ફાયરફોક્સ અને સફારી બ્રાઉઝર પહેલાથી જ આ પ્રકારના વેબ એટેકને રોકી જ રહ્યાં છે.
આ નવી સુવિધા ક્રોમ 88 સાથે લઈને આવવાનું છે, જે
જાન્યુઆરી 2021 માં રજૂ થશે.અત્યારે આપણે ક્રોમનું લેટેસ્ટ
86 વર્ઝન વાપરીએ છીએ .
ટેબ-નબિંગ
રીવર્સ ટેબ-નબિંગ એ એવા પ્રકારનો હુમલો
છે જ્યાં ટાર્ગેટ પેજથી જોડાયેલ તે પેજમાં ફરીથી લખાણ કરી શકે છે, ઉદાહરણ તરીકે, તેને ફિશિંગ સાઇટથી બદલવું. કારણ કે
વપરાશકર્તા મૂળ સાચા પેજ પર હતો, તેથી તેઓને ફિશિંગ સાઇટમાં પરિવર્તન
કરવામાં આવ્યું હોવાનું નોંધ લેવાની શક્યતા ઓછી છે, ખાસ કરીને તે ટાર્ગેટ સાઇટ જેવી જ લાગે છે. જો વપરાશકર્તા આ નવા
પેજને પ્રમાણિત કરે છે, તો પછી તેમના ઓળખપત્રો (અથવા અન્ય
સંવેદનશીલ ડેટા) કાયદેસરની જગ્યાએ ફિશિંગ સાઇટ પર મોકલવામાં આવે છે.
તેમજ ટાર્ગેટ સાઇટ ટાર્ગેટ પેજમાં
ફરીથી લખી શકવા માટે સક્ષમ છે, જો કોઈ વપરાશકર્તા અસુરક્ષિત નેટવર્ક
પર હોય તો ટાર્ગેટ પેજમાં ફરીથી લખવા માટે
કોઈપણ HTTP લિંકને સ્પૂફ કરવામાં આવી શકે છે,
ઉદાહરણ તરીકે સાર્વજનિક વાઇફાઇ હોટસ્પોટ. જો ટાર્ગેટ સાઇટ ફક્ત https
દ્વારા ઉપલબ્ધ હોય તો પણ હુમલો શક્ય છે, કારણ કે હુમલાખોરને ફક્ત લિંક કરવામાં આવી રહી છે તે HTTP સાઇટને સ્પૂફ કરવાની જરૂર છે.
હુમલો સામાન્ય રીતે ત્યારે શક્ય બને છે
જ્યારે સોર્સ સાઇટ કોઈ ટાર્ગેટ લોડિંગ લોકેશનને નિર્દિષ્ટ કરવા માટે એક html
લીંકમાં ટાર્ગેટ સૂચનાનો
ઉપયોગ કરે છે જે વર્તમાન લોકેશનને બદલતું નથી અને પછી વર્તમાન વિંડો / ટેબને
ઉપલબ્ધ થવા દે છે અને તેમાં કોઈપણ નિવારક પગલા શામેલ નથી.
window.open જાવાસ્ક્રિપ્ટ ફંક્શન દ્વારા લિંક
ખોલીને હુમલો પણ શક્ય છે.
જ્યારે વપરાશકર્તા નબળા ટાર્ગેટ લિંક / બટન પર ક્લિક કરે છે, ત્યારે દૂષિત સાઇટને નવી ટેબમાં ખોલવામાં આવે છે (અપેક્ષા મુજબ)
પરંતુ મૂળ ટેબમાં ટાર્ગેટ સાઇટ ફિશીંગ સાઇટ દ્વારા બદલાઇ જાય છે.
આ દૃશ્ય એ પરિસ્થિતિનો સંદર્ભ આપે છે
જ્યારે વપરાશકર્તાઓ કોઈ લિંક પર ક્લિક કરે છે, અને લિંક નવા ટેબમાં ખુલે છે (via the
"target=_blank" attribute).
આ નવા ટેબ્સને મૂળ પેજની એક્સેસ મળે છે
જેણે નવી લિંક ખોલી છે. જાવાસ્ક્રિપ્ટ "window.opener" ફંક્શન દ્વારા, નવા ખોલેલા ટેબ્સ મૂળ પેજને સંશોધિત
કરી શકે છે અને વપરાશકર્તાઓને દૂષિત સાઇટ્સ પર રીડાયરેક્ટ કરી શકે છે.
પાછળની લીંક સાથે
જ્યારે
નિવારણ લક્ષણનો ઉપયોગ થતો નથી ત્યારે માતાપિતા અને બાળકોના પેજ વચ્ચેની લિંક:
પાછળની લિંક વિના
જ્યારે
નિવારણ લક્ષણનો ઉપયોગ થાય છે ત્યારે માતાપિતા અને બાળકોના પેજ વચ્ચેની લિંક:
આ પ્રકારના હુમલાઓને લઈને ઘણાં વર્ષોથી ફિશિંગ ઝુંબેશ ચલાવવામાં આવી રહી
છે. આવી ધમકીઓને ઘટાડવા માટે, એપલ, ગૂગલ અને મોઝિલા જેવા બ્રાઉઝર
ઉત્પાદકોએ rel = "noopener" એટ્રીબ્યુટ કર્યું છે.
છેલ્લા કેટલાક વર્ષોથી, સુરક્ષા સંશોધનકારો અને ટોચના વેબ ડેવલપરોએ સતત હિમાયત કરી છે કે
વેબસાઇટ માલિકોએ બધી લિંક્સમાં rel = "noopener" ઉમેરવા જોઈએ જ્યાં તેઓ ટેબ-નાબિંગ હુમલાઓને અવરોધિત કરવાના માર્ગ
તરીકે "target=_blank" લક્ષણનો પણ ઉપયોગ કરે.
જો કે, આજની મોટાભાગની વેબસાઇટ્સ આ બાબતો એવોઈડ કરી દે છે, અથવા વેબસાઇટ માલિકો પાસે વેબ ડેવલપમેન્ટ અને વેબ સિક્યુરિટીના
નવીનતમ વલણો સાથે ચાલુ રાખવા માટે સમય નથી.
તેથી જ, 2018 માં, એપલ અને મોઝિલા બંને rel="noopener" લક્ષણને સમાવિષ્ટ કરવા માટે આગળ આવ્યા અને આપમેળે તેને ડિફોલ્ટ રૂપે
સફારી અને ફાયરફોક્સની અંદરના બધા નવા ખોલેલા ટેબ્સમાં ઉમેરો કર્યો.
ક્રોમ 88 સાથે, ગૂગલ બે અન્ય મુખ્ય બ્રાઉઝર ઉત્પાદકો
સાથે જોડાશે. ક્રોમમાં આ સુવિધા ઉમેરવા ઉપરાંત, નવું ટેબ-નબિંગ સુરક્ષા એજ, ઓપેરા,
વિવલ્ડી અને બ્રેવ જેવા અન્ય
તમામ ક્રોમિયમ આધારિત બ્રાઉઝર્સમાં પણ ઉમેરવામાં આવશે.
સાભાર : zdnet
Comments
Post a Comment