Herefter starter hele den ondsindede proces. Det inficerede script vil nu sprede sig til din enhed, hvor især login-områder og cookies bliver genstand for det pågældende XSS-angreb. Missionen med angrebet er at opsnuse og opsnappe dine personlige oplysninger og videresende dem til den pågældende hacker.
Hvorfor kaldes det cross-site scripting?
Cross-site scripting er et angreb, der består i, at hackeren injicerer en ondsindet kode fra et ondsindet website til et harmløst, venligt website. Deri ligger forklaringen på begrebet: at der netop foretages et script-angreb på tværs af hjemmesider.
I begyndelsen hentydede begrebet udelukkende til JavaScript, men med opblomstringen af andre typer som ActiveX, Flash og HTML dækker begrebet XSS nu bredere.
Forskellige typer af Cross-Site Scripting-angreb
Reflected XSS er en af de hyppigst forekommende cross-site scripting-angreb. Det finder sted, når brugeren eksempelvis sender en anmodning til en hjemmesides server. I stedet for at få svar fra selve serveren, vil brugeren her kunne støde på et ondsindet script fra hackeren, som kan være injiceret med malware. Scriptet kan være snedigt designet og ligne en harmløs fejlmeddelelse eller sågar et søgeresultat.
Brugeren vil formodentligt intetanende klikke på linket eller meddelelsen, og vil derigennem blive inficeret med den respektive malware ved at den pågældende netop eksekverer den ondsindede kode. XSS-angrebet er nu i fuld gang, og alle oplysninger, som brugeren indtaster herfra, vil i stedet blive sendt til hackeren.
Persistent XSS, også kendt som Stored XSS, er et angreb, der finder sted, når et program eller en hjemmesides HTTPS-svar alle er blevet inficeret med ondsindede softwarekoder. Malwaren kan eksempelvis være lagret i hjemmesidens kommentarfelt, hvor det vil blive udløst, så snart nogen klikker på området. Persistent XSS er mere effektfuld og ondsindet, da hackeren allerede har implementeret malwaren på den pågældende hjemmeside. Brugeren skal ikke lokkes til at klikke på et link eller lignende. Det er nok bare at benytte en vilkårlig funktion på sitet, som er inficeret med malwaren, for at angrebet er i gang.
DOM-baseret XSS er et angreb, der baserer sig på DOM (Document Object Model). DOM skabes, så snart en bruger klikker på en side på et websted. Det er det, der giver brugeren muligheden for at få adgang til hjemmesidens komplette indhold uden at skulle interagere med den pågældende server. I disse DOM-angreb fokuserer hackeren derfor i stedet på offerets browser fremfor alt.
Hvor vedholdende XSS og velovervejet XSS-angreb allerede viser sine advarselslamper i HTML respons-siden, så er DOM XSS en helt anden kaliber. På DOM XSS-angreb er advarselslamperne anderledes slørede. Man skal helt ned i sidens kode for at spotte problemet, og er man ikke lige den største haj til IT, så kan det være tæt på umuligt at opdage faren. For hvor ofte tjekker du selv lige koden på en hjemmeside, før du klikker på den?
Hvor alvorlige kan XSS-angreb være?
Det er aldrig sjovt at være offer for et malware-angreb i form af enten XSS eller andre cyberkriminelle metoder. Men de pågældende angreb kan variere i alvorsgrad, og XSS er i den forbindelse ikke nogen harmløs cyberkriminalitet. Sker angrebet i forbindelse med et link eller formular på sårbare hjemmeside som eksempelvis din netbank eller lignende, så kan det faktisk få alvorlige økonomiske konsekvenser.
Hvordan kan jeg beskytte mig selv mod XSS-angreb?
Det kan være umådeligt svært at værne sig mod de forskellige XSS-eksempler af angreb. Især fordi de er rettet mod selve hjemmesiden, du besøger, i stedet for at være rettet mod din enhed.
Man kan dog alligevel følge visse gode råd, som altid nævnes i forbindelse med malware og andre cyberkriminelle faldgruber på nettet. Det ene god råd hedder viden. Hermed ikke ment, at man nødvendigvis skal tage kurser i IT og cyberkriminalitet, men at man tilegner sig lidt basisviden her og der for at kunne stå bedre mod diverse cybertrusler som eksempelvis XSS-angreb.
Man kan lære sig selv at blive bedre til at spotte problemer og potentielle trusler, når man besøger diverse hjemmesider eller blot færdes generelt online. Man kan også sætte sig ind i brugen af cookies, herunder især tredjepartscookies, der netop kan blive genstand for et xss-angreb. Her kan hackeren få adgang til masser af oplysninger om brugernes online adfærd, som netop ligger lagret tredjepartscookies. I XSS-øjemed handler det fremfor alt om at blive bedre til at spotte ondsindede koder, før man får aktiveret dem og inficeret sit eget system. For at undgå dette kan man bl.a. følge nedenstående råd:
- Gør det til en vane at tjekke en hjemmesides URL, når du besøger den. Ser du noget, der ser mistænkeligt ud, så hold dig fra det, eller vær i det mindste opmærksom på, om din enhed eller dine programmer med tiden begynder at opføre sig underligt på den pågældende hjemmeside.
- Er du velbevandret i IT og hjemmesider, så kan du til enhver tid med fordel dobbelttjekke den pågældende hjemmesides kode for at se, om der skulle være scripts, som ikke hører til på den respektive hjemmeside.
- Mange af de store og populære browsere som for eksempel Chrome, Internet Explorer og Safari er stærke og robuste og har ofte indbyggede sikkerhedssystemer, som kan spore og blokere XSS. Benytter du en ældre browser, er det muligt, at denne funktion ikke findes. Sørg i øvrigt altid for at opdatere din browserversion med den seneste version. På den måde får du altid de nyeste og seneste sikkerhedsopdateringer i din browser.
- Du kan også vælge at benytte NordVPN’s Threat Protection Pro -funktion, der sørger for at blokere ondsindede hjemmesider og reklamer, som kan indeholde malware. Threat Protection Pro-funktionens blackliste over ondsindede hjemmesider opdateres konstant, og beskytter dig derfor altid mod de seneste nye trusler på nettet.
Beskyt dig på nettet med NordVPN. Prøv nu med 30 dages fortrydelsesret.