Jak zabezpieczyć swoją witrynę przed tabnappingiem i przejmowaniem przeglądarek ?
Ile razy otworzyłeś kartę tylko po to, by opuścić ją na kilka minut, godzin, a nawet na całą noc ? Kiedy wrócisz do tej zakładki, ponowne zalogowanie się nie jest nieoczekiwane. W końcu kto śledzi harmonogram odświeżania każdej strony i czas wylogowania? Nie my! Ten rodzaj zachowania sprawia jednak, że strony internetowe są podatne na tabnapping — a tego rodzaju cyberataki atakują użytkowników witryn, które zajmują się prywatnymi informacjami, takich jak dostawcy poczty e-mail i portale społecznościowe. Tabnapping opiera się na zaufaniu użytkownika do znanych mu witryn internetowych, a także na braku dbałości o szczegóły, zwłaszcza jeśli chodzi o otwarte karty.
Uwaga: czasami zobaczysz „tabna pp ing” napisane jako „tabna bb ing”. Termin „tabnapping” jest połączeniem „tab” i „porwanie”. Jest zrozumiałe, że „tabnabbing” jest kombinacją „tab” i „nab”. Tak czy inaczej, oba odnoszą się do tego samego schematu, aw naszym przypadku mamy do czynienia z wersją „tabna pp ing”.
Co to jest tabnapping ?
Tabnapping to specyficzny rodzaj exploita i ataku phishingowego. Za pomocą tabnappingu atakujący tworzy strony internetowe, które podszywają się pod popularne strony internetowe. Następnie haker przekonuje użytkowników do podania swoich danych logowania, w tym haseł, do fałszywej witryny. Często fałszywe strony internetowe są tak bardzo podobne do prawdziwych stron, do których użytkownicy są przyzwyczajeni, że nie zauważają różnicy. Użytkownik uważa, że witryna jest autentyczna i nie waha się podać swoich danych logowania, jak zawsze.
To, co odróżnia tabnapping od innych rodzajów ataków phishingowych (takich jak kliknięcie sfałszowanego linku w wiadomości e-mail), polega na tym, że użytkownik zwykle nie zdaje sobie sprawy, że karta jest fałszywa. Fałszywa strona logowania ładuje się na karcie, która jest już otwarta w przeglądarce od dłuższego czasu . Większość ludzi nie pomyślałaby, że karta, którą sami otworzyli, została przejęta.
Ataki tabnapping są szczególnie skuteczne, gdy osoba atakująca może zobaczyć strony internetowe, które użytkownik często ładuje — mogą następnie symulować strony, do których użytkownik loguje się regularnie.
Załóżmy, że wchodzisz na stronę swojego banku z zamiarem zalogowania się. Udajesz się bezpośrednio na stronę logowania, samodzielnie wpisując adres URL. Ale potem zostajesz przyłapany na robieniu czegoś innego w innej karcie lub oknie. Po mniej więcej godzinie klikasz z powrotem na zakładkę banku, ponieważ możesz się zalogować, aby sprawdzić swoje konta.
W przypadku ataku tabnappingiem przeglądarka przeszła do strony, która podszywa się pod stronę banku. Ale zobaczysz stronę, która wygląda jak strona banku, na której byłeś setki razy i otworzyłeś wcześniej tego dnia.
Jak działa tabnapping
W przeglądarkach zewnętrzne linki mogą otwierać się w nowych kartach lub oknach, jeśli elementy HTML HREF mają określone atrybuty target=_blank . Niestety, naraża to użytkowników na ataki tabnappingu. Czasami w niektórych przeglądarkach tabnapping jest uważany za wadę projektową. Jednak chociaż przeglądarki nie są celowo podatne na włamania i manipulacje, projekt umożliwiający tabnapping jest celowy.
