بيت Securitywatch اطلب r للحصول على keyjacking: تشغيل البرامج الضارة مع برنامج captcha

اطلب r للحصول على keyjacking: تشغيل البرامج الضارة مع برنامج captcha

فيديو: الفضاء - علوم الفلك للقرن الØادي والعشرين (شهر نوفمبر 2024)

فيديو: الفضاء - علوم الفلك للقرن الØادي والعشرين (شهر نوفمبر 2024)
Anonim

نتحدث كثيرًا عن هجمات البرامج الضارة الغريبة ونقاط الضعف الأمنية الغامضة هنا على SecurityWatch ، ولكن يمكن أن يستفيد الهجوم من شيء أساسي مثل كيفية ظهور النوافذ على الشاشة. لقد أثبت أحد الباحثين أسلوبًا يتم من خلاله خداع الضحايا في تشغيل البرامج الضارة بمجرد الضغط على الحرف "r".

في أواخر الشهر الماضي ، كتب الباحث روزاريو فالوتا منشوراً على موقعه على الإنترنت ، حيث أوجز هجومًا مبنيًا على "استغلال واجهات مستخدم المتصفح". تستفيد هذه التقنية من بعض المراوغات في متصفحات الويب ، مع طرح عدد قليل من الهندسة الاجتماعية.

الهجوم

يطلق عليه "keyjacking" ، بعد تقنية clickjacking حيث يتم خداع الضحايا للنقر على كائن يولد ردودًا غير متوقعة. في مثال Valotta ، تقوم بزيارة موقع ضار ويبدأ التنزيل التلقائي. في برنامج Internet Explorer 9 أو 10 لنظام التشغيل Windows 7 ، يقوم هذا بتشغيل نافذة حوار مألوفة للغاية مع خيارات التشغيل أو الحفظ أو الإلغاء.

فيما يلي الخدعة: يقوم المهاجم بتعيين موقع الويب لإخفاء نافذة التأكيد خلف إحدى صفحات الويب ، لكنه يبقي نافذة التأكيد في التركيز. يطالب الموقع المستخدم بالضغط على الحرف "R" ، ربما باستخدام كلمة التحقق. تؤدي صورة المؤشر الوامضة على موقع الويب إلى اعتقاد المستخدم أن ضغطات المفاتيح الخاصة به ستظهر في مربع الحوار captcha المزيف ، ولكن يتم إرسالها بالفعل إلى نافذة التأكيد حيث يكون R هو اختصار Run.

يمكن أيضًا استخدام الهجوم في Windows 8 ، مع تعديل الجانب الهندسي الاجتماعي لجذب الضحية إلى ضرب TAB + R. لهذا ، يقترح Valotta استخدام لعبة اختبار الكتابة.

بالنسبة إلى جميع مستخدمي Chrome الموجودين هناك ، اكتشف Valotta خدعة أخرى في سياق النقر التقليدي. في هذا السيناريو ، يذهب الضحية إلى النقر فوق شيء فقط ليختفي في الثانية الأخيرة ثم انقر فوق "تسجيل" في إطار تحته.

"تفتح نافذة منبثقة في بعض إحداثيات الشاشة المحددة وتضعها في إطار المقدمة ، ثم تبدأ في تنزيل ملف قابل للتنفيذ ،" يكتب. تحث نافذة في المقدمة المستخدم على النقر - ربما لإغلاق الإعلان.

"المهاجم ، باستخدام بعض JS ، قادر على تتبع إحداثيات مؤشر الماوس لذلك ، بمجرد أن يحوم الماوس فوق الزر ، يمكن للمهاجم إغلاق نافذة المقدمة" ، يستمر Valotta. "إذا كان التوقيت مناسبًا ، فهناك فرص جيدة في أن تنقر الضحية على شريط الإخطار الأساسي ، لذلك تقوم في الواقع بالتشغيل الذاتي للملف القابل للتنفيذ."

الجزء الأكثر رعبا من هذا الهجوم هو الهندسة الاجتماعية. في مدونته ، يشير Valotta إلى أن M.Zalewski و C.Jackson قد بحثا بالفعل في احتمالية وقوع أي شخص بسبب لعبة clickjacking. وفقا ل Valotta ، كان ناجحا أكثر من 90 في المئة من الوقت.

لا داعي للذعر أكثر من اللازم

يعترف Valotta بوجود عدد من الفواق في خطته. بالنسبة لأحدهم ، يستطيع عامل تصفية Smartscreen من Microsoft التخلص من هذا النوع من الهجمات بمجرد الإبلاغ عنها. إذا كان الملف القابل للتنفيذ المخفي يتطلب امتيازات المشرف ، فسيقوم التحكم في وصول المستخدم بإنشاء تحذير آخر. بطبيعة الحال ، Smartscreen ليست مضمونة ، ويعالج Valotta مشكلة UAC من خلال طرح السؤال التالي: "هل تحتاج حقًا إلى امتيازات إدارية لإلحاق أضرار جسيمة بضحاياك؟"

كما هو الحال دائمًا ، فإن أسهل طريقة لتجنب الهجوم هي عدم الذهاب إلى موقع الويب. تجنب العروض للتنزيلات الغريبة والارتباطات الزرقاء من الأشخاص. لاحظ أيضًا الإطارات التي يتم تمييزها على الشاشة وانقر فوق حقول النص قبل الكتابة. يمكنك أيضًا استخدام دعم المستعرضات المنبثقة لحظر النوافذ المنبثقة / المنبثقة.

إذا لم يكن هناك شيء آخر ، فإن هذا البحث يعد تذكيرًا بأن جميع نقاط الضعف ليست برموز قذرة أو برامج ضارة غريبة. يمكن إخفاء بعضها في الأماكن التي لا نتوقعها - مثل هواتف VoIP - أو الاستفادة من حقيقة أن أجهزة الكمبيوتر مصممة لإضفاء معنى على البشر أمامهم.

اطلب r للحصول على keyjacking: تشغيل البرامج الضارة مع برنامج captcha