Atak phishingowy przeglądarki w przeglądarce
Nowe podejście do ataków phishingowych zostało szczegółowo opisane i opisane w raporcie opublikowanym przez badaczy z Grupy IB.
Nowe podejście do ataków nosi nazwę „przeglądarka w przeglądarce” i przypomina nieco nakładki phishingowe stosowane w niektórych mobilnych zestawach do phishingu. Ataki z wykorzystaniem nowej metody były wymierzone przede wszystkim w użytkowników platformy gier Steam, wymierzone w graczy posiadających konta warte tysiące dolarów.
Atak polega na stworzeniu fałszywego okna logowania danych uwierzytelniających Steam. Sztuczka i powód, dla którego atak jest tak nowatorski i skuteczny, polega na tym, że sfałszowane okno phishingowe jest tak sfałszowane, aby wyświetlać prawdziwe adresy URL stron obsługiwanych przez Steam.
Sztuczka polega na tym, że strona jest po prostu renderowaną stroną, a nie prawdziwą stroną. Dzięki temu cyberprzestępcy stojący za kampanią phishingową mogą wyświetlać symbol kłódki SSL i nadawać stronie phishingowej kolejne fałszywe wrażenie legitymizacji.
Szablony phishingu działają wyłącznie w oparciu o kod HTML i JavaScript. Szablony dla tej konkretnej iteracji ataku przeglądarki w przeglądarce nie są powszechnie dostępne online, a zamiast tego są dystrybuowane wśród stosunkowo niewielkiej grupy cyberprzestępców w Telegramie.
Fakt, że atak może wyświetlić w oknie przeglądarki prawidłowy adres URL strony logowania i wyglądać tak przekonująco, jest trochę przerażający i pokazuje tylko, jak ostrożni użytkownicy muszą zachować swoją prywatność i dane uwierzytelniające w Internecie.