Browser im Browser (BitB) ist eine neue Art von Angriff, der genutzt werden kann, um ein Browserfenster innerhalb des Browsers zu simulieren, um eine legitime Domäne zu fälschen. Die Technik kann verwendet werden, um glaubwürdig aufzutreten Phishing Anschläge.
Browser-in-the-Browser-Phishing-Technik erklärt
Entdeckt von einem Penetrationstester namens mr. d0x, Die Technik nutzt Single-Sign-Optionen von Drittanbietern, die normalerweise in Websites eingebettet sind, wie Anmelden mit Facebook oder Google.
„Ziemlich oft, wenn wir uns über Google bei einer Website authentifizieren, Microsoft, Apfel usw.. Uns wird ein Popup-Fenster angezeigt, in dem wir aufgefordert werden, uns zu authentifizieren," Herr. sagte d0x. Der BitB-Angriff zielt darauf ab, diesen Prozess zu replizieren, indem eine Kombination aus HTML- und CSS-Code verwendet wird, Erstellen eines falschen, aber glaubwürdigen Browserfensters. Er kombinierte das Fensterdesign mit einem Iframe, der auf den bösartigen Server verweist, der die bösartige Seite hostet. Das Ergebnis ist „im Grunde nicht unterscheidbar“.
„JavaScript kann einfach verwendet werden, um das Fenster beim Klicken auf einen Link oder eine Schaltfläche erscheinen zu lassen, beim Laden der Seite usw. Und natürlich können Sie das Fenster durch Animationen, die in Bibliotheken wie JQuery verfügbar sind, optisch ansprechend gestalten," er fügte hinzu.
Der Forscher hat Vorlagen für Windows und macOS für den Chrome-Browser sowohl im hellen als auch im dunklen Modus erstellt. Diese Technik verbessert Phishing-Schemata erheblich, wodurch sie sehr schwer zu erkennen sind. Der Zielbenutzer muss nur auf der fabrizierten Website landen, damit das Popup-Fenster angezeigt wird, um seine Anmeldeinformationen anzuzeigen.
Erfahren Sie mehr über die Technik des Originals technische Beschreibung.
Letztes Jahr, Phishing-Betreiber haben eine spezielle Verschleierungstechnik entwickelt, die verwendet wird Morsecode zum Verbergen bösartiger URLs innerhalb eines E-Mail-Anhangs. Dies ist vielleicht der erste Fall, in dem Bedrohungsakteure Morsecode so verwenden.