Web sitenizi tabnapping ve korsan tarayıcısına nasıl güvence altına alabilirsiniz?

Birkaç dakika, saat ve hatta bir gece boyunca dışarı çıkmak için sekmeyi kaç kez açıyorsunuz? Sekmeye döndüğünüzde, tekrar girmeniz gerekmez. Ayrıca, her sayfa ve zaman sayımları için serinletme programını kim izler? Biz değil! Bu tür davranışlar, bir web sayfasını tabnapting’e karşı savunmasız hale getirir – ve bu tür siber saldırı, site kullanıcılarına e -posta sağlayıcıları ve sosyal medya portalları gibi kişisel bilgilerle ilgili avlar. Tabnapping, bildikleri web sitesindeki kullanıcı güvenine, özellikle de açtıkları sekme söz konusu olduğunda, ayrıntılara dikkat etmeyecekleri ile birlikte.
Not: Bazen “tabna pp ing” i “tabna bb ing” olarak yazılmıştır. “Tabnapping” terimi “sekme” ve “kaçırma” nın bir kombinasyonudur. “Tabnabbing” in “sekme” ve “nab” ın bir kombinasyonu olduğu mantıklıdır. Her iki durumda da, her ikisi de aynı şemaya atıfta bulunur ve bizim durumumuzda “tabna pp ing” sürümünü kullanacağız. Tabnapping nedir? Tabnapping bir tür sömürü ve kimlik avı saldırısıdır. Tabnapping ile saldırganlar popüler web sitelerini taklit eden web siteleri oluşturur. Ardından, bilgisayar korsanları kullanıcıları şifreleri de dahil olmak üzere giriş bilgilerini sahte sitelere göndermeye ikna etti. Çoğu zaman, sahte web siteleri, kullanıcıların genellikle gördükleri orijinal web sitesine çok benzemektedir, böylece farkı görmezler. Kullanıcılar web sitesini gerçek olarak görür ve giriş bilgilerini her zamanki gibi girmekten çekinmeyin.
Tabnapping’i diğer kimlik avı saldırılarından ayıran şey (e -postadaki sahte bağlantıları tıklamak gibi) kullanıcıların genellikle sekmenin sahte olduğunu fark etmemesidir. Sahte giriş sayfası, tarayıcıdaki uzun bir sekmeye yüklenir. Çoğu insan kendilerini açtıkları sekmenin ele geçirildiğini düşünmeyecektir. Saldırganlar kullanıcılar tarafından sıklıkla yüklenen web sitelerini görebildiklerinde tabnapping saldırıları çok başarılıdır – daha sonra kullanıcıların düzenli olarak girdiği siteleri simüle edebilirler. Giriş niyetiyle banka web sitenizi açtığınızı söyleyin. URL’yi kendiniz yazarak doğrudan gelen sayfaya gidiyorsunuz. Ama sonra sekmede veya başka bir pencerede başka bir şey yapmak için sıkışıp kalırsınız. Yaklaşık bir saat sonra, hesabınızı kontrol etmek için girmeye hazır olduğunuz için banka sekmesine geri tıklıyorsunuz. Tabnapping saldırıları durumunda, o zaman tarayıcı banka sayfasını taklit eden sayfaya gitti. Ancak, yüzlerce kez ziyaret ettiğiniz ve o günün erken saatlerinde açtığınız banka sayfasına benzeyen bir sayfa göreceksiniz. Bir tarayıcıda nasıl çalışır, HREF HTML öğesinde bir hedef özelliği = _blank belirtilirse, harici bir bağlantı yeni bir sekmede veya pencerede açılabilir. Ne yazık ki, bu, kullanıcıları Tabnapping saldırılarına karşı savunmasız hale getiriyor. Bazen, Tabnapping birkaç tarayıcıda bir tasarım kusuru olarak kabul edilir. Bununla birlikte, tarayıcı hack ve manipülasyona kasıtlı olarak savunmasız olmasa da, Tabnapping’in bir hedefi var.
Sayfa yüklendikten ve sekme uzun süre açıldıktan sonra, tarayıcı aktif olmayan sekmenin tüm menşelerinde gezinebilir.Nasıl?Bu aynı menşe politikası, çevrimiçi güvenlik kavramı ile ilgilidir.Bu, tarayıcının bir web sayfasının komut dosyasının, her iki web sayfası da aynı orijin (ana bilgisayar adı, bağlantı noktası numarası ve URI şeması) varsa başka bir web sayfasındaki verilere erişmesine izin verdiği zamandır.Bu politikanın amacı kötü faaliyetleri önlemektir.İlk sayfada tehlikeli bir komut dosyası varsa, diğer web sayfalarından hassas verilerin alınması engellenir.Ancak, bu güvenlik önlemi aynı zamanda tabnapting’e de izin verir.
Saldırı sırasında saldırgan, hedef özniteliği = _blank içeren bir web sayfası gönderir ve içine tehlikeli bir bağlantı yerleştirir. Kullanıcılar yeni bir sekme açan tehlikeli bağlantılara tıklar. Ardından, bilgisayar korsanı ilk sekmeyi sahte bir kimlik avı sayfasına değiştirdi. Bu, kullanıcıları hesaplarından çıktıklarını ve tekrar girmek zorunda olduklarını düşünmeleri için aldattılar. Web sitesi sahipleri rel = “Noopener” ile Tabnapping’i nasıl önleyebilir Bazı tarayıcılar, tabnapping saldırılarından koruyan başka güvenlik uzantılarına veya eylemlerine sahiptir. Bununla birlikte, tüm tarayıcılar, yasal oldukları durumlar olduğu için aktif olmayan sekmelerin aktarılmasının devre dışı bırakılmasına izin vermez. Ve Tabnapping çok yaygın olmadığından (önlemler için hala oldukça önemli olmasına rağmen), tarayıcı satıcısı güvenlik geliştirme için uygulamalarına zarar verme riskini almak istemez. Bu, bazı tarayıcıların Tabnapping’i önlemek için asla bir çözüm veya yamaya sahip olabileceği anlamına gelir. Ancak, okuyucunuza bu tür bir saldırı önlemek için hala atabileceğiniz adımlar vardır. Web sitenizde TabnAbing’i önlemek için, yeni bir sekmede veya pencerede açılacak herhangi bir bağlantıya rel = “Noopener” özniteliğini ekleyin. WordPress, bir bağlantı eklediğinizde, bu özelliği otomatik olarak size ekler, ardından yeni sekmede Aç’ı seçin.
Ancak, Rel = “Noopener” Firefox ve bazı eski tarayıcılarda çalışmadığından, eklemeniz gereken başka özellikler de vardır: rel = “norefererer”, yeni sekmedeki bağlantıya da eklenen WordPress’e eklenen başka özellikler de vardır. bugüne kadar. WordPress’i kullansanız da kullanmasanız da, bu, tabnapping’i önlemek için bağlantınızın görünümüdür:
Kullanıcıların kendilerini ana tarayıcı tabnapping’den nasıl koruyabileceği genellikle tehlikeli sitelerden ve enfekte olan resmi sitelerden kurtulmak için bir tür filtreye sahiptir. Sitenin siyah listesi hala geçerli olduğundan, Tabnapping saldırılarının engellenmesi muhtemeldir. Ziyaret etmeye çalıştığınız sitenin sızdığına dair bir bildirim gördüyseniz, bu uyarıya dikkat edin. Bu şaka değil. Kullanıcılar, özellikle uzun bir sekme varsa, giriş bilgilerini girmeden önce URL’yi her zaman kontrol etmelidir. Saldırganın meşru web sitelerinin URL’sini tahrif edebilmesi pek olası değildir, bu nedenle sahte olduğu tespit edilebilir. URL kırmızı bir bayrak gönderirse sekmeyi hemen kapatın. Yazmayın, tıklamayın veya etkileşim kurmayın. Sadece yakın. Parola yöneticileri de yardım ediyor. Giriş kimlik bilgileriniz meşru bir web sitesine bağlanmışsa, kimlik bilgisi yalnızca gerçek web sitesinde olduğunuzda doldurulur – benzer görünen bir parodi sitesinde değilken değil. Şifre Yöneticisi, işletmenin adı değil, URL ile koordine eder. Pop-up kimlik bilgisi girişini görmüyorsanız, sekmeyi kapatın ve baştan başlayın. Diğer korsanlık tehditleri Tabnapping, dikkate alınması gereken tek tarayıcı korsanlığı tehdidi değildir. Siber forvet, tıklamanızı almanın ve bilgilerinizi çalmanın her türlü yoluna sahiptir. Genel olarak, Piracy tarayıcısı tarayıcının davranışını veya ekranını değiştiren ve aynı zamanda ayarları da değiştirebilen bir yazılımdır. Tüm bunlar elbette sizin rızanız olmadan olur.

