บ้าน Securitywatch กด r เพื่อทำ keyjacking: เรียกใช้มัลแวร์ด้วย captcha

กด r เพื่อทำ keyjacking: เรียกใช้มัลแวร์ด้วย captcha

วีดีโอ: เวก้าผับ ฉบับพิเศษ (ธันวาคม 2024)

วีดีโอ: เวก้าผับ ฉบับพิเศษ (ธันวาคม 2024)
Anonim

เราพูดถึงการโจมตีมัลแวร์ที่แปลกใหม่และปิดบังช่องโหว่ด้านความปลอดภัยที่นี่ใน SecurityWatch แต่การโจมตีสามารถใช้ประโยชน์จากบางสิ่งบางอย่างที่เป็นพื้นฐานเช่นเดียวกับที่หน้าต่างปรากฏบนหน้าจอของคุณ นักวิจัยคนหนึ่งได้สาธิตเทคนิคที่เหยื่อถูกหลอกให้ใช้มัลแวร์เพียงแค่กดตัวอักษร "r"

เมื่อปลายเดือนที่แล้วนักวิจัย Rosario Valotta เขียนโพสต์บนเว็บไซต์ของเขาซึ่งเขาระบุการโจมตีที่สร้างขึ้นโดยใช้ เทคนิคนี้ใช้ประโยชน์จากนิสัยใจคอบางอย่างในเว็บเบราว์เซอร์โดยมีเพียงแค่วิศวกรรมสังคมออนไลน์

การโจมตี

มันถูกเรียกว่า "keyjacking" หลังจากเทคนิค clickjacking ที่เหยื่อถูกหลอกให้คลิกบนวัตถุที่สร้างการตอบสนองที่ไม่คาดคิด ในตัวอย่างของ Valotta คุณเข้าชมเว็บไซต์ที่เป็นอันตรายและการดาวน์โหลดอัตโนมัติจะเริ่มขึ้น ใน Internet Explorer 9 หรือ 10 สำหรับ Windows 7 สิ่งนี้จะทำให้เกิดหน้าต่างโต้ตอบที่คุ้นเคยทั้งหมดพร้อมตัวเลือกในการเรียกใช้บันทึกหรือยกเลิก

นี่คือเคล็ดลับ: ผู้โจมตีตั้งค่าเว็บไซต์เพื่อซ่อนหน้าต่างยืนยันที่อยู่ด้านหลังเว็บเพจ แต่ยังคงโฟกัสของหน้าต่างยืนยันไว้ เว็บไซต์แจ้งให้ผู้ใช้กดตัวอักษร "R" บางทีอาจใช้ captcha เคอร์เซอร์ที่กะพริบบนเว็บไซต์ทำให้ผู้ใช้ คิด ว่าการกดแป้นของเขาหรือเธอจะปรากฏในกล่องโต้ตอบของ captcha ปลอม แต่จริง ๆ แล้วมันถูกส่งไปยังหน้าต่างยืนยันที่ R เป็นทางลัดสำหรับ Run

การโจมตีนั้นสามารถใช้ใน Windows 8 ด้วยการปรับเปลี่ยนมุมมองด้านวิศวกรรมสังคมเพื่อดึงดูดเหยื่อให้เข้าสู่การกดปุ่ม TAB + R สำหรับสิ่งนี้ Valotta แนะนำให้ใช้เกมทดสอบการพิมพ์

สำหรับพวกเราทุกคนผู้ใช้งาน Chrome นั้น Valotta ได้ค้นพบกลอุบายอื่น ๆ ที่อยู่ในหลอดเลือดดำแบบ Clickjacking แบบดั้งเดิม ในสถานการณ์สมมตินี้เหยื่อจะคลิกบางสิ่งเพื่อให้หายไปในวินาทีสุดท้ายและคลิกลงทะเบียนในหน้าต่างด้านล่าง

"คุณเปิดหน้าต่างป๊อปอันเดอร์ที่พิกัดหน้าจอที่เฉพาะเจาะจงและวางไว้ใต้หน้าต่างเบื้องหน้าจากนั้นเริ่มการดาวน์โหลดไฟล์ที่ปฏิบัติการได้" เขาเขียน หน้าต่างในเบื้องหน้าแจ้งให้ผู้ใช้คลิก - อาจจะปิดโฆษณา

"ผู้โจมตีที่ใช้ JS บางตัวสามารถติดตามพิกัดตัวชี้ของเมาส์ได้ดังนั้นทันทีที่เมาส์วางเมาส์บนปุ่มผู้โจมตีสามารถปิดหน้าต่างด้านหน้าได้" Valotta กล่าวต่อ "ถ้าเวลาเหมาะสมเหมาะสมมีโอกาสดีที่เหยื่อจะคลิกที่แถบการแจ้งเตือนป๊อปอันเดอร์ดังนั้นจริงๆแล้วการเปิดไฟล์ปฏิบัติการด้วยตนเอง"

ส่วนที่น่ากลัวที่สุดของการโจมตีครั้งนี้คือวิศวกรรมทางสังคม ในโพสต์บล็อกของเขา Valotta ชี้ให้เห็นว่า M.Zalewski และ C.Jackson ได้ทำการวิจัยความน่าจะเป็นของคนที่ล้มเหลวในการคลิก อ้างอิงจากส Valotta มันประสบความสำเร็จมากกว่า 90 เปอร์เซ็นต์ของเวลา

อย่าตกใจมากเกินไป

วาล็อตยอมรับว่ามีอาการสะอึกเล็กน้อยตามแผนของเขา สำหรับตัวกรอง Smartscreen ของ Microsoft สามารถกำจัดการโจมตีประเภทนี้ได้เมื่อมีการรายงาน หากปฏิบัติการที่ซ่อนอยู่นั้นต้องการสิทธิ์ของผู้ดูแลระบบการควบคุมการเข้าถึงของผู้ใช้จะสร้างคำเตือนอีกครั้ง แน่นอนว่า Smartscreen ไม่สามารถจะเข้าใจผิดได้และ Valotta แก้ไขปัญหา UAC ด้วยการถามว่า "คุณต้องการสิทธิ์ระดับผู้ดูแลระบบจริงๆในการสร้างความเสียหายอย่างร้ายแรงต่อผู้ที่ตกเป็นเหยื่อของคุณหรือไม่"

เช่นเคยวิธีที่ง่ายที่สุดในการหลีกเลี่ยงการโจมตีคือไม่ไปที่เว็บไซต์ หลีกเลี่ยงข้อเสนอสำหรับการดาวน์โหลดที่แปลกและลิงค์ออกจากสีน้ำเงิน นอกจากนี้โปรดสังเกตว่าหน้าต่างใดที่ถูกเน้นสีบนหน้าจอของคุณและคลิกที่ช่องข้อความก่อนพิมพ์ นอกจากนี้คุณยังสามารถใช้การสนับสนุนการปิดกั้นป๊อปอัป / ป๊อปอันเดอร์ของเบราว์เซอร์

หากไม่มีสิ่งอื่นใดการวิจัยนี้เป็นการเตือนว่าช่องโหว่ทั้งหมดไม่ใช่โค้ดเลอะเทอะหรือมัลแวร์แปลกใหม่ บางคนอาจถูกซ่อนอยู่ในสถานที่ที่เราไม่คาดคิดเช่นโทรศัพท์ VoIP หรือใช้ประโยชน์จากความจริงที่ว่าคอมพิวเตอร์ได้รับการออกแบบมาเพื่อให้ความรู้สึกต่อมนุษย์ต่อหน้าพวกเขา

กด r เพื่อทำ keyjacking: เรียกใช้มัลแวร์ด้วย captcha