Ошибка в расчете задержки уведомлений всплывающих окон могла позволить зл…
Ошибка в расчете задержки уведомлений всплывающих окон могла позволить злоумышленнику обманом заставить пользователя предоставить разрешения. Эта уязвимость затрагивает Firefox < 122, Firefox ESR < 115.7 и Thunderbird < 115.7.
Веб-приложение не ограничивает или некорректно ограничивает объекты фреймов или слои пользовательского интерфейса, принадлежащие другому приложению или домену, что может привести к путанице у пользователя относительно того, с каким интерфейсом он взаимодействует.
https://cwe.mitre.org/data/definitions/1021.html →Открыть в коллекции CWE →Пользовательский интерфейс не представляет пользователю критическую информацию должным образом, что позволяет скрывать или подменять саму информацию либо её источник. Это нередко является составной частью фишинговых атак.
https://cwe.mitre.org/data/definitions/451.html →Открыть в коллекции CWE →Фишинг — это метод социальной инженерии, при котором злоумышленник выдаёт себя за легитимную организацию, с которой жертва может вести дела, с целью побудить пользователя раскрыть конфиденциальную информацию (как правило, учётные данные аутентификации), которую злоумышленник впоследствии использует в своих целях. По существу, фишинг является формой сбора информации — «выуживания» данных.
https://capec.mitre.org/data/definitions/98.html →Открыть в коллекции CAPEC →Злоумышленник вынуждает жертву неосознанно инициировать некое действие в одной системе, взаимодействуя при этом с пользовательским интерфейсом совершенно другой — как правило, подконтрольной злоумышленнику или специально созданной им — системы.
https://capec.mitre.org/data/definitions/103.html →Открыть в коллекции CAPEC →Злоумышленник вводит в заблуждение приложение или пользователя, убеждая их запросить ресурс из непредусмотренного расположения. Подменяя расположение, злоумышленник может добиться использования альтернативного ресурса, нередко подконтрольного злоумышленнику, что помогает ему достигать вредоносных целей.
https://capec.mitre.org/data/definitions/154.html →Открыть в коллекции CAPEC →Злоумышленник направляет атаку фишингом (CAPEC-98) против конкретного пользователя или группы, адаптируя её к определённой категории пользователей для максимальной релевантности и обманчивости. Целевой фишинг — это расширенная версия фишинговой атаки, нацеленная на конкретного пользователя или группу. Качество целевого письма, как правило, повышается за счёт того, что оно кажется исходящим от известного или доверенного лица. Если учётная запись электронной почты какого-либо доверенного лица была скомпрометирована, сообщение может быть подписано цифровой подписью. Сообщение будет содержать информацию, специфичную для целевых пользователей, повышающую вероятность того, что они перейдут по ссылке на скомпрометированный сайт. Например, сообщение может свидетельствовать об осведомлённости о месте работы, проживании, интересах или иных сведениях о жертве, указывая на знакомство с ней. Как только пользователь следует инструкциям в сообщении, атака развивается как стандартный фишинг.
https://capec.mitre.org/data/definitions/163.html →Открыть в коллекции CAPEC →Злоумышленник нацеливается на пользователей мобильных телефонов с фишинговой атакой с целью получения паролей к учётным записям или конфиденциальной информации. Мобильный фишинг — это разновидность социотехнической техники фишинга, при которой атака инициируется посредством текстового или SMS-сообщения, а не электронного письма. Пользователю предлагается предоставить информацию или посетить скомпрометированный веб-сайт через данное сообщение. Помимо способа инициирования атаки, она развивается так же, как стандартная фишинговая атака.
https://capec.mitre.org/data/definitions/164.html →Открыть в коллекции CAPEC →Злоумышленник способен замаскировать одно действие под другое и тем самым обманом вынудить пользователя инициировать один тип действия, намереваясь инициировать другое. Например, пользователя могут убедить, что нажатие кнопки отправит запрос, тогда как в действительности произойдёт загрузка программного обеспечения. Злоумышленники могут осуществлять данную атаку как с использованием социотехнических методов — например, просто убеждая жертву совершить действие или опираясь на естественную склонность пользователя к нему, — так и технических методов, например с помощью кликджекинг-атаки, при которой пользователь видит один интерфейс, тогда как в действительности взаимодействует со вторым, скрытым интерфейсом.
https://capec.mitre.org/data/definitions/173.html →Открыть в коллекции CAPEC →Злоумышленник создаёт прозрачный оверлей с использованием Flash для перехвата действий пользователя с целью осуществления кликджекинг-атаки. При данной технике Flash-файл создаёт прозрачный оверлей поверх HTML-содержимого. Поскольку Flash-приложение находится поверх содержимого, действия пользователя — например, нажатия кнопок — перехватываются Flash-приложением, а не находящимся под ним HTML. Действие затем интерпретируется оверлеем для выполнения тех действий, которых хочет злоумышленник.
https://capec.mitre.org/data/definitions/181.html →Открыть в коллекции CAPEC →При атаке с наложением iFrame жертва обманом вынуждается неосознанно инициировать некое действие в одной системе, взаимодействуя при этом с пользовательским интерфейсом совершенно другой системы.
https://capec.mitre.org/data/definitions/222.html →Открыть в коллекции CAPEC →Злоумышленник через ранее установленное вредоносное приложение имитирует ожидаемую или стандартную задачу с целью кражи конфиденциальной информации или получения привилегий пользователя.
https://capec.mitre.org/data/definitions/504.html →Открыть в коллекции CAPEC →Злоумышленник через ранее установленное вредоносное приложение отображает интерфейс, вводящий пользователя в заблуждение и побуждающий нажать на нужное злоумышленнику место на экране. Зачастую это достигается путём наложения одного экрана поверх другого с видимостью единого интерфейса. Существует два основных метода достижения этого. Первый — использование свойства прозрачности, позволяющего нажатиям на экран проходить сквозь видимое приложение к приложению, работающему в фоновом режиме. Второй — стратегическое размещение небольшого элемента (например, кнопки или текстового поля) поверх видимого экрана таким образом, чтобы он воспринимался как часть нижележащего приложения. В обоих случаях пользователь нажимает на экран, не осознавая, с каким приложением взаимодействует.
https://capec.mitre.org/data/definitions/506.html →Открыть в коллекции CAPEC →Данный шаблон атаки сочетает вредоносный JavaScript и легитимную веб-страницу, загруженную в скрытый iframe. Вредоносный JavaScript получает возможность взаимодействовать с легитимной веб-страницей способом, незаметным для пользователя. Как правило, атака предполагает элемент социальной инженерии: злоумышленник должен убедить пользователя посетить веб-страницу под его контролем.
https://capec.mitre.org/data/definitions/587.html →Открыть в коллекции CAPEC →Злоумышленник через ранее установленное вредоносное приложение имитирует запрос учётных данных с целью кражи учётных данных пользователя.
https://capec.mitre.org/data/definitions/654.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается | |
| firefox | Отслеживается |