У дома Securitywatch Наберете r за keyjacking: пускане на злонамерен софтуер с captcha

Наберете r за keyjacking: пускане на злонамерен софтуер с captcha

Видео: Звернення про розпуск Закарпатської облради (Септември 2024)

Видео: Звернення про розпуск Закарпатської облради (Септември 2024)
Anonim

Говорим много за екзотични атаки на злонамерен софтуер и за неясни уязвимости в сигурността тук в SecurityWatch, но атаката може да се възползва от нещо толкова основно, как това как се появяват прозорците на вашия екран. Един изследовател демонстрира техника, при която жертвите са подмамени да пускат злонамерен софтуер само чрез натискане на буквата "r."

В края на миналия месец изследователят Росарио Валота написа публикация на своя уебсайт, в която очерта атака, изградена около „злоупотреба с потребителски интерфейси на браузъра“. Техниката използва някои странности в уеб браузърите, като в тях е хвърлена само една част от социалния инженеринг.

Атаката

Това се нарича „keyjacking“, след техниката на щракване, при която жертвите са подмамени да щракнат върху обект, който генерира неочаквани отговори. В примера на Валота посещавате злонамерен сайт и автоматично изтегляне започва. В Internet Explorer 9 или 10 за Windows 7 това задейства твърде познат диалогов прозорец с опциите за стартиране, запазване или отмяна.

Тук идва трикът: нападателят задава уебсайта да скрие прозореца за потвърждение зад уеб страница, но държи прозореца за потвърждение във фокус. Уебсайтът подканва потребителя да натисне буквата „R“, може би използвайки captcha. Проблем с мигащ курсор на уебсайта кара потребителя да мисли, че неговите или нейни натискания на клавиши ще се появят в диалоговия прозорец на фалшивата captcha, но всъщност той се изпраща до прозореца за потвърждение, където R е пряк път за Run.

Атаката може да се използва и в Windows 8, като аспектът на социалния инженеринг е променен, за да примами жертвата да удря TAB + R. За това Валота предлага да използвате игра за тест за въвеждане.

За всички нас потребители на Chrome там, Валота измисли още един трик, който е в традиционната вена за щракване. В този сценарий жертвата ще щракне върху нещо само, за да изчезне в последната секунда и да се регистрира кликването върху прозорец отдолу.

„Отваряте прозорец с попълване на някои конкретни координати на екрана и го поставяте под предния прозорец, след което започва изтеглянето на изпълним файл“, пише той. Прозорец на преден план подтиква потребителя да кликне - може би да затвори реклама.

„Нападателят, използвайки някои JS, е в състояние да проследи координатите на показалеца на мишката, така че, щом мишката се задържи върху бутона, нападателят може да затвори прозореца на преден план“, продължава Валота. "Ако времето е подходящо, има големи шансове жертвата да щракне върху съответната лента за известяване на популатора, така че всъщност да стартира изпълнимия файл."

Най-страшната част от тази атака е социалният инженеринг. В своята публикация в блога Валота посочва, че М. Залевски и К. Джексън вече са проучили вероятността човек да падне заради щракване с щракване. Според Валота той е бил успешен през 90 процента от времето.

Не изпадайте в паника твърде много

Валота признава, че има няколко хълцания към неговия план. От една страна, филтърът на Smartscreen на Майкрософт може да премахне подобни атаки, след като бъдат докладвани. Ако скритият изпълним файл изисква администраторски права, тогава Потребителският контрол на достъпа ще генерира друго предупреждение. Разбира се, Smartscreen не е надежден и Valotta се обръща към проблема с UAC, като пита: „наистина ли се нуждаете от административни привилегии, за да причините сериозни щети на жертвите си?“

Както винаги, най-лесният начин да избегнете атаката е като не посещавате уебсайта. Избягвайте оферти за странни изтегляния и извън сините връзки от хората. Също така, обърнете внимание кои прозорци са маркирани на екрана и щракнете върху текстови полета, преди да въведете. Можете също така да използвате вградените в браузъра поддръжка за блокиране на изскачащи / популари.

Ако не друго, това изследване е напомняне, че не всички уязвимости са помия код или екзотичен зловреден софтуер. Някои от тях могат да бъдат скрити на местата, които не очакваме - като VoIP телефони - или да се възползват от факта, че компютрите са проектирани така, че да имат смисъл за хората пред тях.

Наберете r за keyjacking: пускане на злонамерен софтуер с captcha