Qu’est-ce que le « Reverse Tabnabbing » et comment l’éviter ?

Les plateformes web sont reliées par des liens. Les utilisateurs naviguent d’une page à l’autre en cliquant sur les liens vers les contenus qui les intéressent. Cela améliore l’expérience de l’utilisateur et a un impact sur l’optimisation des moteurs de recherche (SEO). Mais les choses se gâtent lorsque des cybercriminels entrent en scène.

Les attaquants peuvent placer des liens externes malveillants sur vos pages web pour rediriger les utilisateurs vers leurs sites, puis compromettre leurs comptes par le biais d’un tabnabbing inversé. Votre réputation est en jeu lorsque les utilisateurs sont exposés à des menaces sur votre plateforme. Prenez le contrôle de votre sécurité en apprenant comment fonctionnent les attaques par tabnabbing inversé et comment les prévenir.

Qu’est-ce que le reverse tabnabbing ?

On parle de tabnabbing inversé lorsque vous cliquez sur un lien sur un site web légitime et que vous constatez que le lien vous redirige vers un site web malveillant dans un nouvel onglet. Dans ce type d’attaque de phishing, l’escroc vous envoie sur un site fabriqué qui ressemble au site d’origine. Vous avez tendance à croire que vous êtes toujours sur le site d’origine et à suivre ses instructions parce que vous pensez être entre de bonnes mains.

Comment fonctionne le Tabnabbing inversé ?

Le tabnabbing inversé se produit sur les sites web qui permettent aux utilisateurs de publier des liens externes dans les sections de commentaires. Sinon, les intrus ne pourraient pas publier de liens sur des sites qu’ils ne contrôlent pas.

Voyons comment fonctionne une attaque typique de tabnabbing inversé.

Vous naviguez sur le site exemple.com, par exemple. En lisant les commentaires, vous tombez sur l’un d’entre eux qui attire votre attention. L’auteur du message fait probablement la promotion d’un service ou d’un produit que vous trouvez intéressant. Il y a un lien dans son message et vous cliquez dessus par curiosité.

Un nouvel onglet s’ouvre dans votre navigateur lorsque vous cliquez sur le lien. La page ressemble à la page d’origine où vous avez vu le commentaire. Le nouvel onglet contient des informations. Vous les lisez et elles piquent votre curiosité.

Une interface de connexion apparaît, vous demandant de vous connecter pour continuer votre session de navigation. Vous êtes pris au dépourvu pendant une seconde car vous vous souvenez avoir entré vos informations de connexion sur exemple.com plus tôt, mais vous vous en débarrassez en pensant que la page vous demande à nouveau vos informations de connexion en raison d’un problème de réseau.

Voir aussi :  Qu'est-ce qu'un test de pénétration en boîte noire et pourquoi le choisir ?

Vous entrez vos informations de connexion et le reste appartient à l’histoire. Le pirate utilise vos informations pour accéder à votre compte sur le site web légitime, ce qui peut entraîner l’exposition de données sensibles et une violation.

Comment prévenir les attaques de type « reverse tabnabbing » ?

Le tabnabbing inversé tire parti de la légitimité d’une page web authentique. Comme la victime a un certain degré de confiance dans le site web sur lequel elle navigue, elle saisit ses coordonnées sur la page d’ouverture.

En tant que propriétaire de réseau, vous pouvez sécuriser votre navigateur web et empêcher les attaques de type « reverse tabnabbing » de la manière suivante.

Configurer les commandes Noopener pour bloquer l’accès

Un noopener est un attribut HTML que vous pouvez utiliser pour sécuriser vos pages web contre les pages malveillantes externes. Vous configurez votre navigateur pour qu’il ajoute le code aux liens externes de vos pages web pendant qu’il traite les liens. Lorsque les utilisateurs ouvrent les liens tiers, le code annule les tentatives du pirate d’accéder à votre page par le biais de sa page malveillante.

Même si l’intrus réussit à collecter les identifiants de connexion des utilisateurs sur sa fausse page, les informations seront inutiles car ils ne pourront pas accéder à votre propre page. Toute action effectuée sur la fausse page n’aura aucun impact sur votre site web.

L’augmentation des attaques par tabnabbing inversé a incité WordPress à créer la balise noopener en tant que fonctionnalité automatique par défaut sur ses sites. Si vous hébergez votre site sur WordPress, vous êtes en grande partie protégé contre cette attaque.

Il existe des idées fausses selon lesquelles la balise noopener nuirait à l’optimisation des moteurs de recherche (SEO) d’un site web, mais ce n’est pas le cas. Il s’agit d’une mesure de sécurité qui se concentre sur les navigateurs et qui n’a aucun impact sur le trafic.

Mettre en place des balises Noreferrer pour protéger votre identité

Noreferer est comme noopener – vous pouvez l’utiliser pour empêcher les nouveaux onglets que les utilisateurs ouvrent via des liens externes sur votre site d’accéder à votre contenu Web. Il offre des niveaux de sécurité supplémentaires en empêchant le nouvel onglet de voir votre identité.

