Nettleser-i-nettleseren phishing-angrep
En ny tilnærming til phishing-angrep ble detaljert og beskrevet i en rapport publisert av forskere med Group IB.
Den nye angrepstilnærmingen kalles "nettleser-i-nettleseren" og har en liten likhet med phishing-overleggene som brukes i enkelte mobile phishing-sett. Angrepene med den nye metoden var først og fremst rettet mot brukere av Steam-spillplattformen, rettet mot spillere som eier kontoer verdt tusenvis av dollar.
Angrepet er avhengig av å lage et falskt Steam-påloggingsvindu. Trikset og grunnen til at angrepet er så nytt og vellykket, er at det falske phishing-vinduet er manipulert for å vise ekte nettadresser til sider som drives av Steam.
Trikset er at siden ganske enkelt er en gjengivelse av en side og ikke den virkelige siden. Dette tillater også trusselaktørene bak phishing-kampanjen å vise hengelås-SSL-symbolet og gi en ytterligere falsk legitimitet til phishing-siden.
Phishing-malene er avhengige av bare HTML og JavaScript for å fungere. Maler for denne spesielle iterasjonen av nettleser-i-nettleseren-angrepet gjøres ikke allment tilgjengelig på nettet, men distribueres i stedet blant en relativt liten gruppe trusselaktører på Telegram.
Det faktum at angrepet kan gjengi den legitime URL-en til en påloggingsside i et nettleservindu og se så overbevisende ut, er litt skummelt og viser bare hvor nøye brukerne må være med personvernet og legitimasjonen på nettet.