Rambler's Top100
Все новости Новости отрасли

Обнаружен новый способ фишинговых атак

26 сентября 2014

Эксперты по безопасности сообщают о новом способе фишинговых атак. Их принцип можно условно назвать методом подмены вкладок.

Не секрет, что большинство пользователей в ходе своих интернет-сессий работают сразу с множеством вкладок в браузере. На этом и основывается атака. Изначально на один из часто посещаемых жертвой сайтов внедряется вредоносный код, ответственный за подмену страницы. Для этого может использоваться межсайтовый скриптинг, а также уязвимости, открываемые при включении в ресурс сторонних кодов, Flash-виджетов и т.д.

Вредоносная программа фиксирует активность пользователя на этой странице. И если по истечении определенного времени страница остается открытой, а никаких действий не совершается, становится очевидно, что вкладка в браузере пользователя является не активной, а находится в фоновом режиме. В этот момент и происходит подмена. Вместо изначальной страницы во вкладке открывается фальсифицированная. Она может имитировать страницу входа в учетную запись в почтовом сервисе, социальной сети или на сайте банка.

С очень высокой степенью вероятности пользователь, обратившись к этой вкладке вновь, может просто не вспомнить, что не открывал страницу сам. Тем более что технически несложно выяснить, к какой почтовой службе, социальной сети или банку чаще всего обращается пользователь – и фальсифицировать именно их страницы. Более того, сайты многих банков, например, и в самом деле требуют повторного ввода имени и пароля, если в течение определенного времени на странице не регистрируется никакой активности. Все это делает фальсифицированную страницу максимально достоверной в глазах пользователя. Разумеется, введенное имя учетной записи и пароль немедленно становятся достоянием киберпреступников.

Источник: технический центр интернет (ТЦИ)

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться:

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.