Video: Iphone - Microsoft-Live Captcha (Desember 2024)
Kami banyak berbicara tentang serangan malware eksotis dan kerentanan keamanan yang tidak jelas di sini di SecurityWatch, tetapi serangan dapat memanfaatkan sesuatu yang mendasar seperti bagaimana jendela muncul di layar Anda. Seorang peneliti telah menunjukkan teknik di mana para korban ditipu untuk menjalankan malware hanya dengan menekan huruf "r."
Akhir bulan lalu, peneliti Rosario Valotta menulis sebuah posting di situs webnya di mana ia menguraikan serangan yang dibangun di sekitar "penyalahgunaan antarmuka pengguna browser." Teknik ini memanfaatkan beberapa kebiasaan di browser web, hanya dengan sedikit rekayasa sosial.
Serangan itu
Ini disebut "keyjacking, " setelah teknik clickjacking di mana korban tertipu mengklik objek yang menghasilkan respons tak terduga. Dalam contoh Valotta, Anda mengunjungi situs jahat dan pengunduhan otomatis dimulai. Di Internet Explorer 9 atau 10 untuk Windows 7, ini memicu jendela dialog yang terlalu akrab dengan opsi untuk Jalankan, Simpan, atau Batal.
Inilah triknya: penyerang mengatur situs web untuk menyembunyikan jendela konfirmasi di belakang halaman web, tetapi tetap menjaga jendela konfirmasi tetap fokus. Situs web meminta pengguna untuk menekan huruf "R, " mungkin menggunakan captcha. Gif kursor yang berkedip di situs web membuat pengguna berpikir bahwa penekanan tombolnya akan muncul di kotak dialog captcha palsu, tetapi sebenarnya dikirim ke jendela konfirmasi di mana R adalah pintasan untuk Run.
Serangan juga dapat digunakan di Windows 8, dengan aspek rekayasa sosial dimodifikasi untuk membujuk korban agar memukul TAB + R. Untuk ini, Valotta menyarankan menggunakan game tes mengetik.
Bagi kita semua pengguna Chrome di luar sana, Valotta telah menemukan trik lain yang ada di jalur clickjacking tradisional. Dalam skenario ini, korban pergi mengklik sesuatu hanya untuk menghilang pada detik terakhir dan klik register pada jendela di bawahnya.
"Anda membuka jendela popunder di beberapa koordinat layar tertentu dan meletakkannya di bawah jendela latar depan, kemudian mulai mengunduh file yang dapat dieksekusi, " tulisnya. Jendela di latar depan meminta pengguna untuk mengklik - mungkin untuk menutup iklan.
"Penyerang, menggunakan beberapa JS, mampu melacak koordinat penunjuk mouse, jadi, segera setelah mouse melayang pada tombol, penyerang dapat menutup jendela latar depan, " Valotta melanjutkan. "Jika waktunya tepat ada kemungkinan besar bahwa korban akan mengklik pada bilah pemberitahuan popunder yang mendasarinya, jadi sebenarnya meluncurkan sendiri file yang dapat dieksekusi."
Bagian paling menakutkan dari serangan ini adalah rekayasa sosial. Dalam posting blognya, Valotta menunjukkan bahwa M.Zalewski dan C.Jackson telah meneliti kemungkinan seseorang jatuh cinta pada clickjacking. Menurut Valotta, itu berhasil lebih dari 90 persen dari waktu.
Jangan Panik Terlalu Banyak
Valotta mengakui bahwa ada beberapa cegukan dalam rencananya. Pertama, filter Smartscreen Microsoft dapat menghilangkan serangan semacam ini setelah dilaporkan. Jika yang dapat dieksekusi yang tersembunyi memerlukan hak admin, maka Kontrol Akses Pengguna akan menghasilkan peringatan lain. Tentu saja, Smartscreen tidak mudah dan Valotta mengatasi masalah UAC dengan bertanya, "apakah Anda benar-benar membutuhkan hak administratif untuk menyebabkan kerusakan serius pada korban Anda?"
Seperti biasa, cara termudah untuk menghindari serangan itu adalah dengan tidak mengunjungi situs web. Hindari tawaran untuk unduhan aneh dan tautan keluar-tiba-tiba dari orang. Juga, perhatikan jendela mana yang disorot pada layar Anda dan klik pada bidang teks sebelum mengetik. Anda juga dapat menggunakan dukungan pemblokiran popup / popunder bawaan browser.
Jika tidak ada yang lain, penelitian ini adalah pengingat bahwa tidak semua kerentanan adalah kode ceroboh atau malware eksotis. Beberapa dapat disembunyikan di tempat-tempat yang tidak kita harapkan - seperti telepon VoIP - atau memanfaatkan fakta bahwa komputer dirancang agar masuk akal bagi manusia di depan mereka.