Les plateformes web sont reliées entre elles par des liens. Les utilisateurs naviguent d’une page à l’autre en cliquant sur les liens vers les contenus qui les intéressent. Cela améliore l’expérience de l’utilisateur et a un impact sur l’optimisation des moteurs de recherche (SEO). Mais tout bascule lorsque des cybercriminels entrent en scène.
Les attaquants peuvent placer des liens externes malveillants sur vos pages web pour rediriger les utilisateurs vers leurs sites, puis compromettre leurs comptes par le biais d’un tabnabbing inversé. Votre réputation est en jeu lorsque des personnes sont exposées à des menaces sur votre plateforme. Prenez le contrôle de votre sécurité en apprenant comment fonctionnent les attaques par tabnabbing inversé et comment les prévenir.
Qu’est-ce que le tabnabbing inversé ?
Le tabnabbing inversé se produit lorsque vous cliquez sur un lien sur un site web légitime pour découvrir que le lien vous redirige vers un site web malveillant dans un nouvel onglet. Dans ce type d’attaque de phishing, l’escroc vous envoie sur un site fabriqué qui ressemble au site d’origine. Vous avez tendance à croire que vous êtes toujours sur le site original et à suivre ses instructions parce que vous pensez être entre de bonnes mains.
Comment fonctionne le tabnabbing inversé ?
Le tabnabbing inversé se produit sur les sites web qui permettent aux utilisateurs de publier des liens externes dans les sections de commentaires. Sinon, les intrus ne pourraient pas publier de liens sur des sites qu’ils ne contrôlent pas.
Voyons comment fonctionne une attaque typique de tabnabbing inversé.
Vous naviguez sur le site example.com, par exemple. En lisant les commentaires, vous tombez sur l’un d’entre eux qui attire votre attention. L’auteur du message fait probablement la promotion d’un service ou d’un produit que vous trouvez intéressant. Il y a un lien dans son message et vous cliquez dessus par curiosité.
Un nouvel onglet s’ouvre dans votre navigateur lorsque vous cliquez sur le lien. La page ressemble à la page d’origine où vous avez vu le commentaire. Le nouvel onglet contient des informations. Vous les lisez et elles piquent votre curiosité.
Une interface de connexion apparaît, vous demandant de vous connecter pour continuer votre session de navigation. Vous êtes pris au dépourvu pendant une seconde, car vous vous souvenez avoir entré vos informations de connexion sur example.com plus tôt, mais vous vous en débarrassez en pensant que la page vous demande à nouveau vos informations de connexion en raison d’un problème de réseau.
Vous entrez vos informations de connexion et le reste appartient à l’histoire. Le pirate utilise vos informations pour accéder à votre compte sur le site web légitime, ce qui peut conduire à l’exposition de données sensibles et à une violation.
Comment prévenir les attaques de type « reverse tabnabbing » ?
Le tabnabbing inversé tire parti de la légitimité d’une page web authentique. Comme la victime a un certain degré de confiance dans le site web sur lequel elle navigue, elle saisit ses coordonnées sur la page d’ouverture.
En tant que propriétaire de réseau, vous pouvez sécuriser votre navigateur web et empêcher les attaques de type « reverse tabnabbing » de la manière suivante.
Configurer les commandes Noopener pour bloquer l’accès
Un noopener est un attribut HTML que vous pouvez utiliser pour sécuriser vos pages web contre les pages malveillantes externes. Vous configurez votre navigateur pour qu’il ajoute le code aux liens externes de vos pages web pendant qu’il traite les liens. Lorsque les utilisateurs ouvrent les liens tiers, le code annule les tentatives du pirate d’accéder à votre page par le biais de sa page malveillante.
Même si l’intrus réussit à collecter les identifiants de connexion des utilisateurs sur sa fausse page, les informations seront inutiles car ils ne pourront pas accéder à votre propre page. Toute action effectuée sur la fausse page n’aura aucun impact sur votre site web.
