خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

حمله مرورگر درون مرورگر چیست و چگونه می‌توانید خود را محافظت کنید؟

یکی از رایج‌ترین روش‌هایی که مجرمان سایبری برای سرقت داده‌ها و اطلاعات شخصی شما استفاده می‌کنند، فیشینگ است.

یکی از رایج‌ترین روش‌هایی که مجرمان سایبری برای سرقت داده‌ها و اطلاعات شخصی شما استفاده می‌کنند، فیشینگ است.

اما ما به فیشینگ عادت کرده‌ایم و عموماً می‌دانیم به چه نکاتی باید توجه کنیم. اینجاست که حمله‌ی مرورگر‑در‑مرورگر وارد می‌شود. پس حمله‌ی مرورگر‑در‑مرورگر چیست؟ و چگونه می‌توانید از خود در برابر آن دفاع کنید؟

حمله‌ی مرورگر‑در‑مرورگر چیست؟

یک حمله مرورگر‑در‑مرورگر (BiTB) یک پنجره ورود به سیستم را با دامنهٔ تقلبی در داخل یک پنجره مرورگر والد شبیه‌سازی می‌کند تا اعتبارنامه‌ها را سرقت کند. این تکنیک فیشینگ به‌طور اصلی از مدل اعتبارسنجی Single Sign-On استفاده می‌کند تا کاربر را فریب دهد و اطلاعات حساس، به‌ویژه اعتبارهای ورود به سیستم خود را فاش کند.

احراز هویت تک‌ورودی (Single Sign-On) چیست؟پیشنهاد ثبت‌نام SSO

پیشنهاد ثبت‌نام SSO

هنگامی که برای یک سرویس یا وب‌سایت جدید ثبت‌نام می‌کنید، گاهی گزینه‌ای برای ثبت‌نام با اتصال حساب‌تان به گوگل، اپل و سایر سرویس‌های شخص ثالث وجود دارد، به‌جای اینکه به‌صورت دستی با ایمیل و رمز عبور ثبت‌نام کنید.

این کار از طریق سیستم احراز هویت تک‌ورودی (Single Sign-On) انجام می‌شود. ادغام عملکرد تک‌ورودی یا SSO تقریباً در تمام برنامه‌های وب حضور دارد و علتی موجه برای این است.

SSO با استفاده از یک مجموعهٔ اعتبارنامهٔ واحد برای همه سرویس‌ها و سایت‌ها، احراز هویت و ایجاد حساب کاربری را سریع‌تر می‌کند. دیگر نیازی به نگهداری مجموعه‌های جداگانه‌ای از ایمیل و رمز عبور برای هر وب‌سایتی که به آن وارد می‌شوید، ندارید.

فرآیند ورود بسیار ساده است. تنها کافی است سرویس شخص ثالثی را که می‌خواهید با آن وارد شوید انتخاب کنید و روی دکمهٔ ثبت‌نام کلیک کنید. یک پنجره مرورگر جدید ظاهر می‌شود که در آن با اعتبارهای خود برای آن سرویس شخص ثالث، مثلاً گوگل، وارد می‌شوید؛ پس از موفقیت ورود و تأیید اعتبارها، حساب کاربری جدید شما در سایت ایجاد می‌شود.

مطلب مرتبط:   آیا استفاده از Venmo ایمن است یا پول شما در معرض خطر است؟

پنجرهٔ تقلبی احراز هویت تک‌ورودی

پنجره‌ی پاپ‑آپ SSO

وقتی کاربران در یک سایت مخدوش ثبت‌نام می‌کنند، یک پاپ‑آپ تقلبی به آن‌ها نمایش داده می‌شود که ظاهر و احساس یک پنجرهٔ واقعی احراز هویت SSO را تقلید می‌کند. سیستم احراز هویت SSO به‌قدر قدیمی شده که کاربر متوسط به آن عادت کرده است و این باعث حذف تردید می‌شود.

به‌علاوه، نام دامنه، رابط کاربری و نشانگر گواهی‌نامه SSL می‌توانند با چند خط HTML و CSS تقلب شوند تا یک پنجرهٔ درخواست ورود واقعی را شبیه‌سازی کنند.

قربان بدون تردید اعتبارهای خود را وارد می‌کند و به‌محض این‌که کلید Enter را بر روی صفحه‌کلید فشار دهد، زندگی‌ دیجیتالی و همهٔ چیزهای مرتبط با آن را وا می‌دهد.

چگونه یک حمله مرورگر‑در‑مرورگر تنظیم می‌شود

از آنجا که این تکنیک فیشینگ بر احراز هویت SSO متمرکز است، اولین کاری که مجرم سایبری باید انجام دهد، ایجاد یک احراز هویت SSO تقلبی در سایت است، سپس هدف را به سایت مخرب هدایت می‌کند. هدف با SSO تقلبی ثبت‌نام می‌کند و اعتبارهایش در پایگاه دادهٔ مهاجم ذخیره می‌شود.

