Analizar la noticia "Tabnabbing: phishing a través de las pestañas del navegador" que podemos encontrar en el siguiente enlace:
http://unaaldia.hispasec.com/2010/05/aza-raskin-ha-desvelado-un-nuevo-metodo.html
Responder a las siguientes cuestiones:
¿Qué tipo de amenaza supone el tabnabbing? ¿Cómo funciona?
Un usuario navega hacia la página del atacante, que no tiene por qué simular ningún banco o página de login. Simplemente es una página más equipada con un código JavaScript que hará el "truco". La víctima cambia de pestaña (o de programa, lo importante es que pierda el foco) y sigue con sus visitas cotidianas a otras páginas. Mientras, la web del atacante cambia por completo gracias al JavaScript: el favicon, el título, el cuerpo... todo excepto el dominio, lógicamente. La página ahora podría parecerse a (por ejemplo) la web de login de Gmail. La víctima, vuelve a la pestaña más tarde y piensa que ha caducado su sesión. Introduce su contraseña y ésta viaja hacia el atacante.
¿Qué tipo de medidas que podemos tomar contra este tipo de amenaza?
Para no sufrir el "tabnabbing", es necesario fijarse en las URLs antes de introducir contraseñas, como siempre. Desactivar JavaScript para las páginas en las que no se confíe, ya sea a través de la Zonas para Internet Explorer o No-Script para Firefox.
No hay comentarios:
Publicar un comentario