Pular para o conteúdo principal

Novo ataque do navegador (BITB) torna o phishing quase indetectável


Uma nova técnica de phishing chamada ataque do navegador no navegador (BitB) pode ser explorada para simular uma janela do navegador dentro do navegador para falsificar um domínio legítimo, tornando possível encenar ataques de phishing convincentes.De acordo com o testador de penetração e pesquisador de segurança, que usa o identificador mrd0x no Twitter, o método aproveita as opções de logon único (SSO) de terceiros incorporadas em sites como "Fazer login com o Google" (ou Facebook, Apple, ou Microsoft).Enquanto o comportamento padrão quando um usuário tenta fazer login por meio desses métodos é ser recebido por uma janela pop-up para concluir o processo de autenticação, o ataque BitB visa replicar todo esse processo usando uma mistura de código HTML e CSS para criar um janela do navegador inteiramente fabricada.

Browser-in-the Browser
"Combine o design da janela com um iframe apontando para o servidor malicioso que hospeda a página de phishing, e é basicamente indistinguível", disse mrd0x em um artigo técnico publicado na semana passada. "JavaScript pode ser facilmente usado para fazer a janela aparecer em um link ou clique de botão, no carregamento da página, etc."Curiosamente, a técnica foi abusada na natureza pelo menos uma vez antes. Em fevereiro de 2020, a Zscaler divulgou detalhes de uma campanha que aproveitou o truque do BitB para desviar credenciais para o serviço de distribuição digital de videogames Steam por meio de sites falsos de Counter-Strike: Global Offensive (CS:GO)."Normalmente, as medidas tomadas por um usuário para detectar um site de phishing incluem verificar se o URL é legítimo, se o site está usando HTTPS e se há algum tipo de homógrafo no domínio, entre outros", disse o pesquisador da Zscaler, Prakhar. Shrotriya disse na época."Neste caso, tudo parece bem, pois o domínio é steamcommunity[.]com, que é legítimo e está usando HTTPS. Mas quando tentamos arrastar esse prompt da janela atualmente usada, ele desaparece além da borda da janela, pois não é um pop-up de navegador legítimo e é criado usando HTML na janela atual."Embora esse método facilite significativamente a montagem de campanhas eficazes de engenharia social, vale a pena notar que as vítimas em potencial precisam ser redirecionadas para um domínio de phishing que possa exibir uma janela de autenticação falsa para coleta de credenciais.“Mas uma vez que chega ao site de propriedade do invasor, o usuário ficará à vontade enquanto digita suas credenciais no que parece ser o site legítimo (porque o URL confiável diz isso)”, acrescentou mrd0x.

Comentários

Postagens mais visitadas deste blog

"Polymath" Plataforma Baseada na Ethereum Blockchain Poderia Revolucionar Transações de Valores Mobiliários

As ofertas iniciais de moedas (Em inglês Initial Coin Offerings -  ICO ) arrecadaram mais de US $ 4 bilhões de dólares desde 2013, e as agências governamentais estão analisando suas implicações regulatórias. Alguns tokens emitidos através dessa oferta podem ser considerados "tokens de valores mobiliários" e até mesmo em violação das leis de valores mobiliários. Um novo, o protocolo descentralizado, no entanto, está se preparando para tornar mais fácil do que nunca a emissão de toques de cadeias de blocos com recursos. E isso inclui valores mobiliários. "O Polymath facilita os tokens de títulos na cadeia de blocos através de uma rede de participantes coordenados que são incentivados pela POLY, nosso token nativo", disse o Fundador e CEO da Polymath , Trevor Koverko, à CCN. "Nós criamos um novo padrão de token que faz os requisitos necessários, como KYC e AML, nos próprios tokens". A plataforma Polymath destina-se a reduzir as barreiras para...

Como funciona a segurança por trás da nova solução Click to Pay

Como funciona a segurança por trás da nova solução Click to Pay. O Brasil recentemente padronizou a tecnologia para integrá-la aos padrões internacionais de cibersegurança. O comércio eletrônico é um dos motores do varejo mundial, [...] The post Como funciona a segurança por trás da nova solução Click to Pay appeared first on Minuto da Segurança da Informação. http://dlvr.it/T6TQk5

New "Raptor Train" IoT Botnet Compromises Over 200,000 Devices Worldwide

Cybersecurity researchers have uncovered a never-before-seen botnet comprising an army of small office/home office (SOHO) and IoT devices that are likely operated by a Chinese nation-state threat actor called Flax Typhoon (aka Ethereal Panda or RedJuliett). The sophisticated botnet, dubbed Raptor Train by Lumen's Black Lotus Labs, is believed to have been operational since at least May 2020, http://dlvr.it/TDQ6T4