[Article] Tabnabbing ou Tabjacking, késako ?

Prototyx5 RMK

Si tu bouges rien qu'un peu, ta tête tombera.
Premium
Inscription
20 Octobre 2014
Messages
225
Réactions
94
Points
17 009
RGCoins
10
Hey, tout le monde !
Aujourd'hui nous nous retrouvons pour discuter d'un sujet qui peux vous intéresser si vous voulez en apprendre plus dans tout ce qui est sécurité informatique.
Nous allons parler du Tabjacking !

Tabnabbing késako ?

Le Tabnabbing (ou Tabjacking) est une nouvelle forme de piratage de type "phishing" (copier un site connu et modifier la méthode POST par GET, et récupérer le mot de passe) particulièrement sournoise qui utilise la navigation par onglet pour tromper les internautes et dérober leurs identifiants de comptes et autres informations sensibles.

Lorsque plusieurs onglets sont ouverts simultanément, une page piégée laissée ouverte en arrière plan déclenche son rechargement ou sa redirection pour afficher une page imitant un site populaire ou habituellement utilisée par l'utilisateur. Cela peut être une page de connexion à un organisme bancaire ou de paiement, un site de réseau social (twitter, facebook...), un compte email (Hotmail, Yahoo, Gmail...) etc... L'utilisateur croit ensuite se connecter à son site habituel mais livre ses identifiants et mots de passe à un site piégé.

Démonstration

Pour que cela paraisse bien clair, prenons un exemple concret. Il s'agit d'une tentative de piratage de compte Facebook mais le fonctionnement resterait le même pour tout site de banque, réseau social, email etc...

Durant la navigation, lors d'un clic sur un lien depuis n'importe quelle page web, l'internaute consulte une page d'apparence classique traitant d'un sujet quelconque :

tabnabbing-1.png


L'internaute visite ensuite un autre onglet et laisse le précédent ouvert. La page laissée ouverte en arrière plan se recharge, ce qui est le comportement normal de certaines pages web, l'internaute n'y prête pas attention :

tabnabbing-2.png


La page en arrière plan a changé son apparence pour afficher une icône de favori (favicon) imitant un site populaire. D'un coup d'oeil, l'internaute croit reconnaitre l'emplacement de sa page web habituelle :

tabnabbing-3.png


L'internaute clique sur l'onglet et s'aperçoit qu'il doit se connecter à son compte puis rentre machinalement ses identifiants sur la page piégée sans prêter attention à l'url de la barre d'adresse :

tabnabbing-4.png


Le pirate n'a plus qu'a récupérer ses identifiants de compte ou de carte bancaire pour les utiliser.

Comment se protéger du Tabnabbing ?

Tout comme pour le phishing, le meilleur moyen de ne pas devenir victime de tabnabbing est de vérifier systématiquement que l'url de la barre d'adresse correspond bien au site sur lequel on veut se connecter ou sur lequel on veut saisir des informations sensibles (numéro de comptes et de cartes bancaires etc...).

D'autres astuces et outils peuvent aider à se protéger, du moins contraignant au plus contraignant :
  • Utiliser des barres d'outils ou des logiciels de sécurité permettant d'évaluer les sites (WOT, SiteAdvisor...)
  • Prendre le réflexe de fermer systématiquement les onglets des sites que l'on connait peu.
  • Désactiver Javascript
  • Utiliser deux fenêtre de navigateurs, chacune avec plusieurs onglets. Une sera reservée à vos sites favoris.
  • Revenir à une navigation sans onglet et configurer son navigateur pour ouvrir les liens dans une seule et même fenêtre

Source :
 
Dernière édition par un modérateur:
Cette technique ne serait pas efficace contre des utilisateurs réguliers, enfin je pense que n'importe quels utilisateurs fréquents verra cette URL suspecte, qui sera bien différente de celle qu'il voit habituellement.
Mais il est vrai que cette technique est assez dangereuse, surtout avec quelqu'un d'inattentifs quand il navigue sur Internet, peu soucieux des dangers informatiques existants. Soyez prudents.
Comme tu l'as dis, avec un logiciel de sécurité, le réflexe de fermer des sites louches et la désactivation de Javascript, il ne devrait pas y avoir de danger.
 
Il y a possibilité de renforcer encore plus cette "faille" maintenant les DNS sont passer a l'unicode on peux utiliser ceci :
domaine de Facebook :
domaine "spoof" :
A vus de nez ces deux URL sont identique sauf que les "a" sont différent, le premier est un "a" minuscule latin et le deuxième un "a" minuscule cyrillique ;)
Donc nous pouvons acheter le deuxième nom de domaine et se faire passer pour facebook
 
Il y a possibilité de renforcer encore plus cette "faille" maintenant les DNS sont passer a l'unicode on peux utiliser ceci :
domaine de Facebook :
domaine "spoof" :
A vus de nez ces deux URL sont identique sauf que les "a" sont différent, le premier est un "a" minuscule latin et le deuxième un "a" minuscule cyrillique ;)
Donc nous pouvons acheter le deuxième nom de domaine et se faire passer pour facebook
C'est à la foi fou et énorme
 
Et tout ceci n'est que 20-30% de ce que je peux vous apprendre ;)
 
Effectivement c'est dérangeant
Il y a possibilité de renforcer encore plus cette "faille" maintenant les DNS sont passer a l'unicode on peux utiliser ceci :
domaine de Facebook :
domaine "spoof" :
A vus de nez ces deux URL sont identique sauf que les "a" sont différent, le premier est un "a" minuscule latin et le deuxième un "a" minuscule cyrillique ;)
Donc nous pouvons acheter le deuxième nom de domaine et se faire passer pour facebook
C'est effrayant vu comme ça. Effectivement on pourrait vite tomber dans le piège si c'était le cas.
 
"modifier la méthode POST par GET" J'ai bien lu le sujet, et je ne vois pas ce que cela change de changer la méthode POST en mettant la méthode GET :nerveux2:
 
"modifier la méthode POST par GET" J'ai bien lu le sujet, et je ne vois pas ce que cela change de changer la méthode POST en mettant la méthode GET :nerveux2:

Un moyen plus simple de récupérer les infos (je ne suis pas sûr, car j'ai simplement effleuré le PHP) ? ^^'
 
Retour
Haut