Come se non bastassero le tecniche di inganno consolidate da anni, da qualche tempo sembra esserne arrivata una realmente nuova di zecca: il BITB, acronimo per Browser in The Browser, potenzialmente utilizzabile per farci cliccare su siti web ingannevoli e rubare le credenziali di accesso dei nostri account.
Tutto nasce dall’analisi proposta da un ricercatore informatico noto come mr.d0x ha descritto nel suo blog un attacco basato sulla tecnica in questione: un modo purtroppo anche abbastanza semplice per rubare credenziali di accesso mediante pagine di phishing, peraltro creando una pagina web fake in tutto e per tutto non distinguibile da quella originale. Quando ci capita di accedere ad alcuni siti, infatti, ci può essere richiesto il login con Google, Facebook e analoghi mediante una finestra di popup – nella quale inseriremo, spesso con sicumera e senza porci ulteriori domande, la nostra username e password. Ed è giusto qui che l’attacco di tipo browser-in-the-browser (BITB) entra in gioco.
Di seguito mostriamo un esempio di uso della tecnica.
La tecnica in questione sfrutta il redirezionamento malevolo del click su un link – quasi sempre il vettore d’attacco par excellence – dirottato mediante javascript su una pagina con un URL differente: agendo sui pixel in trasparenza in una determinata zona, di fatto, si fa in modo che la pagina appaia in un modo ma venga poi, nella realtà , dirottata sul sito del truffatore. Il rischio furto password in questi casi è abbastanza concreto, per cui è strettamente consigliato di attivare l’autenticazione a due fattori su tutti gli account che si usano abitualmente per fare login su altri siti (facebook, Twitter, Gmail e cosଠvia).
L’attacco informatico di tipo BITB estende le tecniche tradizionali usate fino ad oggi, creando una vera e propria finestra del browser fake, costruita ad arte, inclusiva dei classici segnali di trust che gli esperti in genere suggeriscono in questi casi, come il certificato SSL e l’icona relativa. Replicare l’intero design della finestra utilizzando semplice HTML/CSS è abbastanza semplice, in questa veste, ed è una tecnica sicuramente interessante su cui i vari browser prenderanno delle contromisure, se possibile. Del resto c’è anche un aspetto positivo di mezzo: la totalità dei gestori di password o keyring abitualmente utilizzati per memorizzare le credenziali di accesso non si dovrebbero lasciare “ingannare” da una tecnica del genere. Nel settore delle pubblicità online, inoltre, è emersa l’ulteriore spettro che questa tecnica, combinata con l’uso di iframe, si presterebbe all’inserimento di pubblicità ingannevoli di vario genere, proprio perchè l’elemento iframe in HTML è deprecato quanto ancora, purtroppo, largamente utilizzato in vari contesti.
👇 Da non perdere 👇
- 📈 Analizza Cellulari 📱
- 🔐 AI che dolor, Chat 🏴
- 🎯 Targetizza Database SQL 🗄
- 📊 Analizza Errori più comuni 📛
- 🚧 Costruisci Evergreen 📟
- 👩💻 Programma Gratis 🎉
- 💻 Configura Hosting a confronto 💑
- 🔒 Conosci Hosting reti e domini 💻
- 👩💻 Tapioca Informatica 🖥
- 💻 Iconizza Internet 💻
- 🔒 Gestisci Lavoro 🔧
- 💡 Mostra Marketing & SEO 🌪
- 🔑 Apprendi Meteo ⛅
- 🤯 Visiona Mondo Apple 🍎
- 🔍 Supervisiona Mondo Domini 🌐
- 🚀 Metti in cloud monitoraggio servizi online 📈
- 🔮 Anatomizza Nuove tecnologie 🖥
- 🔒 Antani PEC e firma digitale 📩
- 👀 Prematura Programmare 🖥
- 🎮 Lonfa Scrivere 🖋
- 🔒 Conosci Servizi di SMS 📶
- 👀 Guarda Sicurezza informatica e privacy digitale 🖥
- 🎮 Ricorda Siti web 🌎
- 🤖 Ottimizza Spiegoni artificiali 🎓
- 🧠 Neuralizza Svago 🎈
- 📡 Quantizza Usare Excel 🌀
- 🤖 Sovrascrivi Windows 😲
- 🎨 Personalizza Wireless 🚁
- 🔑 Decifra WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🔴 Domini .xyz: come e dove registrarne uno
- 🔵 Email “I tuoi dati verranno cancellati !” è phishing
- 🟠 Domini .xyz: come e dove registrarne uno