Sonuç olarak, bilgisayar korsanları gelir kazanabilir, verilerinizi toplayabilir ve hatta düğmenize basın. Sonunda, tüm profilinizi oluşturmak için yeterli bilgi toplarlarsa kimliğinizi çalabilirler. Tarayıcı korsanlığı türleri şunları içerir: Tarayıcınızı tıklama başına ödeyen açılır reklamlarla dolduran reklam yazılımı. Bu tür bir saldırı genellikle çok fazla kaynak tükettiği için bilgisayarınızı yavaşlatacaktır.

Çevrimiçi ne yaptıklarınızı izlemek için kurabiye izleme. Kötü failler, IP’nizin konumundan ve adresinden hangi sayfaya ve ne aradığınıza kadar her şeyi bulabilirler.
Bir web sayfasına veya tehlikeli arama makinesine veya varsayılan ana sayfanıza veya ana sayfanıza aktarın.
Kişisel verilerinizi toplayan casus yazılımlar, daha sonra veri piyasasında işlem görür (genellikle kimlik hırsızlığı ile biter).
Kendinizi savunmak için, tarayıcınızın durumuna göre uyanık kalın ve yukarıda açıklandığı gibi hack belirtilerinin farkında olun. Ayrıca eklenti, uzatma ve tarayıcı eklentisini izleyin. Yazılımı yükledikten sonra bir hata oluşursa, hemen silin. Ayrıca rutin temizlik ve önbellek temizliği ile tarayıcının temizliğini korumalısınız. Ve elbette, antivirüs yazılımı düzenli olarak kullanın ve mümkün olduğunda kamu wi-fi ve/veya güvenli olmayan kamu Wi-Fi ve/veya kullanmaktan kaçının.

admin

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir