Attaque d'hameçonnage du navigateur dans le navigateur
Une nouvelle approche des attaques de phishing a été détaillée et décrite dans un rapport publié par des chercheurs du groupe IB.
La nouvelle approche d'attaque est appelée "navigateur dans le navigateur" et ressemble légèrement aux superpositions de phishing utilisées dans certains kits de phishing mobiles. Les attaques utilisant la nouvelle méthode visaient principalement les utilisateurs de la plate-forme de jeu Steam, destinée aux joueurs qui possèdent des comptes valant des milliers de dollars.
L'attaque repose sur la création d'une fausse fenêtre de connexion aux identifiants Steam. L'astuce et la raison pour laquelle l'attaque est si nouvelle et réussie est que la fenêtre de phishing usurpée est trafiquée pour afficher les vraies URL des pages qui sont exploitées par Steam.
L'astuce est que la page est simplement un rendu d'une page et non la vraie page. Cela permet également aux acteurs de la menace derrière la campagne de phishing d'afficher le symbole SSL du cadenas et de donner un autre faux air de légitimité à la page de phishing.
Les modèles de phishing reposent uniquement sur HTML et JavaScript pour fonctionner. Les modèles pour cette itération particulière de l'attaque du navigateur dans le navigateur ne sont pas largement disponibles en ligne et sont plutôt distribués parmi un groupe relativement restreint d'acteurs de la menace sur Telegram.
Le fait que l'attaque puisse rendre l'URL légitime d'une page de connexion dans une fenêtre de navigateur et sembler si convaincante est un peu effrayant et montre seulement à quel point les utilisateurs doivent être prudents avec leur confidentialité et leurs informations d'identification en ligne.