Недавно эксперт смог разработать еще одну разновидность фишинговой атаки. С ее помощью он смог эффективно скомпрометировать популярный браузер Chrome. Теперь аналитики во всем мире смогут изучить ее и разработать надежные способы защиты. А затем уже компании, в том числе и Google, владеющая Chrome, внесут корректировки в код браузеров. Стоит отметить, что этот исследователь длительное время занимается аналитикой подобных атак. И, как утверждает его коллега, специалист по информационной безопасности курсы Алматы, теперь им всем есть над чем работать.
Что такое browser-in-browser, специалист по информационной безопасности курсы Алматы
Новая атака получила название browser-in-browser, то есть браузер в браузере. Алгоритм ее основан на функции, позволяющей авторизоваться на сайте при помощи учетной записи другого сервиса. Например, заходя впервые на сайт магазина, пользователь видит всплывающее окно регистрации. Там же есть кнопки, позволяющие использовать уже существующую учетную запись в одной из социальных сетей. Это могут быть Apple, Google, Twitter, Microsoft, Steam или Facebook. В свою очередь, вышеперечисленные платформы позволяют внедрять и использовать эту функцию где угодно. Во всем мире большинство пользователей охотно нажимает подобные кнопки. Как минимум потому, что в этом случае им не приходится проходить процедуру регистрации. Более того, не нужно запоминать дополнительные пароли и т. д. Но продвинутые курсы аудит информационной безопасности Алматы всегда скептически относились к подобным функциям.
Причина заключается в том, что хакер может подделать такое окно для авторизации. Атака browser-in-browser как раз занимается именно этим. Во всплывающем окне пользователь видит привычные логотипы популярных мессенджеров и кликает, не задумавшись. Затем, ни о чем не догадавшись, вводит свои логин и пароль, которые привязаны к социальной сети. В результате хакер получает все необходимые данные, которые может использовать в своих целях. Исследователь смог продемонстрировать всплывающие окна, максимально похожие на те, что использует Chrome.
Чем опасны атаки типа browser-in-browser
Прежде всего следует остановиться на том, что немногие пользователи задумываются о реальности хакерской угрозы. Чаще всего они считают, что их данные не представляют интереса для злоумышленников. Следовательно, нет никакой необходимости обременять себя дополнительными проверками. А потом, зайдя в очередной раз на Facebook, обнаруживают, что их аккаунт взломали. Что у них огромное количество отправленных сообщений от мошенников, подписки на странные группы и т. д. К сожалению, хакеры гораздо ближе, чем думают многие. И именно поэтому так важно пройти курсы для руководителей по информационной безопасности Алматы, которые помогут научиться себя защищать.
В ходе создания нового способа атаки исследователь проделал огромную работу. Он смог не только полностью воссоздать метод взлома браузера, но и сделала это сразу для нескольких платформ. Теперь изучать новую атаку смогут разработчики из:
- Windows;
- Mac;
- Linux.
Пока сложно сказать, как быстро появятся сервисы Google Chrome, защищенные от подобной атаки. Однако нет никакого сомнения в том, что разработчики возьмутся за решение проблемы в ближайшее время. Ведь исследователь выложил программу в открытый доступ на GitHub. Следовательно, уже достаточно скоро хакеры попробуют самостоятельно воспользоваться атакой. Чтобы защитить себя от подобного, важно внимательно перепроверять, куда именно необходимо ввести свои личные данные. Также эксперты напоминают, что есть смысл использовать минимальное количество посторонних или ненадежных сайтов. А также пройти защита информации курс лекции Алматы, позволяющий узнать больше о безопасности в сети.
Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.