ブラウザインザブラウザ (BitB) は、正当なドメインを偽装するためにブラウザ内のブラウザウィンドウをシミュレートするために利用できる新しいタイプの攻撃です。. このテクニックは、信頼できるパフォーマンスを実行するために使用できます フィッシング 攻撃.
ブラウザインザブラウザのフィッシング手法の説明
mrとして知られる侵入テスターによって発見されました. d0x, この手法は、通常Webサイトに組み込まれているサードパーティのシングルサインオンオプションを活用します, FacebookやGoogleでサインインするなど.
「Google経由でウェブサイトに認証するときはかなり頻繁に, マイクロソフト, アップルなど. 認証を求めるポップアップウィンドウが表示されます," 氏. d0xは言った. BitB攻撃は、HTMLとCSSコードの組み合わせを使用してこのプロセスを複製することを目的としています, 偽の、しかし信頼できるブラウザウィンドウを作成する. 彼はウィンドウデザインを、悪意のあるページをホストする悪意のあるサーバーを指すiframeと組み合わせました。. 結果は「基本的に区別がつかない」.
「JavaScriptを使用すると、リンクまたはボタンのクリックでウィンドウを簡単に表示できます。, ページの読み込みなど. もちろん、JQueryなどのライブラリで利用可能なアニメーションを使用して、ウィンドウを視覚的に魅力的な方法で表示することもできます。," 彼が追加した.
研究者は、ライトモードとダークモードの両方で、Chromeブラウザ用のWindowsとmacOSのテンプレートを作成しました. この手法により、フィッシング詐欺が大幅に改善されます, それらを検出することを非常に困難にします. ターゲットユーザーは、作成されたサイトにアクセスするだけで、ポップアップウィンドウが表示され、資格情報が表示されます。.
オリジナルからテクニックについてもっと知る テクニカルライティング.
去年, フィッシング詐欺師は、を使用する特定の難読化手法を作成しました 悪意のあるURLを隠すモールス信号 電子メールの添付ファイル内. これはおそらく、モールス信号をそのような方法で利用する脅威アクターの最初のケースです。.