Centrum緕piecze艅stwa luki w zabezpieczeniach(1)(1) jpeg

Centrum緕piecze艅stwa luki w zabezpieczeniach(1)(1) jpeg




i w spos贸b niezauwa偶alny dla u偶y tkownik贸w do wa偶nych przycisk贸w menu przypisuj膮 w艂asne funkcje. CXI tego momentu klikni臋cia u偶ytkownik贸w przestaj膮 prowadzi膰 do oczekiwanej strony. Zamiast tego u偶ytkownik l膮duje na .stronic zapro-gramow;mej przez haker贸w - klik ni臋cie zosta艂o porwane.

Przyciski z wirusami

Poniewa偶 zmanipulowane metod膮 clickjackmgu serwisy internetowe mog膮 prowadzi膰 do dowolnych stron, to doskonale nadaj膮

Przyn臋ta zosta艂a wy艂o偶ona i ka偶dy, kto klikn膮艂 na link. l膮dowa艂 na zmanipulowanej stronie internetowej. Ponad sio tysi臋cy u偶ytki >wnik膰m Facebooka, wiele sobie obiecuj膮c, klikn臋艂o na sprqxinwany nag艂贸wek, ale zamiast do 100 gor膮cych dziewcz膮t, klikmyu*-' doprowadzi艂o ich do ataku na w艂asny profil w Faceltooku W ci膮gu kilku sekund na ich Tabli cach og艂osze艅 pojawi艂 si臋 ten sam komunikat Lubi臋 to!, na kt贸ry wcze艣niej dali si臋 z艂apa膰. Szcz臋艣cie w nieszcz臋艣ciu: wprawdzie link do spamerskicj strony rozpowszech nial si臋 w Faccl艂ooku z ogromn膮


10


K贸mputer 17/2010


szybko艣ci膮, jednak sko艅czy艂o si臋 tylko na tym. W najgorszym przypadku na zmanipulowanej stronie m贸g艂 czai膰 si臋 szkodliwy program. Poniewa偶 przy cisk Lubi臋 to! (ang. like) coraz cz臋艣ciej wykorzystywany jest przez cybcrprzestcpcow. to ten wariant ataku dorobi艂 si臋 ju偶 w艂asnej nazwy - like-jacking.

Hasia dla haker贸w z dostaw膮 do domu

Cybcrprzest臋pcy coraz cz臋艣ciej wykorzystuj膮 clickjncking do wykradania hase艂.Zmanipulowane przyciski w Face艂x)oku i Twitterze pn wadz膮 do doskona艂ych kopii stron startowych serwis贸w.Tutaj u偶ytkownicy zdradzaj膮 swoje loginy, fcis艂a.adresy e-mai艂 i inne dane, aby rzekomo uzyska膰 dost臋p do us艂ug.

Jednak dane trafiaj膮 do z艂odziei hase艂. Tylko adres internetowy zdra-

R贸wnie偶 u偶ytkownicy Twittera mog膮 pa艣膰 ofiar膮 cUckjackingu: osoby, kt贸re chc膮c obejrze膰 obiecywane wideo, klikn膮 na link 11 ], wyl膮duj膮 na sfa艂szowanej stronie Twittera (21. Kto w tym miejscu (3) wpisze swoje dane u偶ytkownika, przeka偶e je hakerowi

dza.偶e mamy do czynienia z fa艂szerstwem Twitter zamiast Twittcr - patrz ilustracja po lewej).

Jak zabezpieczy膰 si臋 przed kradzie偶膮 klikni臋膰?

Przede wszystkim u偶ytkownicy uchodz膮cej za bezpieczn膮 przegl膮darki Firctox musz膮 pomy艣le膰 o dodatkowych zabezpieczeniach, bo w przeciwie艅stwie do Internet Hxplorcra 8. Safari 4 i Google Chrome 5 aktualna wersja przcgl膮 Jarki Mozilli nie sprawdza stron internetowych pod k膮tem mo偶liwo 艣ci ataku metod膮 clickjackingu. Wszy stkie inne przegl膮darki przed otwarciem strony sprawdzaj膮 automatycznie. czy stoj膮cy za stron膮 serw er jest godny zaufania.

Opr贸cz tego. aby obroni膰 si臋 przctl clickjackiiigicm, przez ca艂y czas powinni艣my dba膰 o aktualno艣膰 Windows i ochrony antywirusowej oniz u偶ywa膰 tylko najnowszych wersji przegl膮darek. A korzystaj膮cy z portali spo艂eczno艣ciowych pow inni dok艂adnie zastanawia膰 si臋.na kt贸re linki klikaj膮. B<> ka偶de klikni臋cie mo偶e zosta膰 uprowadzone, opu, rk

www.komputerswlat.pt


Wyszukiwarka

Podobne podstrony:
Centrum?zpiecze艅stwa luki w zabezpieczeniach(1)(1) jpeg K^puter 17/201010 i w .spos贸b niezauwa偶aln
Centrum?zpiecze艅stwa luki w zabezpieczeniach jpeg Faeebook i inne portale spoteczno艣ciowe i tak mu
IMG 00 (4) IV. Okre艣lanie mi膮偶szo艣ci膮A. Sposoby przeznaczone dla drzew le偶膮cych Do pomiaru drzewa st
siecib Podstawiaj膮c wyra偶enie na W(s) dla tego przypadku do wzoru na Rt(j), otrzymujemy ; s s+kt Fun
image jpeg Tabela prawdy dla zapisu 3-elementowej funkcji
skanowanie0077 (6) I ^Badania nad fizjologi膮 drobnoustroj贸w oraz sposobami ichwykorzystania dla potr
Przed rozpocz臋ciem bada艅 przetwornik przemieszczenia liniowego ustawi膰 w statywie w taki spos贸b, aby
IMG91 (2) 116 Andrzej P. Kowalski w spos贸b 鈥瀙ozytywistyczny鈥. Dla potrzeb proponowanego tu projektu
IMG?53 (2) Eqz. nr 1 10. Opis sposobu zabezpieczenia obiekt贸w bada艅 po wykonanej ekspertyzie. Nades艂

wi臋cej podobnych podstron