בית שעון האבטחה חייג r לחיתוך מקשים: הפעלת תוכנות זדוניות עם captcha

חייג r לחיתוך מקשים: הפעלת תוכנות זדוניות עם captcha

וִידֵאוֹ: Как подключить reCAPTCHA (капча от гугла) (נוֹבֶמבֶּר 2024)

וִידֵאוֹ: Как подключить reCAPTCHA (капча от гугла) (נוֹבֶמבֶּר 2024)
Anonim

אנו מדברים רבות על התקפות זדוניות אקזוטיות ועל פגיעויות אבטחה עלומות כאן ב- SecurityWatch, אך התקפה יכולה לנצל משהו בסיסי כמו אופן הצגת חלונות על המסך. חוקר אחד הדגים טכניקה לפיה קורבנות מתעללים בהפעלת תוכנות זדוניות רק על ידי לחיצה על האות "r".

בשלהי החודש שעבר כתב החוקר רוזאריו ואלוטה פוסט באתר האינטרנט שלו בו תיאר התקפה שנבנתה סביב "ניצול לרעה של ממשקי משתמש בדפדפן." הטכניקה עושה שימוש בכמה מוזרויות בדפדפני האינטרנט, ונזרק רק קצת הנדסה חברתית.

ההתקפה

זה מכונה "מעילי מפתחות", על שם טכניקת הכפתורים שבהם הקורבנות נוהגים ללחוץ על אובייקט שיוצר תגובות לא צפויות. בדוגמה של Valotta אתה מבקר באתר זדוני ומתחיל להוריד אוטומטי. ב- Internet Explorer 9 או 10 עבור Windows 7, הדבר מפעיל חלון דו-שיח מוכר מדי עם האפשרויות הפעלה, שמירה או ביטול.

הנה בא הטריק: התוקף מגדיר את האתר להסתיר את חלון האישור מאחורי דף אינטרנט, אך שומר על חלון האישור בפוקוס. האתר מבקש מהמשתמש להקיש על האות R, אולי באמצעות קופצ'ה. Gif סמן מהבהב באתר מוביל את המשתמש לחשוב שההקלות שלו או שלה יופיעו בתיבת הדו-שיח של ה- captcha המזויף, אך למעשה היא נשלחת לחלון האישור שם R הוא קיצור הדרך של Run.

ניתן להשתמש בהתקפה גם ב- Windows 8, כאשר ההיבט ההנדסי החברתי שונה בכדי לפתות את הקורבן לפגיעה ב- TAB + R. לשם כך, Valotta מציע להשתמש במשחק בדיקת הקלדה.

עבור כולנו משתמשי Chrome שם בחוץ, Valotta הבין טריק נוסף שנמצא בעורק המסורתי של קליקים. בתרחיש זה הקורבן הולך ללחוץ על משהו רק כדי שייעלם בשנייה האחרונה ורשם הקליקים על חלון שמתחת.

"אתה פותח חלון פופאנדר בכמה קואורדינטות מסך ספציפיות ומניח אותו מתחת לחלון הקדמה ואז מתחיל להוריד קובץ הפעלה", הוא כותב. חלון בקדמת הבמה מורה למשתמש להקליק - אולי לסגירת מודעה.

"התוקף, המשתמש בכמה JS, מסוגל לעקוב אחר קואורדינטות של מצביע העכבר כך שברגע שהעכבר מרחף על הכפתור, התוקף יכול לסגור את חלון החזית", ממשיך ואלוטה. "אם התזמון מתאים, יש סיכויים טובים שהקורבן ילחץ על סרגל ההתראות של הפופאונד שבבסיס, כך שבעצם השקה עצמית של קובץ ההפעלה."

החלק המפחיד ביותר בהתקפה זו הוא ההנדסה החברתית. בפוסט בבלוג שלו, Valotta מציין כי M.Zalewski ו- C.Jackson כבר חקרו את הסבירות של אדם שייפול בגין jackjacking. לדברי ולוטה, זה היה מוצלח ביותר מ -90 אחוז מהזמן.

אל תיבהל יותר מדי

ואלוטה מודה שיש כמה שיהוקים לתוכנית שלו. ראשית, פילטר Smartscreen של מיקרוסופט יכול לסלק את ההתקפות מסוג זה ברגע שדיווחו. אם ההפעלה המוסתרת דורשת הרשאות מנהל מערכת, בקרת גישה למשתמש תפיק אזהרה נוספת. כמובן ש- Smartscreen אינו עמיד בפני טיפולים ואלוטה מטפלת בנושא ה- UAC על ידי שאלה: "האם אתה באמת זקוק לזכויות מנהליות כדי לגרום לנזקים קשים לקורבנות שלך?"

כמו תמיד, הדרך הקלה ביותר להימנע מההתקפה היא על ידי אי כניסה לאתר. הימנע מהצעות עבור הורדות מוזרות וקישורים לא-כחולים מאנשים. כמו כן, שימו לב אילו חלונות מודגשים על המסך ולחצו על שדות טקסט לפני ההקלדה. אתה יכול גם להשתמש בתמיכה בדפדפנים המובנית בחסימת חלונות קופצים / popunder.

אם אין דבר אחר, מחקר זה הוא תזכורת לכך שלא כל הפגיעויות הן קוד מרושל או תוכנות זדוניות אקזוטיות. חלקם יכולים להיות מוסתרים במקומות שאיננו מצפים להם - כמו טלפוני VoIP - או לנצל את העובדה שהמחשבים נועדו להיות הגיוניים לבני האדם שמולם.

חייג r לחיתוך מקשים: הפעלת תוכנות זדוניות עם captcha