Фишинговая атака «браузер в браузере»
Новый подход к фишинговым атакам был подробно описан в отчете, опубликованном исследователями Group IB.
Новый подход к атаке называется «браузер в браузере» и имеет небольшое сходство с фишинговыми наложениями, используемыми в некоторых мобильных фишинговых наборах. Атаки с использованием нового метода были в первую очередь нацелены на пользователей игровой платформы Steam, нацелены на геймеров, владеющих аккаунтами на тысячи долларов.
Атака основана на создании фальшивого окна входа в систему с учетными данными Steam. Хитрость и причина того, почему атака настолько нова и успешна, заключается в том, что поддельное фишинговое окно подделано для отображения реальных URL-адресов страниц, которыми управляет Steam.
Хитрость в том, что страница — это просто визуализация страницы, а не реальная страница. Это также позволяет злоумышленникам, стоящим за фишинговой кампанией, отображать символ SSL в виде висячего замка и придавать фишинговой странице дополнительный ложный вид легитимности.
Фишинговые шаблоны работают только с HTML и JavaScript. Шаблоны для этой конкретной итерации атаки «браузер в браузере» не широко доступны в Интернете, а вместо этого распространяются среди относительно небольшой группы злоумышленников в Telegram.
Тот факт, что атака может отобразить законный URL-адрес страницы входа в окно браузера и выглядеть так убедительно, немного пугает и только показывает, насколько осторожными должны быть пользователи в отношении своей онлайн-конфиденциальности и учетных данных.