Browser-in-the-Browser phishing-aanval
Een nieuwe benadering van phishing-aanvallen werd gedetailleerd en beschreven in een rapport dat werd gepubliceerd door onderzoekers van Group IB.
De nieuwe aanvalsaanpak wordt "browser-in-the-browser" genoemd en vertoont een lichte gelijkenis met de phishing-overlays die in sommige mobiele phishingkits worden gebruikt. De aanvallen met de nieuwe methode waren voornamelijk gericht tegen gebruikers van het Steam-gamingplatform, gericht op gamers met accounts ter waarde van duizenden dollars.
De aanval is gebaseerd op het maken van een nep-inlogvenster voor Steam-inloggegevens. De truc en de reden waarom de aanval zo nieuw en succesvol is, is dat het vervalste phishing-venster is gemanipuleerd om echte URL's weer te geven van pagina's die worden beheerd door Steam.
De truc is dat de pagina gewoon een weergave van een pagina is en niet de echte pagina. Hierdoor kunnen de bedreigingsactoren achter de phishing-campagne ook het SSL-symbool van het hangslot weergeven en de phishing-pagina een valse schijn van legitimiteit geven.
De phishing-sjablonen zijn alleen afhankelijk van HTML en JavaScript om te werken. Sjablonen voor deze specifieke iteratie van de browser-in-the-browser-aanval worden niet algemeen online beschikbaar gesteld en worden in plaats daarvan verspreid onder een relatief kleine groep bedreigingsactoren op Telegram.
Het feit dat de aanval de legitieme URL van een inlogpagina in een browservenster kan weergeven en er zo overtuigend uitziet, is een beetje eng en laat alleen maar zien hoe voorzichtig gebruikers moeten zijn met hun online privacy en inloggegevens.