Spy Blog News

Articoli, Commenti & Recensioni
Cerca nel Blog
Conoscete il pharming? Bene, ma è già arrivato il tabnabbing
Pubblicato da Imprese&Ict in Hackers & Crackers • 10/06/2010

Dopo neologismi come pharming, vishing, clickjacking e slurping, un nuovo termine si sta facendo strada nel mondo dei potenziali attacchi informatici: tabnabbing (letteralmente “acchiappa tab”, in questo caso intese come schede del browser).

Il termine tabnabbing è stato introdotto per la prima volta in un blog postato da Aza Raskin, guida creativa di Firefox, uno dei browser più utilizzati nel mondo. Di cosa si tratta? Utilizzando un qualsiasi browser (perché non è il solo Firefox ad essere vulnerabile), l’utente può essere indotto ad accedere, senza accorgersene, a una pagina web sulla quale è stato attivato un attacco di tipo tabnabbing. Appena l’utente passa a un’altra scheda del browser o a un’altra applicazione, uno script java sostituisce l'icona della pagina web (l’immagine favicon.ico), cambia il titolo della scheda del browser e modifica il contenuto della pagina.

In questo modo, quando l’utente torna alla pagina da cui era partito (che nel frattempo è però cambiata) può facilmente essere tratto in inganno e portato a eseguire azioni che possono rivelare importanti informazioni personali, per esempio quelle di accesso a una risorsa web protetta.

La novità di questo attacco, e quindi il grave pericolo, è che non cerca di trarre in inganno l’utente presentandogli una pagina web contraffatta come prima azione; al contrario, sostituisce la pagina web originale con quella contraffatta - e la corrispondente scheda del browser - quando l'utente è occupato altrove. Si tratta di una modalità molto più sofisticata perché punta sul fatto che l’utente non si aspetta questo tipo di attacco e non pone particolare attenzione nel verificare l’indirizzo della pagina quando vi torna.

Ci sono molti modi per verificare se e quando l’utente ha effettuato il log in particolari siti web. Visualizzando false informazioni di accesso con la tecnica sopra descritta, l'aggressore può indurre l’utente a inserire nuovamente la sua login utilizzando poi queste informazioni per ulteriore utilizzi disonesti avvalendosi delle informazioni inserite per la connessione originaria. L’unica cosa di cui si accorge l’utente è semplicemente di aver avuto un logout inaspettato (cosa che a volte accade anche se non si verifica alcun attacco).

L'hacker può quindi tranquillamente utilizzare le credenziali ottenute per eseguire qualsiasi tipo di azione non autorizzata, che potrebbe essere di qualunque tipo.

L'attacco può essere ulteriormente raffinato “personalizzandolo” su un particolare gruppo di utenti che l’hacker sa essere utenti di una particolare applicazione come, per esempio, una pagina di accesso all’Intranet aziendale. Potenziali vittime potrebbero anche essere gruppi di utenti che utilizzano tutti la stessa banca online.






Per la pubblicazione GRATUITA di Articoli e Recensioni nell'Area Spy Operator Blog News contatta la Redazione di Spy Blog News

Se vuoi pubblicizzare il tuo sito e/o la tua attività su queste pagine con un tuo banner o logo contatta il nostro Staff WebMaster

EGI Security - Electronic Intelligence



Electronic Intelligence - EGI Security

S.I.S. - Security Intelligence  Services

Spazio Pubblicitario

Spy Operator - Electronic Intelligence

A.M. Tecnosystem

1 Channel

EGI Security on Facebook

EGI Security on Twitter

Instagram
Spy Operator Blog News - Articoli, Recensioni & Commenti - Tecnologie d'Investigazione - Spionaggio - Controspionaggio - ELINT - Electronic Intelligence