Casa Securitywatch Componi r per un keyjacking: eseguire malware con captcha

Componi r per un keyjacking: eseguire malware con captcha

Video: Malwarebytes и Malwarebytes AdwCleaner стоит ли использовать? (Settembre 2024)

Video: Malwarebytes и Malwarebytes AdwCleaner стоит ли использовать? (Settembre 2024)
Anonim

Parliamo molto di attacchi di malware esotici e oscure vulnerabilità della sicurezza qui su SecurityWatch, ma un attacco può trarre vantaggio da qualcosa di semplice come il modo in cui le finestre appaiono sullo schermo. Un ricercatore ha dimostrato una tecnica in base alla quale le vittime vengono indotte a eseguire malware semplicemente premendo la lettera "r".

Alla fine del mese scorso, il ricercatore Rosario Valotta ha scritto un post sul suo sito Web in cui ha delineato un attacco costruito "abusando delle interfacce utente del browser". La tecnica fa uso di alcune stranezze nei browser Web, con solo un pizzico di ingegneria sociale.

L'attacco

Viene chiamato "keyjacking", dopo la tecnica del clickjacking in cui le vittime vengono indotte a fare clic su un oggetto che genera risposte inaspettate. Nell'esempio di Valotta, si visita un sito dannoso e inizia un download automatico. In Internet Explorer 9 o 10 per Windows 7, viene attivata una finestra di dialogo fin troppo familiare con le opzioni Esegui, Salva o Annulla.

Ecco il trucco: l'attaccante imposta il sito Web in modo da nascondere la finestra di conferma dietro una pagina Web, ma mantiene attiva la finestra di conferma. Il sito web richiede all'utente di premere la lettera "R", magari utilizzando un captcha. Una gif del cursore lampeggiante sul sito web porta l'utente a pensare che i suoi tasti appariranno nella finestra di dialogo del captcha falso, ma in realtà viene inviato alla finestra di conferma in cui R è il collegamento per Esegui.

L'attacco può essere utilizzato anche in Windows 8, con l'aspetto dell'ingegneria sociale modificato per indurre la vittima a colpire TAB + R. Per questo, Valotta suggerisce di usare un gioco di test di battitura.

Per tutti noi utenti di Chrome là fuori, Valotta ha escogitato un altro trucco che è nella tradizionale vena del clickjacking. In questo scenario, la vittima fa clic su qualcosa solo per farla scomparire all'ultimo secondo e il clic si registra su una finestra sottostante.

"Apri una finestra popunder ad alcune coordinate specifiche dello schermo e la metti sotto la finestra in primo piano, quindi avvia il download di un file eseguibile", scrive. Una finestra in primo piano richiede all'utente di fare clic, forse per chiudere un annuncio.

"L'attaccante, usando alcuni JS, è in grado di tracciare le coordinate del puntatore del mouse, quindi, non appena il mouse si sposta sul pulsante, l'attaccante può chiudere la finestra di primo piano", continua Valotta. "Se il tempismo è appropriato, ci sono buone possibilità che la vittima faccia clic sulla barra di notifica popunder sottostante, quindi in realtà si avvia automaticamente il file eseguibile."

La parte più spaventosa di questo attacco è l'ingegneria sociale. Nel suo post sul blog, Valotta sottolinea che M. Zalewski e C.Jackson hanno già studiato la probabilità che una persona si innamori del clickjacking. Secondo Valotta, ha avuto successo oltre il 90 percento delle volte.

Non fatevi prendere dal panico troppo

Valotta ammette che ci sono alcuni singhiozzi nel suo piano. Per uno, il filtro Smartscreen di Microsoft può eliminare questo tipo di attacchi una volta che sono stati segnalati. Se l'eseguibile nascosto richiede i privilegi di amministratore, il Controllo accesso utente genererà un altro avviso. Naturalmente, Smartscreen non è infallibile e Valotta affronta il problema del controllo dell'account utente chiedendo "hai davvero bisogno di privilegi amministrativi per causare gravi danni alle tue vittime?"

Come sempre, il modo più semplice per evitare l'attacco è non visitare il sito web. Evita le offerte per download strani e collegamenti improvvisi da parte di persone. Inoltre, prendi nota delle finestre evidenziate sullo schermo e fai clic sui campi di testo prima di digitare. È inoltre possibile utilizzare il supporto del blocco popup / popunder integrato nei browser.

Se non altro, questa ricerca ricorda che non tutte le vulnerabilità sono codice sciatto o malware esotico. Alcuni possono essere nascosti in luoghi che non ci aspettiamo, come i telefoni VoIP, o trarre vantaggio dal fatto che i computer sono progettati per dare un senso agli umani di fronte a loro.

Componi r per un keyjacking: eseguire malware con captcha