Jump to content

Фишинг во время сеанса

Внутрисессионный фишинг — это форма потенциальной фишинговой атаки, которая основана на том, что один сеанс просмотра веб-страниц способен обнаружить присутствие другого сеанса (например, посещение веб -сайта онлайн-банкинга ) в том же веб-браузере , а затем запустить всплывающее окно. Всплывающее окно , которое якобы было открыто из целевого сеанса. [ 1 ] Это всплывающее окно, которое пользователь теперь считает частью целевого сеанса, затем используется для кражи пользовательских данных так же, как и при других фишинговых атаках. [ 2 ]

Преимущество внутрисеансового фишинга для злоумышленника заключается в том, что ему не требуется каким-либо образом скомпрометировать целевой веб-сайт, вместо этого он полагается на сочетание утечки данных в веб-браузере, способности веб-браузеров запускать активный контент, способность современных веб-браузеров поддерживать более одного сеанса одновременно и социальная инженерия пользователя. [ 3 ]

Методика, использующая уязвимость в обработке JavaScript в основных браузерах, была обнаружена Амитом Кляйном, техническим директором компании Trusteer , Ltd., занимающейся безопасностью. [ 4 ] [ 5 ] Последующие обновления безопасности браузеров могли сделать этот метод невозможным.

  1. ^ Сертификат-IST. «Содержание публикации» . Cert-IST (на французском языке) . Проверено 18 июля 2024 г. [ мертвая ссылка ]
  2. ^ Грушка, Джоэл (13 января 2009 г.). «Новая фишинговая атака во время сеанса может обмануть опытных пользователей» . Арс Техника . Проверено 16 апреля 2024 г.
  3. ^ Арельяно, Нестор; Макмиллан, Роберт (6 февраля 2009 г.). «Фишинг во время сессии — новая угроза онлайн-бизнесу». Сетевой мир Канады . 25 (3). ПроКвест   198831313 .
  4. ^ Каплан, Дэн (14 января 2009 г.). «Новая фишинговая уловка использует защищенные сеансы для кражи данных» . АйТньюс .
  5. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 22 января 2009 г. Проверено 20 января 2009 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка ) [ нужна полная цитата ]
[ редактировать ]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 48905ddcbd0d3c045612052c430a61c7__1721305740
URL1:https://arc.ask3.ru/arc/aa/48/c7/48905ddcbd0d3c045612052c430a61c7.html
Заголовок, (Title) документа по адресу, URL1:
In-session phishing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)