A maioria de vocês está ciente de Phishing, onde um processo fraudulento é iniciado com a intenção de adquirir informações confidenciais, como senhas e detalhes do cartão de crédito, apresentando-se como uma entidade legítima. Mas, e se você estiver em uma página legítima e na página que está procurando, muda para uma página fraudulenta, depois de visitar outra guia? Isso é chamado Tabnabbing!
Como funciona o Tabnabbing
- Você navega para um site genuíno.
- Você abre outra guia e navega pelo outro site.
- Depois de um tempo você volta para a primeira aba.
- Você é recebido com novos detalhes de login, talvez na sua conta do Gmail.
- Você faz o login novamente sem suspeitar que a página, incluindo o favicon, realmente mudou nas suas costas!
Isso tudo pode ser feito com apenas um pouco de JavaScript que ocorre instantaneamente. À medida que o usuário digitaliza suas muitas guias abertas, o favicon e o título agem como uma forte indicação visual - a memória é maleável e moldável, e o usuário provavelmente pensa que deixou uma guia do Gmail aberta. Quando clicam de volta na guia falsa do Gmail, eles verão a página de login padrão do Gmail, presumindo que eles foram desconectados e fornecendo suas credenciais para fazer login.
O ataque ataca a imutabilidade percebida das guias. Depois que o usuário inserir suas informações de login e você as enviar de volta ao seu servidor, você as redirecionará para o Gmail. Como eles nunca foram desconectados, ele aparecerá como se o login fosse bem-sucedido.
Você visita uma página da web, muda para outra guia e atrás de você, sua primeira página será alterada!
Papabeira reversa
Tabnabbing reverso ocorre quando o atacante usa window.opener.location.assign () para substituir a guia de plano de fundo por um documento mal-intencionado. É claro que essa ação também altera a barra de endereços da guia de fundo, mas o atacante espera que a vítima seja menos atenta e insira cegamente a senha ou outras informações confidenciais ao retornar à tarefa em segundo plano, diz o Google.
Uma saída seria se todos os proprietários do site usassem a seguinte tag:
target='_blank' rel='noopener noreferrer'
Para evitar que essa vulnerabilidade seja explorada, o WordPress começou a adicionar tags noopener noreferrer automaticamente agora.
Agora, dê uma olhada nos golpes Spear Phishing, Whaling, Vishing e Smishing.