Tabnabbing हमलों - एक नई फिशिंग रणनीति

विषयसूची:

Tabnabbing हमलों - एक नई फिशिंग रणनीति
Tabnabbing हमलों - एक नई फिशिंग रणनीति

वीडियो: Tabnabbing हमलों - एक नई फिशिंग रणनीति

वीडियो: Tabnabbing हमलों - एक नई फिशिंग रणनीति
वीडियो: Learn How To Send AND Receive Gmail Emails From Excel - (Including Attachments) [Plus Free Download] - YouTube 2024, अप्रैल
Anonim

आप में से ज्यादातर जानते हैं फिशिंग, जहां एक वैध इकाई के रूप में पेश करके, पासवर्ड और क्रेडिट कार्ड के विवरण जैसे संवेदनशील जानकारी प्राप्त करने के इरादे से एक धोखाधड़ी प्रक्रिया शुरू की जाती है। लेकिन क्या होगा यदि आप एक वैध पृष्ठ पर हैं और जो पृष्ठ आप देख रहे हैं, एक धोखेबाज पृष्ठ में बदल जाता है, एक बार जब आप किसी अन्य टैब पर जाते हैं? यह कहा जाता है Tabnabbing!

Image
Image

कैसे Tabnabbing काम करता है

  • आप एक वास्तविक वेबसाइट पर नेविगेट करते हैं।
  • आप एक और टैब खोलें और दूसरी साइट ब्राउज़ करें।
  • थोड़ी देर के बाद आप पहले टैब पर वापस आते हैं।
  • आपको ताजा लॉगिन विवरण, शायद आपके जीमेल खाते में बधाई दी जाती है।
  • आप फिर से लॉगिन नहीं करते हैं कि फ़ेविकॉन समेत पृष्ठ वास्तव में आपकी पीठ के पीछे बदल गया है!

यह सब कुछ जावास्क्रिप्ट के साथ किया जा सकता है जो तुरंत होता है। चूंकि उपयोगकर्ता अपने कई खुले टैब स्कैन करता है, फेविकॉन और शीर्षक एक मजबूत दृश्य क्यू-मेमोरी के रूप में कार्य करता है, यह लचीला और मोल्डबल है और उपयोगकर्ता को लगता है कि उन्होंने जीमेल टैब खोल दिया है। जब वे नकली जीमेल टैब पर वापस क्लिक करते हैं, तो वे मानक जीमेल लॉगिन पेज देखेंगे, मान लीजिए कि वे लॉग आउट हो गए हैं, और लॉग इन करने के लिए उनके क्रेडेंशियल्स प्रदान करते हैं।

हमले टैब की अनुमानित अपरिवर्तनीयता पर preys। उपयोगकर्ता ने अपनी लॉगिन जानकारी दर्ज करने के बाद और इसे अपने सर्वर पर वापस भेज दिया है, तो आप उन्हें जीमेल पर रीडायरेक्ट करते हैं। क्योंकि वे पहले स्थान पर कभी भी लॉग आउट नहीं हुए थे, ऐसा लगता है कि लॉगिन सफल रहा था।

आप एक वेब पेज पर जाते हैं, आप दूसरे टैब पर स्विच करते हैं, और आपकी पीठ के पीछे, आपका पहला पृष्ठ बदल जाएगा!

Tabnabbing रिवर्स

रिवर्स Tabnabbing हमलावर का उपयोग करता है window.opener.location.assign () किसी दुर्भावनापूर्ण दस्तावेज़ के साथ पृष्ठभूमि टैब को प्रतिस्थापित करने के लिए। बेशक, यह क्रिया पृष्ठभूमि टैब के पता बार को भी बदलती है, लेकिन हमलावर उम्मीद करता है कि पीड़ित कम चौकस होगा और पृष्ठभूमि कार्य पर लौटने पर अंधेरे से अपना पासवर्ड या अन्य संवेदनशील जानकारी दर्ज करेगा।

एक तरीका बाहर होगा यदि सभी साइट मालिक निम्नलिखित टैग का उपयोग करना चाहते थे:

target='_blank' rel='noopener noreferrer'

इस भेद्यता का शोषण होने से रोकने के लिए, वर्डप्रेस ने अब स्वचालित रूप से नोपनेर नॉरफेरर टैग जोड़ना शुरू कर दिया है।

अब स्पीयर फ़िशिंग, व्हेलिंग, और विशिंग और स्मिशिंग स्कैम्स पर एक नज़र डालें।

सिफारिश की: