点击劫持攻击钻了欧洲Cookie法案的空子

https://p0.ssl.qhimg.com/t01a733db9fb33024ca.jpg

        MalwareBytes的安全专家发现,有攻击者利用了欧洲的Cookie法案,并通过一个外观看起来与欧洲cookie法案合法提示框相似的警告对话框来欺骗目标用户进行点击,由此来对目标用户发动点击劫持攻击。

        网络犯罪分子总是会无所不用其极地去为自己赚钱,安全研究人员发现,犯罪分子现在可以利用欧洲Cookie法规的系统提示来对目标系统进行点击劫持攻击,这种攻击方式非常的聪明。

        在此,我得跟大家介绍一下什么是cookie。Cookie,指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常是经过了加密的)。Cookie是由服务器端生成,发送给User-Agent(一般是浏览器),浏览器会将Cookie的key/value保存到某个目录下的文本文件内,下次请求同一网站时就发送该Cookie给服务器(前提是浏览器设置为启用cookie)。Cookie名称和值可以由服务器端开发自己定义,对于JSP而言也可以直接写入jsessionid,这样服务器可以知道该用户是否是合法用户以及是否需要重新登录等,服务器可以设置或读取Cookies中包含信息,借此维护用户跟服务器会话中的状态。

        服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。Cookies最典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookies的功用。

        在最近发现的点击劫持攻击活动中,攻击者利用了计算机系统中弹出警告框的一个漏洞,因为根据欧洲Cookie法案的相关规定,在用户访问欧洲的某一网站时,需要弹出一个警告对话框。

        欧洲的网站必须在征求到用户明确的同意之后,才可以在用户的计算机中设置一个网站cookie,而网站在寻求用户同意的时候,便会弹出这个警告提示框。(值得一提的是,这些cookie可以用于商业用途)

        通过HTML中的iframe标签,再加上系统的警告框漏洞,攻击者就可以在弹出的警告提示框中添加一个“合法”的广告位。网络犯罪分子通过这种不可见的广告(攻击者很有可能将frame的透明度调到了最大)达到了欺骗网站用户的目的。

        这也就意味着,每当用户点击了一个虚假的弹窗通知时,他们并不会意识到。他们在点击警告框的同时,也就点击了嵌入在其中的隐藏信息。

https://p3.ssl.qhimg.com/t01b36f0b980ef83951.png

        Malwarebytes网站在其官方博客中写到:“这种欺诈行为背后的始作俑者非常巧妙地利用了欧洲cookie法规,并通过一个有关cookie设置的提示框来欺骗用户进行点击操作。虽然这种技术是非常简单的,即点击劫持,但这种攻击方式的效率和成功率却非常的高。因为在真实生活中,人类与计算机的交互是非常频繁的,只要攻击者能够伪造出一个外观与合法提示框一样的“诱饵”,他们就可以对目标用户进行点击劫持攻击。”

        “这会使得广告公司以及网络广告行业损失很多的钱,因为网络犯罪分子正在从虚假的点击付费业务中获取巨额利润。”

Malwarebytes所发现的这种特殊的点击劫持攻击对于网站的访问者而言,并不是非常危险的。但是,如果网络分子们利用这一技术来欺骗用户点击恶意链接,并将网站访问者重定向至一个恶意网站,那么后果将不堪设想。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