Browser-i-browseren (BitB) er en ny type angreb, der kan udnyttes til at simulere et browservindue i browseren for at forfalske et legitimt domæne. Teknikken kan bruges til at udføre troværdighed phishing angreb.
Browser-in-the-Browser Phishing-teknik forklaret
Opdaget af en penetrationstester kendt som mr. d0x, teknikken udnytter tredjeparts enkelttegnsmuligheder, der typisk er indlejret på websteder, såsom Log ind med Facebook eller Google.
“Ganske ofte, når vi autentificerer til en hjemmeside via Google, Microsoft, Apple etc. vi får et pop op-vindue, der beder os om at godkende," Hr. sagde d0x. BitB-angrebet har til formål at replikere denne proces ved at bruge en kombination af HTML og CSS-kode, skabe et falsk, men troværdigt browservindue. Han kombinerede vinduesdesignet med en iframe, der peger på den ondsindede server, der er vært for den ondsindede side. Resultatet er "dybest set ikke til at skelne".
"JavaScript kan nemt bruges til at få vinduet til at vises på et link eller et klik på en knap, på siden indlæsning osv. Og selvfølgelig kan du få vinduet til at fremstå på en visuelt tiltalende måde gennem animationer tilgængelige i biblioteker som JQuery," han tilføjede.
Forskeren har lavet skabeloner til Windows og macOS til Chrome-browseren i både lys og mørk tilstand. Denne teknik forbedrer phishing-skemaer markant, gør dem meget svære at opdage. Den målrettede bruger behøver kun at lande på det fremstillede websted for at pop op-vinduet vises for at afsløre deres legitimationsoplysninger.
Lær mere om teknikken fra originalen teknisk opskrivning.
Sidste år, phishing-operatører skabte specifik sløringsteknik, der bruger Morsekode til at skjule ondsindede URL'er i en e-mail-vedhæftet fil. Dette er måske det første tilfælde af trusselsaktører, der bruger Morse-koden på en sådan måde.