Po załadowaniu strony i otwartej karcie przez długi czas przeglądarki mogą nawigować po pochodzeniu strony na tych nieaktywnych kartach. Jak? Ma to związek z polityką tego samego pochodzenia , koncepcją bezpieczeństwa online. Dzieje się tak, gdy przeglądarka umożliwia skryptom dla jednej strony internetowej dostęp do danych z innej strony internetowej, jeśli obie strony internetowe mają to samo pochodzenie (nazwa hosta, numer portu i schemat URI). Celem polityki jest zapobieganie szkodliwej działalności. Jeśli na pierwszej stronie znajduje się złośliwy skrypt, nie może on uzyskać poufnych danych z innych stron internetowych. Jednak ten środek bezpieczeństwa jest również tym, co umożliwia tabnapping.
Podczas ataku atakujący wysyła stronę internetową z atrybutem target=_blank i umieszcza w niej złośliwe łącze. Użytkownik klika szkodliwy odsyłacz, który otwiera nową zakładkę. Następnie haker zmienia pierwszą zakładkę na fałszywą stronę phishingową. To skłania użytkownika do myślenia, że wylogował się ze swojego konta i musi zalogować się ponownie.
Jak właściciele witryn mogą zapobiegać tabnappingowi za pomocą atrybutu rel=”noopener”?
Niektóre przeglądarki mają rozszerzenia lub inne środki bezpieczeństwa, które chronią przed atakami tabnappingu. Jednak nie wszystkie przeglądarki umożliwiają wyłączenie przekierowań nieaktywnych kart, ponieważ są przypadki, w których są one uzasadnione. A ponieważ tabnapping nie jest zbyt powszechny (choć nadal jest wystarczająco ważny dla środków zapobiegawczych), ci dostawcy przeglądarek nie chcą ryzykować złamania swoich aplikacji ze względu na poprawę bezpieczeństwa. Oznacza to, że niektóre przeglądarki mogą nigdy nie mieć rozwiązań lub poprawek zapobiegających tabnappingowi. Jednak nadal istnieją kroki, które możesz podjąć, aby zapobiec tego typu atakom na swoich czytelników.
Aby zapobiec tabnappingowi w Twojej witrynie, dodaj atrybut rel=”noopener” do każdego linku, który ma otwierać się w nowej karcie lub oknie. WordPress automatycznie dodaje ten atrybut za Ciebie, gdy dodasz link, a następnie wybierzesz Otwórz w nowej karcie .
Ponieważ jednak rel=”noopener” nie działa w Firefoksie i niektórych starszych przeglądarkach, należy dodać jeszcze jeden atrybut: rel=”noreferrer” , który WordPress dodaje również do linków w nowych kartach, jeśli jesteś na bieżąco.
Niezależnie od tego, czy korzystasz z WordPressa, Twoje linki powinny wyglądać tak, aby zapobiec tabnappingowi:
Jak użytkownicy mogą chronić się przed tabnappingiem?
Główne przeglądarki zwykle mają jakiś rodzaj filtra, który usuwa złośliwe witryny, a także legalne witryny z infekcjami. Dopóki czarne listy tych witryn są aktualne, ataki tabnapping będą prawdopodobnie blokowane. Jeśli kiedykolwiek zobaczysz powiadomienie, że witryna, do której próbujesz przejść, została naruszona, zwróć uwagę na to ostrzeżenie. To nie żart.
Użytkownicy powinni również zawsze sprawdzić adres URL przed wprowadzeniem danych logowania, zwłaszcza jeśli mają otwarte karty od dłuższego czasu. Jest mało prawdopodobne, że osoby atakujące będą w stanie sfałszować adres URL legalnej witryny, więc może to być martwa informacja, że jest ona fałszywa. Zamknij kartę od razu, jeśli adres URL wysyła czerwoną flagę. Nie wpisuj, nie klikaj ani nie wchodź w interakcję. Po prostu go zamknij.
Pomocne są również menedżery haseł. Jeśli Twoje dane logowania są połączone z legalną witryną, powinny być wypełniane tylko wtedy, gdy jesteś w rzeczywistej witrynie — a nie w fałszywej witrynie, która wygląda podobnie. Menedżerowie haseł koordynują adres URL, a nie nazwę firmy. Jeśli nie widzisz wyskakującego okienka danych logowania, zamknij kartę i zacznij od nowa.