L’augmentation des attaques par tabnabbing inversé a poussé WordPress à créer la balise noopener comme fonctionnalité automatique par défaut sur ses sites. Si vous hébergez votre site sur WordPress, vous êtes en grande partie protégé contre cette attaque.
Il existe des idées fausses selon lesquelles la balise noopener nuirait à l’optimisation des moteurs de recherche (SEO) d’un site web, mais ce n’est pas le cas. Il s’agit d’une mesure de sécurité qui se concentre sur les navigateurs et qui n’a pas d’impact sur le trafic.
Mettre en place des balises Noreferrer pour protéger votre identité
Noreferer est semblable à noopener : vous pouvez l’utiliser pour empêcher les nouveaux onglets que les utilisateurs ouvrent via des liens externes sur votre site d’accéder à votre contenu web. Il offre des niveaux de sécurité supplémentaires en empêchant le nouvel onglet de voir votre identité.
Noopener empêche le nouvel onglet d’accéder à votre site web, mais l’attaquant peut toujours voir que le trafic provient de votre site. Cette information est précieuse pour les acteurs de la menace car ils peuvent l’utiliser pour planifier d’autres attaques. Dans noreferrer, il n’y a pas d’enregistrement ou de lien vers votre site web, même si le trafic est généré à partir de celui-ci.
Noreferrer n’affecte pas votre référencement de manière négative, mais il affecte votre construction de liens, en particulier si vous essayez d’augmenter l’autorité et le classement de votre plateforme dans les moteurs de recherche. Plus vous créez de liens vers des sites bien classés, plus votre classement augmente. Noreferrer annule tous les liens, même si vous établissez des liens avec des sites crédibles.
Tout comme l’attribut noopener, noreferrer est une fonctionnalité automatique de WordPress. Elle a un impact automatique sur votre stratégie de liens entrants afin d’améliorer votre classement en créant des liens vers des sites d’autorité.
Utiliser les attributs No Follow pour se dissocier des sites malveillants
Lorsque vous créez un lien vers d’autres sites sur votre page, vous approuvez ces sites et incitez les moteurs de recherche à améliorer leur classement. Il en va de même lorsque d’autres sites créent un lien vers le vôtre. Mais avec les liens non sollicités et malveillants qui se trouvent sur votre site, vous n’avez pas besoin d’approuver chaque lien.
Les acteurs de la menace utilisent également le tabnabbing pour améliorer leur classement et leur trafic. Vous pourriez les aider à développer leur réseau si vous n’ajoutez pas un attribut « no follow » aux liens externes.
Si votre site web est bien classé dans les moteurs de recherche, les autres sites vers lesquels vous établissez des liens bénéficieront de ce classement. Mais lorsque vous utilisez un attribut « no follow », vous vous dissociez des liens externes auxquels vous ne faites pas confiance et vous informez les moteurs de recherche que vous ne voulez pas qu’ils bénéficient de votre classement.
Adopter une politique d’ouverture croisée pour isoler les pages
La politique d’ouverture croisée (COOP) est une mesure de sécurité axée sur le navigateur qui vous permet de segmenter les pages de votre groupe de contenu de navigation afin que vos pages ne subissent pas le même traitement que les pages suspectes. Cette isolation empêche les attaquants d’accéder aux données de vos propres pages.
COOP est un moyen efficace de prévenir les attaques par tabnabbing inversé, car votre navigateur traite la page d’ouverture séparément, sans lien avec la page sur laquelle le lien a été cliqué.
Prévenir les attaques par tabulation inversée grâce à une sécurité proactive
Le « reverse tabnabbing » est une forme d’attaque d’ingénierie sociale dans laquelle l’acteur manipule l’utilisateur pour qu’il entreprenne des actions nuisibles. S’il est important de cultiver une culture saine de la cybersécurité pour éviter de devenir la proie des cybercriminels, vous devez sécuriser votre système pour qu’il puisse réagir même lorsque les utilisateurs commettent une erreur.
En faisant un effort proactif, vous gardez un certain niveau de contrôle au lieu de laisser les méchants vous prendre par surprise.