بهرهبرداری هکرها از نوار آدرس کروم جهت اجرای حملات فیشینگ

هکرها برای حملات فیشینگ احتیاجی به پیدا کردن ضعفهای فنی مبهم ندارند، یک عکس از صفحه نمایشگر و برخی از کدگذاریهای موثر وب برای شروع فعالیتهای مخرب آنها کفایت میکند. به تازگی، یک توسعه دهنده به نام جیمز فیشر (James Fisher)، یک اکسپلویت نسبتاً ساده را در مرورگر کروم تلفنهای همراه شناسایی کرده است که از چگونگی نمایش نوار آدرس توسط اپلیکیشن، بهرهبرداری میکند. در این شیوه، هنگامی که از بالای یک صفحه وب پایین میروید، یک نوار آدرس جعلی برای شما نمایش داده میشود. این نوار آدرس ساختگی تا زمانی که از وبسایت دیگری بازدید نکنید، ناپدید نمیشود. مهاجم حتی میتواند نوار آدرس واقعی را از دیدتان پنهان کند.
این شیوه از فیشینگ روی کروم متمرکز است، اما از لحاظ نظری میتواند برای مرورگرهای دیگر نیز قابل اجرا باشد. به عبارت دیگر، یک کمپین فیشینگ میتواند وبسایت قابل قبولی را فراتر از محتوای صفحه ایجاد کند. هنوز مشخص نیست که چه تعداد از فیشرها قرار است از چنین روشی برای حملات خود استفاده کنند.
در حال حاضر بهترین راه برای بررسی این که آیا نوار آدرس شما دستکاری شده است یا نه این است که گوشی خود را قفل کرده و دوباره آن را باز کنید. این کار مرورگر کروم گوشیهای اندرویدی را مجبور میکند که نوار آدرس حقیقی را نمایش دهند.