Επίθεση ψαρέματος από το πρόγραμμα περιήγησης στο πρόγραμμα περιήγησης
Μια νέα προσέγγιση για τις επιθέσεις phishing περιγράφηκε λεπτομερώς και περιγράφηκε σε μια έκθεση που δημοσιεύτηκε από ερευνητές του Group IB.
Η νέα προσέγγιση επίθεσης ονομάζεται "browser-in-the-browser" και έχει μια μικρή ομοιότητα με τις επικαλύψεις phishing που χρησιμοποιούνται σε ορισμένα κιτ phishing για κινητά. Οι επιθέσεις με τη νέα μέθοδο στόχευαν κυρίως χρήστες της πλατφόρμας παιχνιδιών Steam, που στόχευαν σε παίκτες που κατέχουν λογαριασμούς αξίας χιλιάδων δολαρίων.
Η επίθεση βασίζεται στη δημιουργία ενός παραθύρου σύνδεσης πλαστών διαπιστευτηρίων Steam. Το κόλπο και ο λόγος για τον οποίο η επίθεση είναι τόσο πρωτότυπη και επιτυχημένη είναι ότι το πλαστό παράθυρο phishing είναι σχεδιασμένο για να εμφανίζει πραγματικές διευθύνσεις URL σελίδων που λειτουργούν από το Steam.
Το κόλπο είναι ότι η σελίδα είναι απλώς μια απόδοση μιας σελίδας και όχι η πραγματική σελίδα. Αυτό επιτρέπει επίσης στους παράγοντες απειλών πίσω από την καμπάνια phishing να εμφανίζουν το σύμβολο SSL του λουκέτου και να προσδίδουν μια περαιτέρω ψευδή αίσθηση νομιμότητας στη σελίδα phishing.
Τα πρότυπα phishing βασίζονται μόνο σε HTML και JavaScript για να λειτουργήσουν. Τα πρότυπα για τη συγκεκριμένη επανάληψη της επίθεσης του προγράμματος περιήγησης στο πρόγραμμα περιήγησης δεν είναι ευρέως διαθέσιμα στο διαδίκτυο και αντ' αυτού διανέμονται σε μια σχετικά μικρή ομάδα παραγόντων απειλής στο Telegram.
Το γεγονός ότι η επίθεση μπορεί να αποδώσει τη νόμιμη διεύθυνση URL μιας σελίδας σύνδεσης σε ένα παράθυρο του προγράμματος περιήγησης και να φαίνεται τόσο πειστική είναι λίγο τρομακτικό και δείχνει μόνο πόσο προσεκτικοί πρέπει να είναι οι χρήστες με το απόρρητο και τα διαπιστευτήριά τους στο διαδίκτυο.