Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost
Vai al contenuto

La tecnica del Browser In The Browser (BITB) sembra perfetta per il phishing (purtroppo)

Come se non bastassero le tecniche di inganno consolidate da anni, da qualche tempo sembra esserne arrivata una realmente nuova di zecca: il BITB, acronimo per Browser in The Browser, potenzialmente utilizzabile per farci cliccare su siti web ingannevoli e rubare le credenziali di accesso dei nostri account.

Tutto nasce dall’analisi proposta da un ricercatore informatico noto come mr.d0x ha descritto nel suo blog un attacco basato sulla tecnica in questione: un modo purtroppo anche abbastanza semplice per rubare credenziali di accesso mediante pagine di phishing, peraltro creando una pagina web fake in tutto e per tutto non distinguibile da quella originale. Quando ci capita di accedere ad alcuni siti, infatti, ci può essere richiesto il login con Google, Facebook e analoghi mediante una finestra di popup – nella quale inseriremo, spesso con sicumera e senza porci ulteriori domande, la nostra username e password. Ed è giusto qui che l’attacco di tipo browser-in-the-browser (BITB) entra in gioco.

Di seguito mostriamo un esempio di uso della tecnica.

Immagine tratta da https://mrd0x.com
Questa finestra di login via popup è stata creata via codice malevolo, e non corrisponde all’URL mostrato. Immagine tratta da https://mrd0x.com

 

La tecnica in questione sfrutta il redirezionamento malevolo del click su un link – quasi sempre il vettore d’attacco par excellence – dirottato mediante javascript su una pagina con un URL differente: agendo sui pixel in trasparenza in una determinata zona, di fatto, si fa in modo che la pagina appaia in un modo ma venga poi, nella realtà , dirottata sul sito del truffatore. Il rischio furto password in questi casi è abbastanza concreto, per cui è strettamente consigliato di attivare l’autenticazione a due fattori su tutti gli account che si usano abitualmente per fare login su altri siti (facebook, Twitter, Gmail e cosଠvia).

L’attacco informatico di tipo BITB estende le tecniche tradizionali usate fino ad oggi, creando una vera e propria finestra del browser fake, costruita ad arte, inclusiva dei classici segnali di trust che gli esperti in genere suggeriscono in questi casi, come il certificato SSL e l’icona relativa. Replicare l’intero design della finestra utilizzando semplice HTML/CSS è abbastanza semplice, in questa veste, ed è una tecnica sicuramente interessante su cui i vari browser prenderanno delle contromisure, se possibile. Del resto c’è anche un aspetto positivo di mezzo: la totalità  dei gestori di password o keyring abitualmente utilizzati per memorizzare le credenziali di accesso non si dovrebbero lasciare “ingannare” da una tecnica del genere. Nel settore delle pubblicità  online, inoltre, è emersa l’ulteriore spettro che questa tecnica, combinata con l’uso di iframe, si presterebbe all’inserimento di pubblicità  ingannevoli di vario genere, proprio perchè l’elemento iframe in HTML è deprecato quanto ancora, purtroppo, largamente utilizzato in vari contesti.

👇 Da non perdere 👇



Questo sito esiste da 4468 giorni (12 anni), e contiene ad oggi 7437 articoli (circa 5.949.600 parole in tutto) e 13 servizi online gratuiti. – Leggi un altro articolo a caso
5/5 (1)

Ti sembra utile o interessante? Vota e fammelo sapere.

Questo sito contribuisce alla audience di sè stesso.
Il nostro network informativo: Lipercubo.it - Pagare.online - Trovalost.it.