شريط التهيئة: طريقة تصيد جديدة

يوم جيد يا هبر! على الإنترنت ، صادفت مقالًا باللغة الإنجليزية "شريط التهيئة: طريقة تصيد جديدة" لجيم فيشر. يصف طريقة شيقة للتصيد الاحتيالي ، تتمثل آليتها في استخدام مساحة الشاشة لسلسلة العرض الخاصة بعنوان URL الخاص بإصدار الجوال من Google Chrome. توجد المقالة الأصلية في صفحة التصيد الاحتيالي: يمكنك الذهاب إليها بنفسك واستنباط استنتاجك الخاص حول مخاطر الطريقة الموضحة. أي شخص مهتم ، مرحبا بكم تحت خفض!

مرحبًا بكم في HSBC ، سابع أكبر بنك في العالم. بالطبع ، الصفحة التي تقرأها حاليًا غير موجودة على موقع hsbc.com ، ولكن على jameshfisher.com. في الوقت نفسه ، إذا قمت بزيارة هذه الصفحة مع Chrome للأجهزة المحمولة وانتقلت إلى أسفل قليلاً ، فمن المرجح أن تعرض الصفحة شريط العناوين من hsbc.com:
( رابط إلى الصفحة الأصلية )



عند التمرير لأسفل في إصدار الجوال من Chrome ، يخفي المتصفح سلسلة عرض عنوان URL وينقل مساحة الشاشة الخاصة به مباشرةً إلى صفحة الويب. نظرًا لأن المستخدم يحدد هذه المساحة باستخدام واجهة مستخدم موثوق بها ، فإن موقع التصيد يستخدمها لانتحال شخصية موقع آخر عن طريق عرض عنوان URL مزيف - سلسلة Inception.

كذلك أسوأ. عادةً ، عندما تقوم بالتمرير لأعلى ، يعرض Chrome عنوان URL مرة أخرى. يمكننا أن نجعله لا يفعل ذلك! في تلك اللحظة ، عندما يخفي المتصفح سطر عنوان URL ، ننقل محتويات الصفحة بالكامل إلى ما يسمى "كاميرا التمرير" (سجن التمرير باللغة الإنجليزية) - عنصر جديد يستخدم خاصية "overflow: scroll". الآن يعتقد المستخدم أنه يمرر الصفحة لأعلى ، على الرغم من أنه في الواقع يتصفح "كاميرا التمرير". مثل أبطال النوم في فيلم "Inception" (Eng. Inception) ، يعتقد المستخدم أنه يعمل من متصفحه ، رغم أنه في الواقع داخل المتصفح داخل المتصفح.

فيديو:


هل الآلية الموصوفة مشكلة أمنية خطيرة؟ في الحقيقة ، حتى أنا ، منشئ سلسلة التأسيس ، سقط عن غير قصد لهذه الخدعة (على ما يبدو ، في تجاربي الخاصة - مترجم تقريبًا ). في هذا الصدد ، أستطيع أن أتخيل عدد المستخدمين الذين يمكن خداعهم بهذه الطريقة ، على وجه الخصوص - أقل كفاءة من الناحية الفنية والمعرفة. يمكن للمستخدم التحقق من عنوان URL الصحيح فقط عند تحميل الصفحة. بعد أن انقلب عليه - فرص الخلاص ليست كثيرة.

أثناء العمل على المفهوم المقدم ، التقطت لقطة شاشة لشريط العنوان على موقع HSBC الإلكتروني من Google Chrome ووضعتها على هذه الصفحة. يمكن للصفحة تعريف المستعرض الخاص بك وإنشاء سلسلة Inception له. بمزيد من الجهد ، يمكن جعل سلسلة Inception تفاعلية. حتى إذا لم تتمكن من خداع المستخدم في هذه الصفحة ، يمكنك المحاولة مرة أخرى بعد أن يدخل شيئًا مثل gmail.com في السطر Inception.

كيف تحمي نفسك من الغش؟ إذا كانت لديك شكوك حول صحة صفحة الويب ، فلا تحقق فقط من شريط عنوان URL ، ولكن عليك أيضًا تحديث (أو حتى إغلاق وإعادة فتح الصفحة التي تشك في وجودها).

إذا كان متصفح Google Chrome وغيره من الأشخاص لديه مشكلة أمنية ، فكيف يمكنني حلها؟ هناك مفاضلة بين زيادة مساحة الشاشة والحفاظ على منطقة موثوق بها على الشاشة ، مثل الاحتفاظ بجزء صغير من مساحة الشاشة أعلى " سطر الموت " بدلاً من نقل المساحة بأكملها إلى صفحة الويب. يمكن أن يستخدم Chrome هذه المساحة الصغيرة لعرض حقيقة إخفاء شريط العناوين.

وصف الهجوم المماثل هو هجوم يستند إلى ملء الشاشة API . أيضًا ، هجوم المؤشر المخصص (2016) ، والذي يعمل لأن Chrome يتيح لصفحة ويب تعيين المؤشر الخاص به ، والذي يمكن نقله خارج إطار عرض المتصفح.

Source: https://habr.com/ru/post/ar449840/


All Articles