Tabnapping, il phishing che rapisce le tab

Aprire molte schede nel browser può essere pericoloso: possono trasformarsi all'improvviso in trappole e sottrarre dati sensibili.



[ZEUS News - www.zeusnews.it - 25-05-2010]

Phishing tabnapping Aza Raskin Firefox

L'ultima frontiera del phishing si chiama tabnapping (gioco di parole tra tab - linguetta, ma anche "scheda" nel browser - e kidnapping - rapimento) e sfrutta una delle abitudini ormai consolidate di molti navigatori: aprire diverse schede in contemporanea all'interno della finestra del browser e poi, con calma, visitarle a una a una.

Questo comportamento apparentemente innocente nasconde un'insidia. Come abbiamo detto può infatti capitare, navigando nel Web, di aprire un certo numero di schede (tab, appunto) con l'intenzione di consultarle con calma in successione; ovviamente, mentre si sta valutando il contenuto di una scheda le altre restano dormienti finché non giunge il loro turno.

Maggiore è il numero di schede aperte, maggiori sono anche le possibilità che non ci si ricordi esattamente tutti i siti che queste dovrebbero ospitare; ed è sfruttando questa debolezza che un malintenzionato può piazzare la propria trappola.

Il primo passo è far capitare l'utente ignaro sul proprio sito, in modo che questo venga aperto insieme ad altri e finisca in una delle schede dormienti. A quel punto, uno script si assicurerà che l'utente sia concentrato su un'altra tab (registrando l'inattività sulla propria) e, silenziosamente, "rapirà" la propria scheda dirigendola su un'altra pagina, magari costruita appositamente per somigliare a un sito famoso, di cui rubare le credenziali (Gmail, per esempio).

Quando l'utente tornerà sulla scheda in questione, non troverà ad attenderlo la pagina che aveva aperto in principio, ma molto probabilmente non se ne ricorderà nemmeno: vedrà Gmail - o chi per essa - che gli chiederà di fare login, inserirà con leggerezza i propri dati e li consegnerà nelle mani del genio del male che avrà architettato l'inganno.

L'attacco può ulteriormente essere raffinato sfruttando la cronologia del browser per scoprire quali siti l'utente visiti abitualmente e personalizzare così la trappola.

Vedere con i propri occhi una dimostrazione di questo sistema è più facile che spiegarlo. Ecco perché Aza Raskin, Creative Lead di Firefox, ha creato sul proprio blog una pagina adatta allo scopo: per vedere il sistema in funzione è sufficiente aprirla e poi spostarsi su un'altra tab per almeno cinque secondi. Scaduto il tempo, si sarà trasformata nella schermata di login di Gmail.

Raskin ammette che, per semplicità e pigrizia, ha usato uno screenshot della vera pagina di Gmail; ma nulla vieta a un vero malintenzionato di ricreare un convincente facsimile in Html.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 13)

In teoria, le ultime versioni di NoScript dovrebbero aver sistemato il problema... ma non ho ancora verificato. :P
13-6-2010 12:44

Davvero! Prima c'era un sito di Avira, l'ho chiusa e poi riaperta...e mi sono ritrovato con la pagina di login e di iscrizione di GMail! Ma nella barra degli indirizzi č sempre rimasto il nome del sito precedente! Leggi tutto
13-6-2010 00:14

E' l'attenzione ai particolari che viene a mancare quando si hanno troppe tab aperte. Per chi ha attivo NoScript... provate ad aprire questa pagina in un nuovo tab e lasciarla tranquilla in background per qualche minuto... :?
26-5-2010 23:16

{Ottimista}
La URL non cambia: il panico è ingiustificato Leggi tutto
26-5-2010 20:23

{CarCarlo}
Ho appena provato con Opera e la pagina "fasulla" si apre tranquillamente. Forse bisogna disabilitare (globalmente) gli script?
26-5-2010 18:08

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilitā di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttivitā e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1372 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics