В мире кибербезопасности наметилась тревожная тенденция: хакеры все чаще прибегают к использованию прогрессивных веб-приложений (PWA).
Для проведения изощренных фишинговых атак с целью кражи учетных данных пользователей.
Прогрессивные веб-приложения, созданные на основе стандартных веб-технологий, таких как HTML, CSS и JavaScript, предоставляют возможности, схожие с нативными приложениями.
Они могут устанавливаться на устройства пользователей как самостоятельные приложения с собственными иконками и окнами, что хакеры и используют для своих махинаций.
Описанная исследователем безопасности mr.d0x методика фишинга включает в себя несколько этапов: пользователь заходит на злонамеренный сайт, где его подталкивают к установке PWA, маскирующегося под легитимное приложение, например, «Вход в Microsoft». После установки приложение открывает окно, которое в точности имитирует страницу входа, включая поддельную адресную строку с доверенным URL.
Одной из ключевых причин эффективности таких атак является скрытие адресной строки браузера, что затрудняет пользователю проверку подлинности URL. К тому же, процесс установки PWA происходит быстро и требует минимального взаимодействия, что увеличивает вероятность успеха атаки.
Для защиты от подобных фишинговых атак эксперты рекомендуют проявлять осторожность при установке приложений из непроверенных источников, регулярно пересматривать список установленных PWA и использовать надежные средства безопасности, которые могут обнаруживать и предупреждать о попытках фишинга.
Для проведения изощренных фишинговых атак с целью кражи учетных данных пользователей.
Прогрессивные веб-приложения, созданные на основе стандартных веб-технологий, таких как HTML, CSS и JavaScript, предоставляют возможности, схожие с нативными приложениями.
Они могут устанавливаться на устройства пользователей как самостоятельные приложения с собственными иконками и окнами, что хакеры и используют для своих махинаций.
Описанная исследователем безопасности mr.d0x методика фишинга включает в себя несколько этапов: пользователь заходит на злонамеренный сайт, где его подталкивают к установке PWA, маскирующегося под легитимное приложение, например, «Вход в Microsoft». После установки приложение открывает окно, которое в точности имитирует страницу входа, включая поддельную адресную строку с доверенным URL.
Одной из ключевых причин эффективности таких атак является скрытие адресной строки браузера, что затрудняет пользователю проверку подлинности URL. К тому же, процесс установки PWA происходит быстро и требует минимального взаимодействия, что увеличивает вероятность успеха атаки.
Для защиты от подобных фишинговых атак эксперты рекомендуют проявлять осторожность при установке приложений из непроверенных источников, регулярно пересматривать список установленных PWA и использовать надежные средства безопасности, которые могут обнаруживать и предупреждать о попытках фишинга.
Для просмотра ссылки необходимо нажать
Вход или Регистрация