Προσοχή: Browser in the Browser attacks (BitB)

Μόλις κυκλοφόρησε ένα κιτ ηλεκτρονικού “ψαρέματος” που επιτρέπει σε κακόβουλους χρήστες να δημιουργούν αληθοφανείς και αποτελεσματικές φόρμες σύνδεσης phishing χρησιμοποιώντας πλαστά παράθυρα του προγράμματος περιήγησης Chrome.

chromes

Όταν συνδέεστε σε ιστότοπους, βλέπετε και την επιλογή σύνδεσης με Google, Microsoft, Apple, Twitter ή ακόμα και μέσω Steam.

Για παράδειγμα, η φόρμα σύνδεσης για το DropBox σάς επιτρέπει να συνδεθείτε χρησιμοποιώντας με ένα λογαριασμό της Apple ή της Google, όπως φαίνεται παρακάτω.

Με τη νέα μέθοδο, όταν κάνετε κλικ στα κουμπιά είσοδος με την Google ή την Apple, θα εμφανιστεί ένα πανομοιότυπο παράθυρο του προγράμματος περιήγησης με μία σύνδεση single-sign-on (SSO), το οποίο σας ζητά να εισαγάγετε τα διαπιστευτήριά σας και να συνδεθείτε με τον λογαριασμό.

dropbox login

Οι κακόβουλοι χρήστες προσπαθούσαν παλαιότερα να δημιουργήσουν αυτά τα ψεύτικα παράθυρα SSO χρησιμοποιώντας HTML, CSS και JavaScript, αλλά συνήθως υπήρχε κάτι που τα έκανε να φαίνονται ύποπτα.

chrome sso

Browser in the Browser attacks

Εδώ έρχεται η νέα μέθοδος “Browser in the Browser (BitB) Attack” που χρησιμοποιεί προκατασκευασμένα πρότυπα για τη δημιουργία πλαστών αλλά ρεαλιστικών αναδυόμενων παραθύρων του Chrome που περιλαμβάνουν προσαρμοσμένες διευθύνσεις URL και τίτλους που μπορούν να χρησιμοποιηθούν σε επιθέσεις phishing.

Αυτή η επίθεση δημιουργεί ψεύτικα παράθυρα του προγράμματος περιήγησης μέσα στα πραγματικά παράθυρα του προγράμματος περιήγησης (Browser in the Browser) για να δημιουργήσει πειστικές επιθέσεις phishing.

Αυτή την στιγμή κυκλοφορούν ήδη πρότυπα επίθεσης του προγράμματος περιήγησης στο GitHub. Συμπεριλαμβάνουν παράθυρα του Google Chrome για Windows και Mac με παραλλαγές σκοτεινής και φωτεινής λειτουργίας.

facebook phishing

Οι επιτιθέμενοι μπορούν απλά να κατεβάσουν τα πρότυπα, να τα επεξεργαστούν ώστε να περιέχουν την επιθυμητή διεύθυνση URL, τον τίτλο του παραθύρου και στη συνέχεια να χρησιμοποιήσουν ένα iframe για να εμφανίσουν τη φόρμα σύνδεσης.

Ο Kuba Gretzky, ο δημιουργός του Evilginx phishing toolkit, δοκίμασε τη νέα μέθοδο και ανέφερε ότι λειτουργεί τέλεια με την πλατφόρμα Evilginx, κάτι που σημαίνει ότι μπορεί να προσαρμοστεί για να κλέβει κλειδιά 2FA κατά τη διάρκεια επιθέσεων phishing.

Έτσι το επόμενο διάστημα καλό θα ήταν να προσέχετε παραπάνω, με κάθε φόρμα σύνδεσης.Με τα προκατασκευασμένα πρότυπα για τα ψεύτικα παράθυρα του Chrome, θα εμφανιστούν πολύ πειστικές φόρμες σύνδεσης για phishing.

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

5 Comments

Leave a Reply
  1. Καλησπέρα Γιώργο. Προφανώς μιλάς για κλοπή κωδικών 2FA από εφαρμογές που παράγουν 2FA κωδικούς. Δεν μιλάμε για κωδικούς που στέλνονται στο κινητό μας, σωστά; Αυτό γίνεται μόνο μέσω του SIM swapping από όσο ξέρω.

      • Τελικά είναι πολύ πιο απλό από όσο φανταζόμουν. Απλά η ψεύτική σελίδα σου ζητάει και το 2FA κλειδί, εσύ μόλις το λάβεις το εισάγεις στην ψεύτικη σελίδα που έχεις βάλει και το username και το password και ο hacker έχει στα χέρια του όλα όσα χρειάζεται!
        Ευχαριστώ!

  2. Μήπως μπορούμε να βρούμε κάπου αναλυτικά αν ισχύει ότι μπορεί να κλέβει όντως και κλειδιά 2FA???
    Στο άρθρο αναφέρεται επιγραμματικά, αλλά σε ένα ψάξιμο που έκανα σχετικά με το θέμα δεν βρήκα κάτι σχετικό με τα κλειδιά 2FA

    • χρειάζεται εργαλεία για να κλέψει κάποιος 2fa, το Evilginx phishing toolkit για παράδειγμα κλέβει ήδη 2fa Η νέα τεχνική το έκανε πιο εύκολο

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).