معلومات موجزة عن Tabnabbing
يعد Tabnabbing أحد أنواع هجمات التصيد الاحتيالي التي تستغل التصفح المبوب، وهي ميزة شائعة في متصفحات الويب الحديثة. إنه يخدع المستخدمين لإرسال بيانات الاعتماد الخاصة بهم إلى موقع ويب احتيالي عن طريق تغيير محتوى علامة التبويب التي تم تركها مفتوحة في الخلفية بشكل خفي. تعتبر هذه التقنية ماكرة بشكل خاص لأنها تحاكي مظهر موقع ويب شرعي سبق للمستخدم زيارته.
تاريخ أصل الطبنب وأول ذكر له
تم وصف Tabnabbing علنًا لأول مرة من قبل Aza Raskin، الباحث الأمني، في عام 2010. مصطلح "Tabnabbing" هو مزيج من كلمتي "Tab" (في إشارة إلى علامات تبويب المتصفح) و"nabbing" (يعني الالتقاط أو السرقة). كان عرض راسكين لهذه التقنية بمثابة لحظة مهمة في مجتمع الأمن السيبراني، حيث سلط الضوء على طريقة جديدة ومبتكرة يمكن لمجرمي الإنترنت من خلالها استغلال وظائف المتصفح لخداع المستخدمين.
معلومات تفصيلية حول Tabnabbing: توسيع موضوع Tabnabbing
تعمل هجمات Tabnabbing من خلال الكشف عن وقت ترك علامة التبويب غير نشطة لبعض الوقت. يقوم بعد ذلك الكود الضار للمهاجم بتغيير الرمز المفضل (الرمز الصغير المرتبط بموقع ويب) وعنوان صفحة الويب لتقليد موقع معروف، مثل البريد الإلكتروني أو منصة الوسائط الاجتماعية. عندما يعود المستخدم إلى علامة التبويب، تتم مطالبته بإعادة إدخال بيانات الاعتماد الخاصة به، معتقدًا أنه تم تسجيل الخروج.
الخطوات الأساسية لهجوم Tabnabbing:
- يفتح الضحية رابطًا ضارًا أو موقع ويب يحتوي على البرنامج النصي للمهاجم.
- ينتقل الضحية إلى علامة تبويب جديدة، ويترك علامة التبويب الضارة في الخلفية.
- وبعد فترة زمنية معينة، تقوم علامة التبويب الضارة بتغيير مظهرها لتشبه موقعًا شرعيًا.
- يعود الضحية إلى علامة التبويب المخادعة ويدخل بيانات اعتماده.
- يقوم المهاجم بجمع المعلومات المقدمة للاستخدام غير المصرح به.
الهيكل الداخلي للتابنابينغ: كيف يعمل التابنابينغ
تتضمن المكونات الرئيسية لهجوم Tabnabbing ما يلي:
- مراقبة البرنامج النصي: يراقب عدم النشاط في علامة التبويب ويطلق الهجوم.
- تحويل المحتوى: لتغيير الأيقونة المفضلة وعنوان ومحتوى صفحة الويب.
- التقاط البيانات: يجمع بيانات اعتماد المستخدم ويرسلها إلى المهاجم.
تحليل السمات الرئيسية لـ Tabnabbing
- متخفي: يصعب اكتشافه دون الفحص الدقيق.
- مستهدفة: يحاكي غالبًا المواقع التي يزورها المستخدم بشكل متكرر.
- فعال: يستفيد من ثقة المستخدم في واجهات الويب المألوفة.
- منصة مستقلة: يعمل عبر متصفحات وأنظمة تشغيل مختلفة.
أنواع Tabnabbing: نظرة شاملة
يكتب | وصف |
---|---|
التابناب المستهدف | يركز على مواقع أو مستخدمين محددين |
تابنابينب العام | محاولات لتقليد المواقع الشائعة لاصطياد جمهور أوسع |
طرق استخدام التابنابنج والمشاكل وحلولها المتعلقة بالاستخدام
طرق الاستخدام:
- أنشطة إجرامية: سرقة المعلومات الشخصية أو المالية.
- التجسس على أسرار الشركات: استهداف موظفي مؤسسات محددة.
مشاكل:
- خداع المستخدم: يصعب التعرف عليه دون فحص دقيق.
- سرقة البيانات: خطر سرقة المعلومات الحساسة.
حلول:
- تعليم: تعليم المستخدمين كيفية التعرف على الأنشطة المشبوهة.
- تحديثات منتظمة: إبقاء المتصفحات محدثة بتصحيحات الأمان.
الخصائص الرئيسية والمقارنات مع المصطلحات المماثلة
تقنية | هدف | صعوبة الكشف | طريقة الخداع |
---|---|---|---|
تابنابينج | علامات تبويب المتصفح | واسطة | يحاكي المواقع المعروفة |
التصيد | رسائل البريد الإلكتروني/الروابط | منخفضة إلى متوسطة | رسائل البريد الإلكتروني/الروابط المزيفة |
التصيد بالرمح | ضحايا محددون | عالي | مستهدف للغاية |
وجهات نظر وتقنيات المستقبل المتعلقة بـ Tabnabbing
قد تتضمن التقنيات المستقبلية خوارزميات متقدمة للتعلم الآلي لاكتشاف Tabnabbing بشكل أكثر فعالية وزيادة حملات توعية المستخدم. بالإضافة إلى ذلك، قد تقوم المتصفحات بتنفيذ ميزات أمان محسنة للتعرف على هذه الأنواع من الهجمات وحظرها.
كيف يمكن استخدام الخوادم الوكيلة أو ربطها بـ Tabnabbing
يمكن استخدام الخوادم الوكيلة مثل تلك التي يوفرها OneProxy لمراقبة محتوى الويب وتصفيته، مما يضيف طبقة من الحماية ضد هجمات Tabnabbing. ومن خلال تحليل سلوك مواقع الويب ومحتواها، يمكن للخوادم الوكيلة اكتشاف التغييرات المشبوهة التي قد تشير إلى محاولة Tabnabbing ومنع الوصول إلى الموقع الضار.