Ce type d'attaque par hameçonnage profite de la confiance d'un visiteur dans votre site Web et peut entraîner la compromission de son compte.

Les plateformes Web sont reliées par des liens. Les utilisateurs naviguent d'une page à l'autre en cliquant sur des liens vers des contenus qui les intéressent. Cela améliore l'expérience utilisateur et a un impact sur l'optimisation des moteurs de recherche (SEO). Mais tout va mal lorsque les cybercriminels entrent en scène.

Les attaquants peuvent placer des liens externes malveillants sur vos pages Web pour rediriger les utilisateurs vers leurs sites, puis compromettre leurs comptes via le tabnabbing inversé. Votre réputation est en jeu lorsque des personnes sont exposées à des menaces sur votre plateforme. Prenez le contrôle de votre sécurité en apprenant comment fonctionnent les attaques tabnabbing inversées et comment les prévenir.

Qu'est-ce que le Tabnabbing inversé?

Le tabnabbing inversé se produit lorsque vous cliquez sur un lien sur un site Web légitime uniquement pour découvrir que le lien vous redirige vers un site Web malveillant dans un nouvel onglet. Dans ce

type sournois d'attaque de phishing, l'escroc vous envoie sur un site fabriqué qui ressemble au site d'origine. Vous avez tendance à croire que vous êtes toujours sur le site d'origine et à suivre leurs instructions parce que vous pensez être entre de bonnes mains.

Comment fonctionne le Tabnabbing inversé?

Le tabnabbing inversé se produit sur les sites Web qui permettent aux utilisateurs de publier des liens externes dans les sections de commentaires. Sinon, les intrus ne pourraient pas publier de liens sur des sites qu'ils ne contrôlent pas.

Voyons comment fonctionne une attaque tabnabbing inversée typique.

Vous naviguez par exemple sur example.com. En lisant les commentaires, vous en croisez un qui attire votre attention. L'affiche fait probablement la promotion d'un service ou d'un produit que vous trouvez intéressant. Il y a un lien dans leur message, et vous cliquez dessus par curiosité.

Un nouvel onglet s'ouvre sur votre navigateur lorsque vous cliquez sur le lien. La page ressemble à la page d'origine où vous avez vu le commentaire. Il y a quelques informations sur le nouvel onglet. Vous l'avez lu et cela pique votre curiosité.

Une interface de connexion apparaît, vous demandant de vous connecter pour continuer votre session de navigation. Vous êtes surpris pendant une seconde parce que vous vous souvenez d'avoir entré vos informations de connexion dans example.com plus tôt, mais vous vous en débarrassez en pensant que la page demande à nouveau vos informations de connexion en raison d'un problème de réseau.

Vous continuez à entrer vos identifiants de connexion et le reste appartient à l'histoire. L'attaquant utilise vos informations pour accéder à votre compte sur le site Web légitime, ce qui peut conduire à l'exposition de données sensibles et violation.

Comment pouvez-vous empêcher les attaques de Tabnabbing inversées?

Le tabnabbing inversé tire parti de la légitimité d'une page Web authentique. Étant donné que la victime a un certain niveau de confiance dans le site Web sur lequel elle navigue, elle entre ensuite ses coordonnées sur la page d'accueil.

En tant que propriétaire du réseau, vous pouvez sécuriser votre navigateur web et empêcher les attaques tabnabbing inversées de la manière suivante.

Configurer les commandes Noopener pour bloquer l'accès

Un noopener est un attribut HTML que vous pouvez utiliser pour sécuriser vos pages Web contre les pages malveillantes externes. Vous configurez votre navigateur pour ajouter le code aux liens externes sur vos pages Web pendant qu'il traite les liens. Lorsque les utilisateurs ouvrent des liens tiers, le code annule les tentatives de l'attaquant d'accéder à votre page via sa page malveillante.

Même si l'intrus réussit à collecter les identifiants de connexion des utilisateurs sur leur fausse page, les informations seront inutiles car ils ne pourront pas accéder à votre propre page. Toute action sur la fausse page n'aura aucun impact sur votre site Web.