در حالی که از نظر نظری این فرآیند ممکن است پیچیده به نظر برسد، در واقع تمام این مراحل می‌توانند به‌راحتی از طریق یک چارچوب فیشینگ و الگوهای صفحات وب خودکار شوند. پژوهشگران امنیتی قبلاً الگوهای منتشر شده را که صفحات ورود گوگل، فیس‌بوک و اپل را شبیه‌سازی می‌کنند، کلید یک حمله BiTB ارائه داده‌اند.

چگونه از خود در برابر حملات مرورگر‑در‑مرورگر محافظت کنیم

یک نشانهٔ واضح از یک وب‌سایت یا پنجرهٔ پاپ‑آپ تقلبی یا مخرب، URL آن است. قبل از وارد کردن هرگونه اطلاعات حساس، URL وب‌سایت را با دقت بررسی کنید. معمولاً یک گواهی‌نامه SSL منقضی یا غایب (که با علامت قفل قطع‌شده نشان داده می‌شود) یا یک URL مشکوک، کافی است تا کاربر را از سایت دور کند. با این حال، مجرمان سایبری هوشمندتر می‌شوند و بهتر می‌توانند هر چیزی که ممکن است تردید ایجاد کند، پنهان کنند.

مطلب مرتبط:   4 بهترین جایگزین برای Google Translate

اگرچه بررسی URL و گواهی‌نامه SSL به تأیید اصالت یک سایت کمک می‌کند، حملات BiTB بسیار دشوار است که فقط از طریق URL آن‌ها کشف شوند، زیرا به‌خوبی مخفی شده‌اند. بنابراین، همیشه باید برای بررسی کنید آیا یک سایت امن است قدم اضافی بردارید، زیرا امنیت شما همیشه در اولویت است.

در اینجا چند نکته وجود دارد که باید برای محافظت از خود در برابر حملات مرورگر‑در‑مرورگر بررسی کنید:

  • بررسی کنید آیا پنجرهٔ پاپ‑آپ ورود درون مرورگر ایزوله (sandboxed) است. یک پنجرهٔ ورود تقلبی در واقع یک پنجرهٔ واقعی مرورگر نیست؛ بلکه شبیه‌سازی‌ای است که با HTML و CSS ساخته شده است، به‌طوری که به‌محض خارج کردن آن از فضای نمایش مرورگر، داده‌ها باید ناپدید شوند. اگر نتوانید پنجرهٔ ورود را به‌تمامی از پنجرهٔ اصلی مرورگر بکشید، این نیز نشان‌دهندهٔ سایت مخرب است.
  • از مدیرهای رمز عبور استفاده کنید. چون پنجرهٔ فیشینگ یک پنجرهٔ واقعی مرورگر نیست، توسط هیچ‌یک از مدیرهای رمز عبور با قابلیت تکمیل خودکار شناسایی نمی‌شود. این نشانه‌ای از وجود هدف مخرب است و به شما کمک می‌کند تا بین یک پاپ‑آپ تقلبی و واقعی تشخیص دهید. حتماً بهترین مدیرهای رمز عبور برای دستگاه‌های شما را بررسی کنید.
  • به‌عنوان یک قانون کلی، از کلیک بر روی هر لینکی که برای شما ارسال می‌شود خودداری کنید. همچنین از وارد کردن اعتبارها در وب‌سایت‌های مشکوک اجتناب کنید. این قاعدهٔ اساسی برای دفاع از خود نه تنها در برابر یک حملهٔ فیشینگ خاص بلکه در برابر تمام انواع حملات و تکنیک‌هاست. مراقب باشید که به چه کسی اعتماد کنید.
  • از افزونه‌های مرورگر متمرکز بر امنیت استفاده کنید. این‌ها باید هنگام وجود تهدیدی حاضر به شما هشدار دهند. برای مثال، برای شناسایی تعبیه‌های iframe مخرب، می‌توانید یک افزونه نصب کنید که شما را از حملات احتمالی BiTB محافظت می‌کند.
مطلب مرتبط:   5 راه برای دسترسی به سایت های پیاز بدون مرورگر Tor

به‌صورت ایمن در اینترنت مرور کنید

اینترنت می‌تواند مکان ترسناکی باشد. در حالی که جرایم سایبری یک معضل بی‌پایان است، نیازی نیست از آن هراس داشته باشید اگر اقدامات امنیتی مناسب را اتخاذ کنید، هوشیار باشید و همهٔ بهترین روش‌های عمومی را رعایت کنید. مهم است که همیشه هوشیار بمانید؛ دانستن آخرین کلاهبرداری‌ها و تکنیک‌های هک به معنای پیشی گرفتن از رقیبان است.