Ett av de mest använda sätten cyberbrottslingar försöker stjäla din data och personlig information är genom nätfiske.

Men vi har vant oss vid nätfiske och vet i allmänhet vad vi ska hålla utkik efter. Det är där en Browser-in-the-Browser-attack kommer in. Så vad är en Browser-in-the-Browser-attack? Och hur kan du försvara dig från det?

Vad är en webbläsare-i-webbläsarenattack?

En Browser-in-the-Browser-attack (BiTB) simulerar ett inloggningsfönster med en falsk domän i ett överordnat webbläsarfönster för att stjäla referenser. Denna nätfisketeknik utnyttjar i första hand autentiseringsmodellen för enkel inloggning för att lura användaren att hosta upp känslig information, främst deras inloggningsuppgifter.

Vad är autentisering med enkel inloggning?SSO-registreringsprompt

När du registrerar dig för en ny tjänst eller en ny webbplats, ibland, finns det ett alternativ att registrera dig genom att ansluta din konto hos Google, Apple och andra tredjepartstjänster istället för att manuellt registrera dig med en e-postadress och Lösenord.

instagram viewer

Detta görs via Single-Sign-On-autentiseringssystemet. Integrationen av Single Sign-On, eller SSO, funktionalitet är nästan allestädes närvarande i webbappar, och med goda skäl.

SSO underlättar snabbare kontoautentisering och skapande genom att använda en unik uppsättning autentiseringsuppgifter för alla tjänster och webbplatser. Du behöver inte ha separata uppsättningar av e-postmeddelanden och lösenord för varje webbplats som du måste logga in på.

Inloggningsprocessen är enkel. Allt du behöver göra är att välja den tredjepartstjänst du vill logga in med och klicka på Bli Medlem knapp. Ett nytt webbläsarfönster kommer att dyka upp där du loggar in med dina referenser för den tredjepartstjänsten; till exempel Google. När inloggningen har lyckats och användaruppgifterna har verifierats skapas ditt nya konto på webbplatsen.

Förfalskade autentiseringsfönster för enkel inloggning

När användare registrerar sig på en komprometterad webbplats får de ett falskt popup-fönster som imiterar utseendet och känslan av ett äkta SSO-autentiseringsfönster. SSO-autentiseringssystemet har funnits tillräckligt länge för att en genomsnittlig användare har vant sig vid det, vilket eliminerar misstankar.

Dessutom domännamn, gränssnitt och SSL-certifikatindikator kan förfalskas med några rader HTML och CSS för att imitera ett äkta inloggningsfönster.

Offret skriver in sina meriter utan att slå ett öga, och så fort de träffar Stiga på på tangentbordet ger de bort sitt virtuella liv och allt som är kopplat till det.

Hur en webbläsare-i-webbläsaren-attack ställs in

Eftersom den här nätfisketekniken kretsar kring SSO-autentisering, är det första cyberbrottslingen behöver att göra är att ställa in en bedräglig SSO-autentisering på webbplatsen och sedan få målet att landa på den skadliga webbplats. Målet registrerar sig med den falska SSO: n och deras referenser lagras i angriparens databas.

Även om processen i teorin kan framstå som komplicerad, i verkligheten kan alla dessa steg enkelt automatiseras via ett nätfiske-ramverk och webbsidesmallar. Säkerhetsforskare har redan gjort det publicerade mallar som replikerar Google, Facebook och Apples inloggningssidor, nyckeln till en BiTB-attack.

Hur du skyddar dig från webbläsare-i-webbläsarenattacker

Ett kontrolltecken på en falsk eller skadlig webbplats eller popup-fönster är dess URL. Inspektera noggrant webbadressen till en webbplats innan du matar in något känsligt på den. Oftare än inte, en utgången eller saknas SSL-certifikat (betecknas med ett nedskuret hänglåstecken) eller en skum URL bör vara tillräckligt bevis för att driva alla användare bort från webbplatsen. Ändå blir cyberkriminella smartare och bättre på att dölja allt som kan väcka misstankar.

Samtidigt som en kontroll av URL: en och SSL-certifikatet hjälper till att verifiera en webbplatss äkthet, är BiTB-attacker verkligen svåra att upptäcka från bara deras URL eftersom de är väl maskerade. Så du bör alltid gå den extra milen till kontrollera om en webbplats är säker eftersom din säkerhet alltid är viktigast.

Här är några saker du måste kontrollera för att skydda dig mot webbläsare-i-webbläsaren-attacker:

  • Kontrollera om popup-fönstret för inloggning är sandlåda i webbläsaren. Ett bedrägligt inloggningsfönster är faktiskt inte ett riktigt webbläsarfönster; snarare är det en simulering konstruerad med HTML och CSS, så i samma ögonblick som du drar ut den från webbläsarens skärmutrymme bör data försvinna. Om du inte alls kan dra ut inloggningsfönstret från huvudwebbläsarfönstret är det också en giveaway att du är på en skadlig sida.
  • Använd lösenordshanterare. Eftersom nätfiskefönstret inte är ett riktigt webbläsarfönster, kommer det inte att upptäckas av någon lösenordshanterare med automatisk komplettering aktiverat. Detta antyder förekomsten av underliggande skadliga avsikter och hjälper dig att skilja mellan en falsk popup och en riktig. Du borde definitivt kolla in bästa lösenordshanteraren för dina enheter.
  • Tumregel, klicka inte på någon länk som vidarebefordras till dig. Och undvik att skriva in autentiseringsuppgifter på skumma webbplatser. Detta är grundregeln för att försvara dig från inte bara en specifik nätfiske-attack utan alla typer av attacker och tekniker. Var försiktig med vem du litar på.
  • Använda sig av säkerhetsfokuserade webbläsartillägg. Dessa bör varna dig när det finns ett överhängande hot. Till exempel, för att upptäcka skadliga iframe-inbäddningar kan du installera ett tillägg som upptäcker och skyddar dig från potentiella BiTB-attacker.

Surfa på Internet säkert

Internet kan vara en skrämmande plats. Även om cyberbrottslighet är ett oändligt dilemma, behöver du inte skrämmas av det om du sätter upp rätt säkerhetsåtgärder, har ditt förstånd och följer alla allmänna bästa praxis. Det är viktigt att du alltid är vaksam; Att känna till de senaste bedrägerierna och hackningsteknikerna betyder åtminstone att du ligger före i spelet.