Noopener empêche le nouvel onglet d’accéder à votre site web, mais l’attaquant peut toujours voir que le trafic provient de votre site. Cette information est précieuse pour les acteurs de la menace car ils peuvent l’utiliser pour planifier d’autres attaques. Dans noreferrer, il n’y a pas d’enregistrement ou de lien vers votre site web, même si le trafic est généré à partir de celui-ci.

Voir aussi :  7 tendances et prédictions en matière de cybersécurité pour 2024

Le noreferrer n’a pas d’effet négatif sur votre référencement, mais il affecte la création de liens, en particulier si vous essayez d’accroître l’autorité et le classement de votre plateforme dans les moteurs de recherche. Plus vous créez de liens vers des sites bien classés, plus votre classement augmente. Noreferrer annule tous les liens, même si vous établissez des liens avec des sites crédibles.

Tout comme l’attribut noopener, noreferrer est une fonction automatique de WordPress. Cela a un impact automatique sur votre stratégie d’entrée afin d’augmenter votre classement en créant des liens vers des sites d’autorité.

Utilisez les attributs No Follow pour vous dissocier des sites malveillants

Lorsque vous créez un lien vers d’autres sites sur votre page, vous approuvez ces sites et incitez les moteurs de recherche à améliorer leur classement. La même chose se produit lorsque d’autres sites créent un lien vers le vôtre. Toutefois, compte tenu de la présence de liens non sollicités et malveillants sur votre site, vous n’avez pas besoin d’approuver chaque lien.

Les acteurs de la menace utilisent également le tabnabbing pour améliorer leur classement et leur trafic. Vous pourriez les aider à développer leur réseau si vous n’ajoutez pas un attribut « no follow » aux liens externes.

Si votre site web est bien classé dans les moteurs de recherche, les autres sites vers lesquels vous établissez des liens bénéficieront de ce classement. Mais lorsque vous utilisez un attribut « no follow », vous vous désolidarisez des liens externes auxquels vous ne faites pas confiance et vous informez les moteurs de recherche que vous ne voulez pas qu’ils bénéficient de votre classement.

Adoptez une politique d’ouverture croisée pour isoler les pages

La politique d’ouverture à l’origine croisée (COOP) est une mesure de sécurité axée sur le navigateur qui vous permet de segmenter les pages de votre groupe de contenu de navigation afin que vos pages ne subissent pas le même traitement que les pages suspectes. Cette isolation empêche les attaquants d’accéder aux données de vos propres pages.

COOP est un moyen efficace de prévenir les attaques par tabnabbing inversé, car votre navigateur traite la page d’ouverture séparément, sans lien avec la page sur laquelle le lien a été cliqué.

Prévenir les attaques par tabouret inversé grâce à une sécurité proactive

Le « reverse tabnabbing » est une forme d’attaque d’ingénierie sociale dans laquelle l’acteur manipule l’utilisateur pour qu’il prenne des mesures préjudiciables. Bien qu’il soit important de cultiver une culture de cybersécurité saine pour éviter de devenir la proie des cybercriminels, vous devez sécuriser votre système pour qu’il puisse riposter même lorsque les utilisateurs commettent une erreur.

Voir aussi :  4 façons de tester le cryptage d'un VPN

En faisant un effort proactif, vous gardez un certain niveau de contrôle au lieu de laisser les malfaiteurs vous prendre par surprise.

S’abonner à notre lettre d’information

Qu’est-ce que le « reverse tabnabbing » ?

Une attaque par tabnabbing inversé commence lorsqu’une victime clique sur un lien sur un site légitime. Lorsque le nouvel onglet s’ouvre, l’attaquant redirige la page source vers une page de phishing. Après avoir navigué vers cette page, la victime pense qu’elle est toujours sur la bonne page.

Quelle est la différence entre le tabnabbing et le reverse tabnabbing ?

Le tabnabbing inversé, ou simplement tabnabbing, est une attaque de phishing dans laquelle un attaquant trompe une victime en lui faisant entrer ses informations d’identification sur un faux site web contrôlé par l’attaquant.

Quelle est la signification de tabnapping ?

Le tabnabbing est un exploit informatique et une attaque par hameçonnage qui persuade les utilisateurs de soumettre leurs identifiants et mots de passe à des sites web populaires en usurpant l’identité de ces sites et en convainquant l’utilisateur que le site est authentique. Le nom de l’attaque a été inventé au début de l’année 2010 par Aza Raskin, chercheur en sécurité et expert en conception.

Parmi les circonstances suivantes, laquelle permet les attaques par tabnabbing ?

Une faille dans la politique de la même origine. Si les sites web A et B ont des origines différentes et que le site web A parvient à obtenir une fenêtre du site web B, le site web A est autorisé à rediriger la fenêtre du site web B vers n’importe quelle adresse URL à n’importe quel moment.

  • Si les sites web A et B sont d’origines différentes.
  • Et le site web A parvient à obtenir un handle de fenêtre vers le site web B.
  • Alors le site web A est autorisé à rediriger la fenêtre du site web B vers n’importe quelle adresse URL à n’importe quel moment.

Comment fonctionne le tab nabbing ?

Le tabnabbing est un type d’attaque par hameçonnage qui manipule les pages web inactives. Il se produit lorsque les internautes cliquent sur un onglet ouvert, ce qui permet aux pirates de rediriger le site vers une page dupliquée qu’ils contrôlent.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *