Web Sitenizi Sekme ve Tarayıcı Ele Geçirmeye Karşı Nasıl Güvenceye Alırsınız?

Yayınlanan: 2022-05-11

Bir sekmeyi yalnızca birkaç dakika, saat, hatta bir gecede oradan uzaklaşmak için kaç kez açtınız? Bu sekmeye döndüğünüzde, tekrar oturum açmanız beklenmeyen bir durum değildir. Sonuçta, her sayfanın yenileme zamanlamasını ve çıkış zamanlayıcısını kim takip ediyor? Biz değil! Bu tür davranışlar, web sayfalarını sekmeye karşı savunmasız hale getirir ve bu tür siber saldırılar, e-posta sağlayıcıları ve sosyal medya portalları gibi özel bilgilerle ilgilenen sitelerin kullanıcılarını avlar. Sekme sekmesi, bir kullanıcının aşina olduğu web sitelerine olan güveninin yanı sıra, özellikle açık sekmeler söz konusu olduğunda, ayrıntılara dikkatsizliğine dayanır.

Not: Bazen “tabna bb ing” olarak yazılmış “tabna pp ing” ifadesini görürsünüz. "Sekme" terimi, "sekme" ve "kaçırma"nın birleşimidir. "Sekme"nin "tab" ve "nab" kelimelerinin bir kombinasyonu olması mantıklıdır. Her iki durumda da ikisi de aynı şemaya atıfta bulunur ve bizim durumumuzda “tabna pp ing” versiyonuyla gidiyoruz.

Tabnapping nedir?

Sekme izleme, belirli bir açıktan yararlanma ve kimlik avı saldırısı türüdür. Sekme ile saldırgan, popüler web sitelerini taklit eden web siteleri oluşturur. Ardından bilgisayar korsanı, kullanıcıları parolaları da dahil olmak üzere oturum açma bilgilerini sahte siteye göndermeye ikna eder. Çoğu zaman, sahte web siteleri, kullanıcıların görmeye alıştıkları gerçek web sitelerine o kadar çok benziyor ki, aradaki farkı fark etmiyorlar. Kullanıcı, web sitesinin orijinal olduğunu düşünür ve her zaman olduğu gibi giriş bilgilerini girmekten çekinmez.

Sekmeyi diğer kimlik avı saldırılarından (bir e-postadaki sahte bir bağlantıya tıklamak gibi) ayıran şey, kullanıcının genellikle sekmenin sahte olduğunu fark etmemesidir. Sahte oturum açma sayfası , tarayıcıda uzun süredir açık olan bir sekmeye yüklenir. Çoğu insan, kendi açtığı bir sekmenin ele geçirildiğini düşünmez.

Sekme kapatma saldırıları, özellikle saldırgan, kullanıcının sık sık yüklediği web sitelerini görebildiği zaman başarılı olur; daha sonra, kullanıcının düzenli olarak oturum açtığı siteleri simüle edebilirler.

Diyelim ki giriş yapmak amacıyla bankanızın web sitesine girdiniz. URL'yi kendiniz yazarak doğrudan giriş sayfasına gidiyorsunuz. Ama sonra başka bir sekmede veya pencerede başka bir şey yaparken yakalanırsınız. Bir saat kadar sonra, hesaplarınızı kontrol etmek için giriş yapmaya hazır olduğunuz için banka sekmesine geri dönersiniz.

Sekme saldırısı durumunda, bu noktada tarayıcı bankanın sayfasını taklit eden bir sayfaya gitmiştir. Ama karşınıza bankanın yüzlerce kez girdiğiniz ve o gün daha önce açtığınız sayfasına benzeyen bir sayfa çıkacak.

Sekme Nasıl Çalışır?

Tarayıcılarda, HTML HREF öğelerinde hedef=_blank öznitelikleri varsa, harici bağlantılar yeni sekmelerde veya pencerelerde açılabilir. Ne yazık ki, bu, kullanıcıları sekme saldırılarına karşı savunmasız hale getiriyor. Bazen sekmeye geçme, bazı tarayıcılarda bir tasarım hatası olarak düşünülür. Bununla birlikte, tarayıcılar kasıtlı olarak bilgisayar korsanlığı ve manipülasyona karşı savunmasız olmasa da, sekmeye izin veren tasarım amaca yöneliktir.

Bir sayfa yüklendikten ve sekme uzun bir süre açık kaldıktan sonra, tarayıcılar bu etkin olmayan sekmelerde bir sayfanın kaynağında gezinebilir. Nasıl? Aynı kökenli politikayla, bir çevrimiçi güvenlik konseptiyle ilgisi var. Bu, her iki web sayfası da aynı kaynağa (ana bilgisayar adı, bağlantı noktası numarası ve URI şeması) sahipse, bir tarayıcı bir web sayfası için komut dosyalarının başka bir web sayfasından verilere erişmesine izin verdiği zamandır. Politikanın amacı, kötü niyetli faaliyetleri önlemektir . İlk sayfada kötü amaçlı bir komut dosyası varsa, diğer web sayfalarından hassas verilerin alınması engellenir. Ancak bu güvenlik önlemi aynı zamanda sekmeyi mümkün kılan şeydir.

Saldırı sırasında saldırgan, target=_blank özniteliğine sahip bir web sayfası gönderir ve içine kötü amaçlı bir bağlantı yerleştirir. Kullanıcı, yeni bir sekme açan kötü amaçlı bağlantıya tıklar. Ardından, bilgisayar korsanı ilk sekmeyi sahte bir kimlik avı sayfasıyla değiştirir. Bu, kullanıcının hesabından çıkış yaptığını ve tekrar giriş yapması gerektiğini düşünmesini sağlar.

Web Sitesi Sahipleri, rel=”noopener” Özelliğiyle Sekme Sekmesini Nasıl Önleyebilir?

Bazı tarayıcılarda sekme açma saldırılarına karşı koruma sağlayan uzantılar veya başka güvenlik önlemleri bulunur. Ancak, meşru oldukları durumlar olduğu için tüm tarayıcılar etkin olmayan sekme yönlendirmelerinin devre dışı bırakılmasına izin vermez. Sekme sekmesi çok yaygın olmadığından (önleme önlemleri için hala yeterince önemli olsa da), bu tarayıcı satıcıları, güvenlik geliştirme adına uygulamalarını kırma riskini almak istemezler. Bu, bazı tarayıcıların sekmeyi önlemek için hiçbir zaman çözümlere veya yamalara sahip olamayacağı anlamına gelir. Ancak yine de okuyucularınıza bu tür saldırıları önlemek için atabileceğiniz adımlar var.

Web sitenizde sekmeyi önlemek için, yeni bir sekmede veya pencerede açılacak şekilde ayarlanmış herhangi bir bağlantıya rel=”noopener” niteliğini ekleyin. Bir bağlantı eklediğinizde ve ardından Yeni Sekmede Aç'ı seçtiğinizde WordPress bu özelliği sizin için otomatik olarak ekler.

sekme

Ancak, rel=”noopener” Firefox'ta ve bazı eski tarayıcılarda çalışmadığından, eklemeniz gereken başka bir öznitelik daha vardır: rel=”noreferrer” , güncel iseniz WordPress'in yeni sekmelerdeki bağlantılara da eklediği.

WordPress kullanıyor olsanız da olmasanız da, sekme sekmesini önlemek için bağlantılarınızın nasıl görünmesi gerektiği:

Kullanıcılar Kendilerini Sekmeden Nasıl Koruyabilir?

Büyük tarayıcılar genellikle kötü amaçlı siteleri ve enfeksiyonlu yasal siteleri ayıklamak için bir tür filtreye sahiptir. Bu sitelerin kara listeleri güncel olduğu sürece sekme saldırıları büyük olasılıkla engellenecektir. Gitmeye çalıştığınız bir sitenin güvenliğinin ihlal edildiğine dair bir bildirim görürseniz, bu uyarıyı dikkate alın. Şaka değil.

Kullanıcılar ayrıca, özellikle uzun süredir açık duran sekmeleri varsa, giriş bilgilerini girmeden önce her zaman URL'yi kontrol etmelidir. Saldırganların yasal web sitesinin URL'sini taklit etmesi pek olası değildir, bu yüzden sahte olduğu için ölü bir hediye olabilir. URL kırmızı bayrak gönderirse sekmeyi hemen kapatın. Yazmayın, tıklamayın veya etkileşimde bulunmayın. Sadece kapat.

Parola yöneticileri de yardımcı olur. Oturum açma bilgileriniz yasal web sitesine bağlıysa, yalnızca gerçek web sitesindeyken doldurulmalıdır - benzer görünen sahte bir sitede olduğunuzda değil. Parola yöneticileri, işletme adıyla değil, URL ile koordine eder. Oturum açma kimlik bilgileri açılır penceresini görmüyorsanız sekmeyi kapatın ve baştan başlayın.

