Cómo asegurar su sitio contra la desviación de pestañas y secuestro de navegador

¿Cuántas veces ha abierto una pestaña, solo para alejarse de ella durante unos minutos, horas o incluso durante la noche? Cuando vuelve a esa pestaña, debe iniciar sesión nuevamente no es inesperado. Después de todo, ¿quién realiza un seguimiento del programa de actualizar cada página y el temporizador de desconexión? ¡Nosotros no! Sin embargo, este tipo de comportamiento hace que las páginas web sean vulnerables a tabnaping, y este tipo de ciberataque se prepara a los usuarios de sitios que tratan información privada, como proveedores de correo electrónico y portales de redes sociales. Tabnapping se basa en la confianza del usuario en los sitios web con los que está familiarizado, junto con su falta de atención a los detalles, especialmente cuando se trata de las pestañas que han abierto.
Nota: A veces verá “Tabna PP Ing” escrito como “Tabna BB Ing”. El término “secuestro” es una combinación de “secuestro” y “secuestro”. Está claro que “Tabnabbing” es una combinación de “pestaña” y “NAB”. Sin embargo, ambos se refieren al mismo esquema, y ​​en nuestro caso, vamos con la versión “Tabna PP Ing”. ¿Qué es Tabnapping? Tabnapping es un tipo específico de explotación y ataque de tipo de phishing. Con Tabnapping, el atacante crea sitios web que usurpan la identidad de los sitios populares. Luego, el hacker convence a los usuarios para que envíen su información de conexión, incluidas las contraseñas, al sitio falso. A menudo, los sitios falsos se parecen mucho a los sitios web reales que los usuarios están acostumbrados a ver que no notan la diferencia. El usuario cree que el sitio web es auténtico y no duda en ingresar su información de conexión, como siempre lo ha hecho.
Lo que separa la tabulación de otros tipos de ataques de phishing (como los clículos en un enlace falsificado de un correo electrónico) es que el usuario generalmente no se da cuenta de que la pestaña es falsa. La página de inicio de sesión falsa se carga en una pestaña que ya se ha abierto en un navegador desde hace mucho tiempo. La mayoría de las personas no creerían que una pestaña que abrieron por su cuenta hayan sido tomadas. Los ataques de tablapes son especialmente exitosos cuando el atacante puede ver los sitios web que el usuario a menudo cobra, entonces pueden simular los sitios a los que el usuario se conecta regularmente. Supongamos que accede a su sitio web bancario con la intención de autenticar. Vas directamente a la página de conexión ingresando solo a la URL. Pero entonces lo atrapan haciendo algo más en otra pestaña o ventana. Después de aproximadamente una hora, haga clic en la pestaña Banco, ya que está listo para conectarse para verificar sus cuentas. En el caso de un ataque de tabla de tabla, en ese momento, el navegador navegó en una página que usurca la identidad del banco. Pero verá una página que se ve exactamente como la página del banco que ha sido cien veces y se abrió ese día. Cómo funciona Tabnapping En los navegadores, los enlaces externos se pueden abrir en nuevas pestañas o Windows si los elementos HTML HREF tienen Target = _Blank especificado. Desafortunadamente, esto hace que los usuarios sean vulnerables a los ataques de tablapes. A veces, la tabla de tabla se considera un defecto de diseño en algunos navegadores. Sin embargo, si bien los navegadores no son intencionalmente vulnerables a la piratería y el manejo, el diseño que permite el uso de las pestañas es intencional.
Después de cargar una página y la pestaña se ha abierto durante mucho tiempo, los navegadores pueden navegar por el origen de una página en esas pestañas inactivas.¿Cómo?Tiene que ver con la política del mismo origen, un concepto de seguridad en línea.Este es el momento en que un navegador permite que los scripts para una página web tengan acceso a los datos de otra página web si ambas páginas web tienen el mismo origen (nombres de host, número de puerto y esquemas).El propósito de la política es evitar actividades maliciosas.Si hay un script malicioso en la página principal, se impide obtener datos confidenciales de otras páginas web.Sin embargo, esta medida de seguridad también es lo que hace posible la opción Tabnapping.
