Browser-in-the-Browser-Phishing-Angriff
Ein neuer Ansatz für Phishing-Angriffe wurde detailliert und in einem Bericht beschrieben, der von Forschern der Gruppe IB veröffentlicht wurde.
Der neue Angriffsansatz heißt „Browser-in-the-Browser“ und hat eine leichte Ähnlichkeit mit den Phishing-Overlays, die in einigen mobilen Phishing-Kits verwendet werden. Die Angriffe mit der neuen Methode richteten sich in erster Linie gegen Nutzer der Gaming-Plattform Steam und richteten sich an Gamer, die Accounts im Wert von Tausenden von Dollar besitzen.
Der Angriff basiert auf der Erstellung eines gefälschten Anmeldefensters für Steam-Anmeldeinformationen. Der Trick und der Grund, warum der Angriff so neuartig und erfolgreich ist, besteht darin, dass das gefälschte Phishing-Fenster manipuliert wird, um echte URLs von Seiten anzuzeigen, die von Steam betrieben werden.
Der Trick besteht darin, dass die Seite einfach ein Rendering einer Seite ist und nicht die echte Seite. Dies ermöglicht es den Bedrohungsakteuren hinter der Phishing-Kampagne auch, das SSL-Symbol für Vorhängeschlösser anzuzeigen und der Phishing-Seite eine weitere falsche Legitimität zu verleihen.
Die Phishing-Vorlagen sind nur auf HTML und JavaScript angewiesen, um zu funktionieren. Vorlagen für diese spezielle Iteration des Browser-in-the-Browser-Angriffs werden nicht allgemein online verfügbar gemacht und stattdessen an eine relativ kleine Gruppe von Bedrohungsakteuren auf Telegram verteilt.
Die Tatsache, dass der Angriff die legitime URL einer Anmeldeseite in einem Browserfenster darstellen und so überzeugend aussehen kann, ist ein wenig beängstigend und zeigt nur, wie vorsichtig Benutzer mit ihrer Online-Privatsphäre und ihren Anmeldeinformationen sein müssen.