Diğer Tarayıcı Ele Geçirme Tehditleri Türleri

Sekme sekmesi, bilinmesi gereken tek tarayıcı kaçırma tehdidi türü değildir. Siber saldırganlar, tıklamalarınızı almak ve bilgilerinizi çalmak için her türlü yola sahiptir. Genel olarak, tarayıcı ele geçirme, bir tarayıcının nasıl davrandığını veya göründüğünü değiştiren bir yazılımdır ve ayrıca ayarlarda değişiklik yapabilir. Bunların hepsi elbette sizin rızanız olmadan gerçekleşir.

Sonuç olarak, bilgisayar korsanı gelir elde edebilir, verilerinizi toplayabilir ve hatta tuş vuruşlarınızı kaydedebilir. Nihayetinde, tam bir profilinizi oluşturmak için yeterli bilgi toplarlarsa kimliğinizi çalabilirler. Tarayıcı kaçırma türleri şunları içerir:

  • Tarayıcınızı, tıklama başına ödeme yapan açılır reklamlarla dolduran reklam yazılımı. Bu tür bir saldırı, çok fazla kaynak kullandığı için genellikle bilgisayarınızı yavaşlatır.
  • Çevrim içi ne yaptığınızı takip etmek için çerez takibi. Kötü aktörler, konumunuzdan IP adresinize, hangi sayfaları görüntülediğinize ve ne aradığınıza kadar her şeyi öğrenebilir.
  • Tehlikeli web sayfalarına veya arama motorlarına yönlendirme veya ana sayfanızın veya varsayılan arama motorunuzun değiştirilmesi.
  • Özel verilerinizi toplayan ve daha sonra veri pazarlarında işlem gören (genellikle kimlik hırsızlığıyla da sonuçlanan) casus yazılım.

Kendinizi savunmak için tarayıcınızın durumundan haberdar olun ve yukarıda açıklananlar gibi bir saldırının açıklayıcı işaretlerine dikkat edin. Tarayıcının eklentilerine, uzantılarına ve eklentilerine de göz atın. Yazılımı yükledikten sonra bir şeyler ters giderse, hemen kaldırın. Ayrıca düzenli temizlik ve önbellek temizleme ile tarayıcınızı temiz tutmalısınız. Ve elbette, düzenli olarak virüsten koruma yazılımı kullanın ve mümkün olduğunda herkese açık ve/veya güvenli olmayan Wi-Fi kullanmaktan kaçının.

Toplama

Özetlemek gerekirse, sekmeye geçme saldırıları, kullanıcıların sekmeyi kendilerinin açtığını ve sitenin az önce zaman aşımına uğradığını düşünmelerini sağlar. Orijinal sayfa ikinci bir sayfaya bağlanır ve ikinci sayfa orijinal sayfayı yeniden yazabilir ve onu bir kimlik avı sitesiyle değiştirebilir. Kullanıcı yasal sayfada başladığından, bunun bir yedek olduğunu fark etmesi pek olası değildir. Sayfanın tasarımı orijinaline benziyor. Kullanıcı "orijinal" sayfada oturum açtığında, kimlik bilgileri tamamen başka bir yere iletilir.

Sekmelerden kendinizi olabildiğince güvende tutmak için, kendi açmadığınız bir sekmede asla oturum açmayın. Ve sekmeyi açtığınızı düşünüyorsanız bile, bir süre aktif olmayan bir giriş sayfasına geri dönerseniz, güvenli olması için kapatın ve ardından yeni bir tane açmak için web sitesine geri dönün. Her zaman URL'yi de kontrol edin. Diğer tarayıcı ele geçirme tehditleri söz konusu olduğunda, iyi bir tarayıcı hijyeni uygulayın - kullandığınız yazılımı sınırlayın ve bunlara dikkat edin, tarayıcı önbelleğini düzenli olarak temizleyin ve kaliteli antivirüs yazılımına yatırım yapın.

Ayrıca çerez ele geçirme ve nasıl önleneceği hakkındaki makalemizi de okumak isteyebilirsiniz.

Tarayıcınızı hiç sekmeli hale getirdiniz mi? Yorumlarda bize bundan bahsedin!

Öne çıkan görsel Legend_art / Shutterstock.com