Durante un ataque, el atacante envía una página web con el atributo de destino = _Blank e incorpora un enlace malicioso en él. El usuario hace clic en el enlace malicioso que abre una nueva pestaña. Luego, el hacker cambia la primera pestaña en una página de phishing falso. Esto engaña al usuario a creer que se ha desconectado de su cuenta y que tiene que conectarse nuevamente. ¿Cómo pueden los propietarios del sitio web evitar el acceso a las pestañas con el atributo rel = “noopener”? Algunos navegadores tienen extensiones u otras medidas de seguridad que protegen contra los ataques de tablapes. Sin embargo, no todos los navegadores permiten la desactivación de redireccionamientos de archivos inactivos, porque hay casos en los que son legítimos. Y, dado que la tabulación no es muy común (aunque sigue siendo importante para las medidas de prevención), esos navegadores no quieren arriesgarse a romper sus aplicaciones para mejorar la seguridad. Esto significa que algunos navegadores pueden nunca tener soluciones o parches para evitar el inicio de las pestañas. Sin embargo, todavía hay pasos que puede tomar para evitar este tipo de ataque a sus lectores. Para evitar el acceso a las pestañas en su sitio, agregue el atributo rl = “noopener” a cualquier enlace que esté configurado para estar abierto en una nueva pestaña o ventana. WordPress le agrega automáticamente este atributo cuando agrega un enlace y luego seleccione Abrir a la nueva pestaña.
Sin embargo, debido a que Rel = “Nooper” no funciona en Firefox y en algunos navegadores más antiguos, hay otro atributo que debe agregar: rel = “noreferrer” que WordPress agrega a los enlaces en el archivo que está actualizado. Ya sea que use o no WordPress, por lo tanto, debe mostrar sus enlaces para evitar la aparición de pestañas: ¿cómo pueden los usuarios acceder a los principales navegadores generalmente tienen una especie de filtro para eliminar sitios maliciosos, así como sitios legítimos con infecciones? Mientras las listas negras de esos sitios estén actuales, los ataques de giro probablemente serán bloqueados. Si alguna vez ve una notificación de que un sitio al que está tratando de acceder se vio comprometido, considere esa advertencia. No es una broma. Además, los usuarios siempre deben verificar la URL antes de ingresar la información de inicio de sesión, especialmente si han estado abiertos durante mucho tiempo. Es poco probable que los atacantes puedan fingir la URL del sitio web legítimo, por lo que puede ser una revelación de que es falso. Cierre la pestaña inmediatamente si la URL envía una señal roja. No escriba, no haga clic y no interactúe. Solo cierre.
Los administradores de contraseñas también son útiles. Si sus credenciales de conexión están relacionadas con el sitio web legítimo, solo deben poblarse cuando está en el sitio en sí, no cuando se encuentra en un sitio falsificado que se ve similar. Los administradores de contraseñas están coordinados con la URL, no con el nombre de la empresa. Si no ve la ventana emergente con los datos de inicio de sesión, cierre la pestaña y comience desde el final. Otros tipos de amenazas para desviar el navegador Tabnapping no es el único tipo de amenaza para desviar el navegador que necesita saber. Los atacantes cibernéticos tienen todo tipo de formas de obtener clics y robar su información. En general, desviar el navegador es un software que cambia cómo se comporta o también puede aparecer un navegador y también puede hacer cambios en la configuración. Todo esto sucede sin su consentimiento, por supuesto. Finalmente, puedo robar su identidad si recopilan suficiente información para crear un perfil completo. Los tipos de secuestro del navegador incluyen:


Adware que inunda su navegador con anuncios emergentes que pagan con clic. Este tipo de ataque generalmente ralentizará la computadora porque consume muchos recursos.

Seguimiento de cookies para rastrear lo que hace en línea. Los malos actores pueden descubrir todo, desde su ubicación y la dirección IP hasta las páginas que ve y lo que está buscando.
Redirige a páginas web peligrosas o motores de búsqueda o reemplace la página inicial o el motor de búsqueda predeterminado.
Programas de espía que recopilan sus datos privados, que luego se comercializan en los mercados de datos (que a menudo terminan con su IdentityGate). Para defenderlo, tenga en cuenta el estado de su navegador y se encargue de los signos reveladores de un truco, como los descritos arriba.Esté atento a los suplementos, extensiones y arados del navegador.Si algo no funciona bien después de instalar el software, elimínelo de inmediato.También debe mantener limpio el navegador con limpieza regular y caché.Y, por supuesto, use regularmente el software antivirus y evite usar la red Wi-Fi pública y/o no garantizada siempre que sea posible.

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Leave a Reply

Your email address will not be published. Required fields are marked *