La montée en puissance des attaques tabnabbing inversées a amené WordPress à créer la balise noopener comme fonctionnalité automatique par défaut sur leurs sites. Si vous hébergez votre site sur WordPress, vous êtes couvert de cette attaque dans une large mesure.

Il existe des idées fausses sur le fait que la balise noopener nuit à l'optimisation des moteurs de recherche (SEO) d'un site Web, mais ce n'est pas vrai. C'est une mesure de sécurité qui se concentre sur les navigateurs sans impact sur le trafic.

Noreferer est comme noopener - vous pouvez l'utiliser pour empêcher les nouveaux onglets que les utilisateurs ouvrent via des liens externes sur votre site d'accéder à votre contenu Web. Il offre des couches de sécurité supplémentaires en empêchant le nouvel onglet de voir votre identité.

Noopener empêche le nouvel onglet d'accéder à votre site Web, mais l'attaquant peut toujours voir que le trafic provenait de chez vous. Ces informations sont précieuses pour les acteurs de la menace car ils peuvent les utiliser pour planifier de nouvelles attaques. Dans noreferrer, il n'y a aucun enregistrement ou lien vers votre site Web même si le trafic est généré à partir de là.

Noreferrer n'affecte pas négativement votre référencement, mais il affecte votre création de liens, surtout si vous essayez d'augmenter l'autorité et le classement de votre plateforme dans les moteurs de recherche. Plus vous créez de liens vers des sites bien classés, plus votre classement augmente. Noreferrer annule tous les liens même lorsque vous créez un lien vers des sites crédibles.

Tout comme l'attribut noopener, noreferrer est une fonctionnalité automatique sur WordPress. Cela impacte automatiquement votre stratégie entrante pour augmenter votre classement en vous connectant à des sites d'autorité.

Utiliser les attributs No Follow pour se dissocier des sites malveillants

Lorsque vous créez un lien vers d'autres sites sur votre page, vous approuvez ces sites et les moteurs de recherche directs pour améliorer leur classement. La même chose se produit lorsque d'autres sites proposent un lien vers le vôtre. Mais avec des liens non sollicités et malveillants présents sur votre site, vous n'avez pas besoin d'approuver chaque lien.

Les pirates utilisent également le tabnabbing pour augmenter leur classement et leur trafic. Vous pourriez les aider à développer leur réseau si vous n'ajoutez pas d'attribut de non-suivi aux liens externes.

Si votre site Web est bien classé dans les moteurs de recherche, les autres sites vers lesquels vous créez un lien bénéficieront de son classement. Mais lorsque vous utilisez un attribut non suivi, vous vous dissociez des liens externes auxquels vous ne faites pas confiance et informez les moteurs de recherche que vous ne souhaitez pas qu'ils bénéficient de votre classement.

Adoptez la politique d'ouverture d'origine croisée pour isoler les pages

La politique d'ouverture croisée (COOP) est une mesure de sécurité axée sur le navigateur qui vous permet de segmenter le pages de votre groupe de contenu de navigation afin que vos pages ne subissent pas le même traitement que les pages suspectes pages. Cette isolation empêche les attaquants d'accéder aux données de vos propres pages.

COOP est un moyen efficace d'empêcher les attaques tabnabbing inversées car votre navigateur traite la page d'ouverture séparément sans connexion à la page sur laquelle le lien a été cliqué.

Empêcher le Tabnabbing inversé avec une sécurité proactive

Le tabnabbing inversé est une forme d'attaque d'ingénierie sociale dans laquelle l'acteur manipule l'utilisateur pour qu'il prenne des mesures nuisibles. Bien qu'il soit important que les gens cultivent une culture de cybersécurité saine pour éviter de devenir la proie des bouffonneries des cybercriminels, vous devez sécuriser votre système pour repousser même lorsque les utilisateurs font une erreur.

En faisant un effort proactif, vous conservez un certain niveau de contrôle au lieu de laisser les méchants vous prendre par surprise.