- הוסף לסימניות
- #1
אני עושה העתק הדבק מ
NewsGeek
רובכם כבר ודאי מכירים את המושג פישינג, אך רוב האנשים שיתבקשו להגדיר מהי מתקפת פישינג, בדרך כלל יקשרו את הנושא לאי-מיילים המכילים קישורים לאתרים "מזויפים" הנראים כמו אתרים גדולים ומוכרים ומנסים לשכנע אותנו להכניס את שם המשתמש והסיסמא שלנו ועל-ידי כך לגנוב אותם. מה שרוב המשתמשים אינם יודעים, הוא שההגדרה של המושג פישינג (באנגלית Phishing) מגיעה כקיצור של Password fISHING והיא בהחלט אינה ייחודית לאותם מיילים מדוברים. כיום, ישנם צורות רבות ושנות לפישינג ברחבי האינטרנט, כולל מתקפות פישינג באמצעות תוכנות Instant Messeging, פורומים ואפילו באמצעות רשתות חברתיות אותן כבר הזכרנו לא מעט בחודשים האחרונים. השבוע חשף מומחה אבטחת מידע בשם אזה רסקין, סוג חדש של מתקפת פישינג, הנקראת Tabjacking. המתקפה החדשה, הפועלת בצורה גאונית למדי, מתייחסת לאתרים המשנים את המראה שלהם לאחד מהאתרים הגדולים והמוכרים לאחר כמה שניות של חוסר פעילות.
איך זה עובד?
המשתמש גולש לאתר הנראה תמים למראה ומחליט להשאיר אותו פתוח באחד מהלשוניות (טאבים) של הדפדפן. בשלב הזה, קוד Javascript המושתל באתר משנה את העמוד לעמוד שנראה כמו עמוד ההתחברות של אחד מהשירותים הגדולים (כגון ג'ימייל, פייסבוק ועוד) ואפילו משנה את ה-Favicon של העמוד ואת הכותרת שלו לכאלו שיהיו זהים לאלו של העמוד אליו הוא מנסה להתחזות.
משתמשים רבים מזהים היום את האתרים אליהם הם גולשים ומשאירים פתוחים בלשוניות השונות בדפדפן באמצעות הכותרת וה-Favicon המופיעים בלשונית (מאחר ורובינו לא בהכרח זוכרים איזה לשונית פתוחה באיזה אתר בעל-פה), ולכן, כאשר המשתמש מעוניין לחזור לאחד מהשירותים השונים בהם הוא משתמש (דוגמת ג'ימייל או פייסבוק), הוא יעשה זאת על-ידי חיפוש בין הלשוניות את הלשונית הפתוחה על האתר. כאשר המשתמש ילחץ על הלשונית, הוא יקבל את עמוד ההתחברות של האתר, אשר נראה זהה לחלוטין לאתר המקורי (לדוגמה, במקרה של ג'ימייל, המשתמש יראה את עמוד ההתחברות לשירות). בשלב הזה, רוב המשתמשים פשוט יקלידו את פרטי ההתחברות שלהם והמערכת שיושבת מאחורי הקלעים, תשלח את פרטי ההתחברות אל בעלי האתר ולאחר מכן תבצע הפניה אל האתר המקורי בלי שהמשתמש יבחין בכך.
איך אפשר לשים לב?
חשוב לשים לב כי הכתובת המקורית של האתר לא תשתנה. כלומר, במידה ונכנסתם לאתר בכתובת מסוימת ולאחר מכן האתר השתמש במתקפה המדוברת והחליף את המראה שלו, הכתובת שתופיע בשורת הכתובת עדיין תשאר הכתובת המקורית של האתר. כמו כן, סביר מאוד להניח שאתרים מהסוג הזה ישתמש בקידומת http ולא https, כך שניתן יהיה לראות שהחיבור לא עובד בצורה מוצפנת ומאחר ואף אחד מהשירותים אינו מבצע חיבור ללא SSL, רוב הסיכויים הם שמדובר באתר פישינג.
רוצים לראות איך זה נראה?
<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" height="267" width="400">
<embed type="application/x-shockwave-flash" src="http://vimeo.com/moogaloop.swf?clip_id=12003099&server=vimeo.com&show_title=1&show_byline=1&show_portrait=0&color=&fullscreen=1" allowscriptaccess="always" allowfullscreen="true" height="267" width="400"></object>
בפוסט המקורי של אזה רסקין, הוכנס קוד ה-Javascript המדובר המשנה את העמוד לעמוד הנראה כמו עמוד ההתחברות של Gmail. לאחר שנכנסתם לעמוד, יש לעבור ללשונית אחרת בדפדפן ולאחר כמה שניות, תוכלו להבחין בשינוי. העמוד עצמו אינו מזיק ואינו מאפשר להכניס פרטים כך שלא ניתן להתבלבל, אך הוא מדגים בצורה מאוד יפה כיצד המתקפה עובדת.
איך אפשר לדעת באמת אם זה האתר האמיתי שאליו אתם רוצים לגלוש?
