Video: Hayaan Mo Sila - Ex Battalion x O.C Dawgs (Official Music Video) (Decembris 2024)
Mēs vietnē SecurityWatch daudz runājam par eksotiskiem ļaunprātīgas programmatūras uzbrukumiem un neskaidru drošības ievainojamību, taču uzbrukumā var izmantot kaut ko tikpat vienkāršu kā tas, kā logi parādās jūsu ekrānā. Viens pētnieks ir nodemonstrējis paņēmienu, kā upurus pievilina ļaunprātīgas programmatūras darbināšanā, vienkārši nospiežot burtu "r".
Pagājušā mēneša beigās pētnieks Rosario Valotta savā vietnē rakstīja ierakstu, kurā viņš izklāstīja uzbrukumu, kas izveidots ap "pārlūka lietotāju saskarņu ļaunprātīgu izmantošanu". Šis paņēmiens izmanto dažas tīmekļa pārlūkprogrammās esošās darbības, vienkārši iemetot sociālo inženieriju.
Uzbrukums
Pēc clickjacking tehnikas to sauc par “keyjacking”, kur upuriem tiek pievilts noklikšķināt uz objekta, kas rada negaidītas atbildes. Valotta piemērā jūs apmeklējat ļaunprātīgu vietni, un sākas automātiska lejupielāde. Internet Explorer 9 vai 10 operētājsistēmā Windows 7 tas aktivizē pārāk pazīstamo dialoglodziņu ar iespējām palaist, saglabāt vai atcelt.
Šeit nāk triks: uzbrucējs iestata vietni, lai paslēptu apstiprinājuma logu aiz tīmekļa lapas, bet fokusa apstiprināšanas logā. Vietne liek lietotājam nospiest burtu “R”, iespējams, izmantojot captcha. Mirgojošs kursora gif vietnē liek lietotājam domāt, ka viņa vai viņas taustiņsitieni parādīsies viltus captcha dialoglodziņā, bet tas faktiski tiek nosūtīts uz apstiprinājuma logu, kur R ir īsinājumikons Run.
Uzbrukumu var izmantot arī operētājsistēmā Windows 8, un sociālās inženierijas aspekts ir modificēts, lai vilinātu upuri trāpīt TAB + R. Šajā nolūkā Valotta iesaka izmantot mašīnrakstīšanas pārbaudes spēli.
Visiem mums esošajiem Chrome lietotājiem Valotta ir izdomājusi vēl vienu triku, kas ir tradicionālajā klikšķināšanas veidā. Šajā scenārijā upuris noklikšķina tikai uz kaut ko, lai tas pazustu pēdējā sekundē un klikšķi reģistrētos logā zem.
"Jūs atverat uznirstošo logu pēc dažām konkrētām ekrāna koordinātām un ievietojat to zem priekšplāna loga, pēc tam sāk izpildāmā faila lejupielādi, " viņš raksta. Logs priekšplānā liek lietotājam noklikšķināt - iespējams, lai aizvērtu reklāmu.
"Uzbrucējs, izmantojot kādu JS, spēj izsekot peles rādītāja koordinātas, tāpēc, tiklīdz pele virzās uz pogas, uzbrucējs var aizvērt priekšplāna logu, " turpina Valotta. "Ja laiks ir piemērots, pastāv lielas izredzes, ka upuris noklikšķinās uz pamata popunder paziņojumu joslas, tāpēc faktiski pats palaidīs izpildāmo failu."
Šausmīgākā šī uzbrukuma daļa ir sociālā inženierija. Savā emuāra ierakstā Valotta norāda, ka M.Zalewski un C.Jackson jau ir izpētījuši iespējamību, ka kāda persona iekrīt clickjacking. Pēc Valotas teiktā, tas bija veiksmīgs vairāk nekā 90 procentus laika.
Vai nav panikas pārāk daudz
Valotta atzīst, ka viņa plānā ir dažas žagas. Pirmkārt, Microsoft Smartscreen filtrs var atslābināt šāda veida uzbrukumus, tiklīdz par tiem tiek ziņots. Ja slēptajam izpildāmajam ir vajadzīgas administratora tiesības, tad lietotāja piekļuves kontrole ģenerēs vēl vienu brīdinājumu. Protams, Smartscreen nav drošs, un Valotta pievēršas UAC problēmai, jautājot: "Vai jums tiešām ir vajadzīgas administratīvas privilēģijas, lai jūsu upuriem nodarītu nopietnu kaitējumu?"
Kā vienmēr, vienkāršākais veids, kā izvairīties no uzbrukuma, ir neapmeklēt vietni. Izvairieties no dīvainu lejupielāžu piedāvājumiem un cilvēku zilām saitēm. Turklāt ņemiet vērā, kuri logi tiek izcelti ekrānā, un pirms ierakstīšanas noklikšķiniet uz teksta laukiem. Varat arī izmantot pārlūkprogrammu iebūvēto uznirstošo / popunder bloķēšanas atbalstu.
Ja nekas cits, šis pētījums atgādina, ka ne visas ievainojamības ir apliets kods vai eksotiska ļaunprogrammatūra. Dažus var paslēpt vietās, no kurām mēs negaidām, piemēram, VoIP tālruņus, vai izmantot faktu, ka datori ir izstrādāti tā, lai tiem būtu jēga priekšā esošajiem cilvēkiem.