Contramedidas automatizadas a nivel de navegador para páginas de inicio de sesión parecidas

3

Por ejemplo, digamos que un visitante confiado recibe un enlace security.stackexchange.com / ... . Luego vuelve a abrir la página de inicio de sesión, con o sin una explicación de por qué tienen que iniciar sesión nuevamente. (es más probable que esto sea un problema para lugares como Cooking o Music que para una comunidad de entusiastas de la seguridad)

Al menos en StackExchange hay una capa adicional de seguridad, ya que se necesita un clic más en para acceder al inicio de sesión de Google .

Pero otros servicios no tienen eso. Estas páginas de ejemplo podrían haberse creado para enviar información de inicio de sesión a un tercero . Luego muestre una de las páginas de error más conocidas de Google y modifíquela para decir que el servicio no está disponible temporalmente, y para inténtelo de nuevo en un par de minutos .

Un usuario no técnico ahora es hackeado. Enseñarles sobre estos ataques será incompleto.

Pero, ¿qué hay de las formas automáticas de detectar páginas como estas?

¿Hay algún complemento de reconocimiento de captura de pantalla? ¿O reconocimiento de recursos? Ese logotipo de seguridad de TI, por ejemplo, es un recurso. Todos los recursos podrían ser sumados por verificación e identificados a su nombre de dominio. Visito esta página a menudo, así que está bastante claro que el logotipo pertenece aquí, y no en ningún otro sitio que visite.

Esto podría advertir al usuario de algunos de los hacks más simples que aún están bajo el radar y no detectado & reportado aún .

¿Qué hay que saber sobre este tema?

    
pregunta George Bailey 23.12.2011 - 15:51
fuente

2 respuestas

1

No hay protección como esa. Incluso es técnicamente imposible (o muy difícil) evitar que los usuarios confíen en el aspecto del sitio web y crean que el sitio es conocido cuando la barra de URL indica claramente que están en un sitio totalmente diferente. Esta es la razón por la cual el phishing es tan popular y el navegador actual lucha contra el phishing a través de dominios de phishing de lista negra, por ejemplo. Seguridad de Google . Pero, como todos los servicios basados en una lista negra, esto no elimina el problema.

No conozco ningún servicio de 'suma de comprobación de recursos' y dudo que exista. Es mucho más simple simplemente mirar la barra de direcciones cuando está iniciando sesión. Como propietario de un sitio web, también puede usar Certificado SSL con EV para mejorar la retroalimentación positiva, mostrando el nombre de la entidad junto con la dirección del sitio web.

    
respondido por el Krzysztof Kotowicz 23.12.2011 - 17:38
fuente
0

Netcraft tiene un método cool para determinar páginas similares. Pero, ¿es esto realmente una medida de seguridad sólida? Después de todo, podría cambiar radicalmente el código en la página para que tal comprobación falle, pero se vea idéntica. Como introducir etiquetas invisibles <div> , o modificar la página con html después de que se cargue.

Quizás este enfoque tiene un defecto más fundamental en que la página de phishing podría verse totalmente diferente, pero si el atacante usó un ataque homograph serían ampliamente exitosos. ¿Realmente es el aspecto de la página la parte más importante del ataque?

Creo que Google Safebrowsing es una gran idea, y creo que es la mejor solución que tenemos por el momento.

    
respondido por el rook 23.12.2011 - 19:31
fuente

Lea otras preguntas en las etiquetas