פשוט מסתכלים על שורת הכתובת ניקח את הדוגמה זה אמור להיות mail.google.com לעומת זאת הכתובת שבאתר היא שונה לגמרי
תראו בתמונה
NewsGeek
רובכם כבר ודאי מכירים את המושג פישינג, אך רוב האנשים שיתבקשו להגדיר מהי מתקפת פישינג, בדרך כלל יקשרו את הנושא לאי-מיילים המכילים קישורים לאתרים "מזויפים" הנראים כמו אתרים גדולים ומוכרים ומנסים לשכנע אותנו להכניס את שם המשתמש והסיסמא שלנו ועל-ידי כך לגנוב אותם. מה שרוב המשתמשים אינם יודעים, הוא שההגדרה של המושג פישינג (באנגלית Phishing) מגיעה כקיצור של Password fISHING והיא בהחלט אינה ייחודית לאותם מיילים מדוברים. כיום, ישנם צורות רבות ושנות לפישינג ברחבי האינטרנט, כולל מתקפות פישינג באמצעות תוכנות Instant Messeging, פורומים ואפילו באמצעות רשתות חברתיות אותן כבר הזכרנו לא מעט בחודשים האחרונים. השבוע חשף מומחה אבטחת מידע בשם אזה רסקין, סוג חדש של מתקפת פישינג, הנקראת Tabjacking. המתקפה החדשה, הפועלת בצורה גאונית למדי, מתייחסת לאתרים המשנים את המראה שלהם לאחד מהאתרים הגדולים והמוכרים לאחר כמה שניות של חוסר פעילות.
איך זה עובד?
המשתמש גולש לאתר הנראה תמים למראה ומחליט להשאיר אותו פתוח באחד מהלשוניות (טאבים) של הדפדפן. בשלב הזה, קוד Javascript המושתל באתר משנה את העמוד לעמוד שנראה כמו עמוד ההתחברות של אחד מהשירותים הגדולים (כגון ג'ימייל, פייסבוק ועוד) ואפילו משנה את ה-Favicon של העמוד ואת הכותרת שלו לכאלו שיהיו זהים לאלו של העמוד אליו הוא מנסה להתחזות.
משתמשים רבים מזהים היום את האתרים אליהם הם גולשים ומשאירים פתוחים בלשוניות השונות בדפדפן באמצעות הכותרת וה-Favicon המופיעים בלשונית (מאחר ורובינו לא בהכרח זוכרים איזה לשונית פתוחה באיזה אתר בעל-פה), ולכן, כאשר המשתמש מעוניין לחזור לאחד מהשירותים השונים בהם הוא משתמש (דוגמת ג'ימייל או פייסבוק), הוא יעשה זאת על-ידי חיפוש בין הלשוניות את הלשונית הפתוחה על האתר. כאשר המשתמש ילחץ על הלשונית, הוא יקבל את עמוד ההתחברות של האתר, אשר נראה זהה לחלוטין לאתר המקורי (לדוגמה, במקרה של ג'ימייל, המשתמש יראה את עמוד ההתחברות לשירות). בשלב הזה, רוב המשתמשים פשוט יקלידו את פרטי ההתחברות שלהם והמערכת שיושבת מאחורי הקלעים, תשלח את פרטי ההתחברות אל בעלי האתר ולאחר מכן תבצע הפניה אל האתר המקורי בלי שהמשתמש יבחין בכך.
איך אפשר לשים לב?
חשוב לשים לב כי הכתובת המקורית של האתר לא תשתנה. כלומר, במידה ונכנסתם לאתר בכתובת מסוימת ולאחר מכן האתר השתמש במתקפה המדוברת והחליף את המראה שלו, הכתובת שתופיע בשורת הכתובת עדיין תשאר הכתובת המקורית של האתר. כמו כן, סביר מאוד להניח שאתרים מהסוג הזה ישתמש בקידומת http ולא https, כך שניתן יהיה לראות שהחיבור לא עובד בצורה מוצפנת ומאחר ואף אחד מהשירותים אינו מבצע חיבור ללא SSL, רוב הסיכויים הם שמדובר באתר פישינג.
רוצים לראות איך זה נראה?
<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" height="267" width="400">
<embed type="application/x-shockwave-flash" src="http://vimeo.com/moogaloop.swf?clip_id=12003099&server=vimeo.com&show_title=1&show_byline=1&show_portrait=0&color=&fullscreen=1" allowscriptaccess="always" allowfullscreen="true" height="267" width="400"></object>
בפוסט המקורי של אזה רסקין, הוכנס קוד ה-Javascript המדובר המשנה את העמוד לעמוד הנראה כמו עמוד ההתחברות של Gmail. לאחר שנכנסתם לעמוד, יש לעבור ללשונית אחרת בדפדפן ולאחר כמה שניות, תוכלו להבחין בשינוי. העמוד עצמו אינו מזיק ואינו מאפשר להכניס פרטים כך שלא ניתן להתבלבל, אך הוא מדגים בצורה מאוד יפה כיצד המתקפה עובדת.
איך אפשר לדעת באמת אם זה האתר האמיתי שאליו אתם רוצים לגלוש?
פשוט מסתכלים על שורת הכתובת ניקח את הדוגמה זה אמור להיות mail.google.com לעומת זאת הכתובת שבאתר היא שונה לגמרי
תראו בתמונה
הנושאים החמים