Browser nel browser (BitB) è un nuovo tipo di attacco che può essere sfruttato per simulare una finestra del browser all'interno del browser per falsificare un dominio legittimo. La tecnica può essere utilizzata per eseguire credibili phishing attacchi.
Spiegazione della tecnica di phishing del browser nel browser
Scoperto da un penetration tester noto come mr. d0x, la tecnica sfrutta le opzioni di firma singola di terze parti generalmente incorporate nei siti Web, come Accedi con Facebook o Google.
“Abbastanza spesso quando ci autentichiamo su un sito web tramite Google, Microsoft, mela ecc. ci viene fornita una finestra pop-up che ci chiede di autenticarci," Sig. ha detto d0x. L'attacco BitB mira a replicare questo processo utilizzando una combinazione di codice HTML e CSS, creando una finestra del browser fasulla ma credibile. Ha combinato il design della finestra con un iframe che punta al server dannoso che ospita la pagina dannosa. Il risultato è “fondamentalmente indistinguibile”.
“JavaScript può essere facilmente utilizzato per far apparire la finestra su un collegamento o un clic su un pulsante, sul caricamento della pagina ecc. E ovviamente puoi far apparire la finestra in modo visivamente accattivante attraverso animazioni disponibili in librerie come JQuery," Ha aggiunto.
Il ricercatore ha creato modelli per Windows e macOS per il browser Chrome in modalità sia chiara che scura. Questa tecnica migliora notevolmente gli schemi di phishing, rendendoli molto difficili da rilevare. L'utente di destinazione deve solo atterrare sul sito fabbricato per visualizzare la finestra pop-up per rivelare le proprie credenziali.
Ulteriori informazioni sulla tecnica dall'originale resoconto tecnico.
L'anno scorso, gli operatori di phishing hanno creato una tecnica di offuscamento specifica che utilizza Codice Morse per nascondere URL dannosi all'interno di un allegato di posta elettronica. Questo è forse il primo caso di autori di minacce che utilizzano il codice Morse in questo modo.