Les plateformes Web sont connectées via des liens. Les utilisateurs naviguent d'une page à l'autre en cliquant sur des liens vers des contenus qui les intéressent. Cela améliore l'expérience utilisateur et a un impact sur l'optimisation des moteurs de recherche (SEO). Mais tout tourne mal lorsque les cybercriminels entrent en scène.
DÉFILEZ POUR CONTINUER AVEC LE CONTENU
Les attaquants peuvent placer des liens externes malveillants sur vos pages Web pour rediriger les utilisateurs vers leurs sites, puis compromettre leurs comptes via le tabnabbing inversé. Votre réputation est en jeu lorsque des personnes sont exposées à des menaces sur votre plateforme. Prenez le contrôle de votre sécurité en apprenant comment fonctionnent les attaques par tabnabbing inversé et comment les empêcher.
Le tabnabbing inversé se produit lorsque vous cliquez sur un lien sur un site Web légitime uniquement pour découvrir que le lien vous redirige vers un site Web malveillant dans un nouvel onglet. Dans ce type d’attaque de phishing sournois, le filou vous envoie vers un site fabriqué qui ressemble au site d’origine. Vous avez tendance à croire que vous êtes toujours sur le site d'origine et à suivre leurs instructions parce que vous pensez que vous êtes entre de bonnes mains.
Comment fonctionne la tabulation inversée ?
Le tabnabbing inversé se produit sur les sites Web qui permettent aux utilisateurs de publier des liens externes dans les sections de commentaires. Autrement, les intrus ne pourraient pas publier de liens vers des sites qu’ils ne contrôlent pas.
Voyons comment fonctionne une attaque de tabnabbing inversée typique.
Vous naviguez sur example.com, par exemple. En lisant les commentaires, vous en tombez sur un qui retient votre attention. L’affiche fait probablement la promotion d’un service ou d’un produit que vous trouvez intéressant. Il y a un lien dans leur message et vous cliquez dessus par curiosité.
Un nouvel onglet s'ouvre sur votre navigateur en cliquant sur le lien. La page ressemble à la page originale sur laquelle vous avez vu le commentaire. Il y a quelques informations sur le nouvel onglet. Vous le lisez et cela pique votre curiosité.
Une interface de connexion apparaît, vous demandant de vous connecter pour continuer votre session de navigation. Vous êtes surpris pendant une seconde parce que vous vous souvenez d'avoir saisi vos informations de connexion sur example.com plus tôt, mais vous vous en débarrassez en pensant que la page demande à nouveau vos informations de connexion en raison d'un problème de réseau.
Vous entrez vos identifiants de connexion et le reste appartient à l’histoire. L'attaquant utilise vos informations pour accéder à votre compte sur le site Web légitime, ce qui peut entraîner une exposition et une violation de données sensibles.
Comment pouvez-vous empêcher les attaques par tabnabbing inversé ?
Le tabnabbing inversé profite de la légitimité d’une page Web authentique. Étant donné que la victime a un certain niveau de confiance dans le site Web qu’elle navigue, elle saisit ensuite ses coordonnées sur la page d’accueil.
En tant que propriétaire de réseau, vous pouvez sécuriser votre navigateur Web et empêcher les attaques par tabulation inversée des manières suivantes.
Configurer les commandes Noopener pour bloquer l'accès
Un noopener est un attribut HTML que vous pouvez utiliser pour sécuriser vos pages Web contre les pages malveillantes externes. Vous configurez votre navigateur pour ajouter le code aux liens externes sur vos pages Web pendant qu'il traite les liens. Lorsque les utilisateurs ouvrent des liens tiers, le code annulera les tentatives de l'attaquant d'accéder à votre page via sa page malveillante.
Même si l'intrus réussit à collecter les identifiants de connexion des utilisateurs sur leur fausse page, les informations seront inutiles car ils ne pourront pas accéder à votre propre page. Toute action sur la fausse page n'aura aucun impact sur votre site Web.
La montée des attaques par tabnabbing inversé a amené WordPress à créer la balise noopener comme fonctionnalité automatique par défaut sur leurs sites. Si vous hébergez votre site sur WordPress, vous êtes largement couvert contre cette attaque.
Il existe des idées fausses selon lesquelles la balise noopener nuit à l'optimisation des moteurs de recherche (SEO) d'un site Web, mais ce n'est pas vrai. Il s'agit d'une mesure de sécurité qui se concentre sur les navigateurs sans impact sur le trafic.
Implémentez des balises Noreferrer pour protéger votre identité
Noreferer est comme noopener : vous pouvez l'utiliser pour empêcher les nouveaux onglets que les utilisateurs ouvrent via des liens externes sur votre site d'accéder à votre contenu Web. Il offre des couches de sécurité supplémentaires en empêchant le nouvel onglet de voir votre identité.
Noopener empêche le nouvel onglet d'accéder à votre site Web, mais l'attaquant peut toujours voir que le trafic provenait de chez vous. Ces informations sont précieuses pour les acteurs malveillants, car ils peuvent les utiliser pour planifier d’autres attaques. Dans noreferrer, il n'y a aucun enregistrement ni lien vers votre site Web même si le trafic est généré à partir de là.
Noreferrer n'affecte pas négativement votre référencement, mais cela affecte la création de liens, surtout si vous essayez d'augmenter l'autorité et le classement de votre plateforme dans les moteurs de recherche. Plus vous créez des liens vers des sites bien classés, plus votre classement augmente. Noreferrer annule tous les liens même lorsque vous créez un lien vers des sites crédibles.
Tout comme l’attribut noopener, noreferrer est une fonctionnalité automatique sur WordPress. Cela a automatiquement un impact sur votre stratégie entrante pour augmenter votre classement en créant des liens vers des sites d'autorité.
Utilisez les attributs No Follow pour vous dissocier des sites malveillants
Lorsque vous créez un lien vers d’autres sites sur votre page, vous approuvez ces sites et dirigez les moteurs de recherche pour améliorer leur classement. La même chose se produit lorsque d’autres sites renvoient au vôtre. Mais avec des liens non sollicités et malveillants présents sur votre site, vous n'avez pas besoin d'approuver chaque lien.
Les acteurs menaçants utilisent également le tabnabbing pour augmenter leur classement et leur trafic. Vous pourriez les aider à développer leur réseau si vous n'ajoutez pas d'attribut de non-suivi aux liens externes.
Si votre site Web est bien classé dans les moteurs de recherche, les autres sites auxquels vous accédez bénéficieront de son classement. Mais lorsque vous utilisez un attribut no follow, vous vous dissociez des liens externes auxquels vous ne faites pas confiance et informez les moteurs de recherche que vous ne souhaitez pas qu'ils bénéficient de votre classement.
Adopter une politique d’ouverture d’origine croisée pour isoler les pages
La politique d'ouverture d'origine croisée (COOP) est une mesure de sécurité axée sur le navigateur qui vous permet de segmenter les pages de votre groupe de contenu de navigation afin que vos pages ne subissent pas le même traitement que les pages suspectes. Cette isolation empêche les attaquants d'accéder aux données de vos propres pages.
COOP est un moyen efficace de prévenir les attaques par tabulation inversée, car votre navigateur traite la page d'ouverture séparément, sans connexion avec la page sur laquelle le lien a été cliqué.
Empêchez le tabnabbing inversé grâce à une sécurité proactive
Le tabnabbing inversé est une forme d’attaque d’ingénierie sociale dans laquelle l’acteur manipule l’utilisateur pour qu’il prenne des mesures nuisibles. S'il est important que les gens cultivent une culture de cybersécurité saine pour éviter de devenir la proie des pitreries des cybercriminels, vous devez sécuriser votre système pour pouvoir réagir même lorsque les utilisateurs commettent une erreur.
En faisant un effort proactif, vous conservez un certain niveau de contrôle au lieu de permettre aux méchants de vous surprendre.


![[Mise à jour du logiciel] CCleaner 6.31.11415 publié, voici les nouveautés et les correctifs](https://media.askvg.com/articles/images3/CCleaner.png)





