind sein Passwort oder andere sensible Informationen eingibt, sagt Google.

    Ein Ausweg wäre, wenn alle Websitebesitzer das folgende Tag verwenden würden:

    target = "_ blank" rel = "noopener noreferrer"

    Um zu verhindern, dass diese Sicherheitsanfälligkeit ausgenutzt wird, fügt WordPress jetzt automatisch noopener noreferrer-Tags hinzu.

    Werfen Sie einen Blick auf Spear-Phishing-, Walfang-, Vishing- und Smishing-Scams.