Inne rodzaje zagrożeń związanych z przejęciem kontroli nad przeglądarką
Tabnapping nie jest jedynym rodzajem zagrożenia przejęciem przeglądarki, o którym należy pamiętać. Cyberatakujący mają wiele sposobów na zdobycie kliknięć i kradzież informacji. Ogólnie rzecz biorąc, przechwytywanie przeglądarki to oprogramowanie, które zmienia zachowanie lub wygląd przeglądarki, a także może wprowadzać zmiany w ustawieniach. To wszystko dzieje się oczywiście bez Twojej zgody.
W rezultacie haker może uzyskiwać dochody, zbierać dane, a nawet rejestrować naciśnięcia klawiszy. Ostatecznie mogą ukraść Twoją tożsamość, jeśli zbierzą wystarczającą ilość informacji, aby zbudować pełny profil Ciebie. Rodzaje przejmowania przeglądarek obejmują:
- Adware, które zalewa Twoją przeglądarkę wyskakującymi reklamami, które płacą za kliknięcie. Ten typ ataku zwykle spowalnia komputer, ponieważ zużywa tak wiele zasobów.
- Śledzenie plików cookie, aby mieć oko na to, co robisz online. Hakerzy mogą dowiedzieć się wszystkiego, od Twojej lokalizacji i adresu IP po strony, które przeglądasz i czego szukasz.
- Przekierowanie na niebezpieczne strony internetowe lub wyszukiwarki lub zastąpienie Twojej strony głównej lub domyślnej wyszukiwarki.
- Oprogramowanie szpiegujące, które zbiera Twoje prywatne dane, które są następnie sprzedawane na rynkach danych (co często kończy się również kradzieżą tożsamości).
Aby się bronić, bądź świadomy stanu swojej przeglądarki i uważaj na charakterystyczne oznaki włamania, takie jak te opisane powyżej. Miej oko na dodatki, rozszerzenia i wtyczki przeglądarki. Jeśli coś pójdzie nie tak po zainstalowaniu oprogramowania, natychmiast je usuń. Należy również utrzymywać przeglądarkę w czystości, regularnie czyszcząc i czyszcząc pamięć podręczną . I oczywiście regularnie korzystaj z oprogramowania antywirusowego i unikaj korzystania z publicznych i/lub niezabezpieczonych sieci Wi-Fi, gdy tylko jest to możliwe.
Podsumowując, ataki tabnappingu sprawiają, że użytkownicy sądzą, że sami otworzyli kartę i że witryna właśnie przekroczyła limit czasu. Oryginalna strona zawiera linki do drugiej strony, a druga strona może przepisać oryginalną stronę i zastąpić ją witryną phishingową. Ponieważ użytkownik rozpoczął na legalnej stronie, jest mało prawdopodobne, że zauważy, że jest to zamiennik. Projekt strony wygląda jak oryginał. Gdy użytkownik loguje się na „oryginalnej” stronie, jego poświadczenia są przesyłane do zupełnie innego miejsca.
Aby zachować jak największą ochronę przed tabnappingiem, nigdy nie loguj się na kartę, której sam nie otworzyłeś. A nawet jeśli wydaje Ci się, że otworzyłeś kartę, jeśli wrócisz do strony logowania, która była nieaktywna przez jakiś czas, zamknij ją dla bezpieczeństwa, a następnie wróć do witryny, aby otworzyć nową. Zawsze sprawdzaj też adres URL. Jeśli chodzi o inne zagrożenia związane z przejęciem przeglądarki, przestrzegaj zasad higieny przeglądarki — ogranicz i zwracaj uwagę na używane oprogramowanie, regularnie czyść pamięć podręczną przeglądarki i zainwestuj w wysokiej jakości oprogramowanie antywirusowe.
Źródło. Blog Elegant Themes