Come se non bastassero le tecniche di inganno consolidate da anni, da qualche tempo sembra esserne arrivata una realmente nuova di zecca: il BITB, acronimo per Browser in The Browser, potenzialmente utilizzabile per farci cliccare su siti web ingannevoli e rubare le credenziali di accesso dei nostri account.
Tutto nasce dall’analisi proposta da un ricercatore informatico noto come mr.d0x ha descritto nel suo blog un attacco basato sulla tecnica in questione: un modo purtroppo anche abbastanza semplice per rubare credenziali di accesso mediante pagine di phishing, peraltro creando una pagina web fake in tutto e per tutto non distinguibile da quella originale. Quando ci capita di accedere ad alcuni siti, infatti, ci può essere richiesto il login con Google, Facebook e analoghi mediante una finestra di popup – nella quale inseriremo, spesso con sicumera e senza porci ulteriori domande, la nostra username e password. Ed è giusto qui che l’attacco di tipo browser-in-the-browser (BITB) entra in gioco.
Di seguito mostriamo un esempio di uso della tecnica.
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l’iscrizione
La tecnica in questione sfrutta il redirezionamento malevolo del click su un link – quasi sempre il vettore d’attacco par excellence – dirottato mediante javascript su una pagina con un URL differente: agendo sui pixel in trasparenza in una determinata zona, di fatto, si fa in modo che la pagina appaia in un modo ma venga poi, nella realtà , dirottata sul sito del truffatore. Il rischio furto password in questi casi è abbastanza concreto, per cui è strettamente consigliato di attivare l’autenticazione a due fattori su tutti gli account che si usano abitualmente per fare login su altri siti (facebook, Twitter, Gmail e cosଠvia).
L’attacco informatico di tipo BITB estende le tecniche tradizionali usate fino ad oggi, creando una vera e propria finestra del browser fake, costruita ad arte, inclusiva dei classici segnali di trust che gli esperti in genere suggeriscono in questi casi, come il certificato SSL e l’icona relativa. Replicare l’intero design della finestra utilizzando semplice HTML/CSS è abbastanza semplice, in questa veste, ed è una tecnica sicuramente interessante su cui i vari browser prenderanno delle contromisure, se possibile. Del resto c’è anche un aspetto positivo di mezzo: la totalità dei gestori di password o keyring abitualmente utilizzati per memorizzare le credenziali di accesso non si dovrebbero lasciare “ingannare” da una tecnica del genere. Nel settore delle pubblicità online, inoltre, è emersa l’ulteriore spettro che questa tecnica, combinata con l’uso di iframe, si presterebbe all’inserimento di pubblicità ingannevoli di vario genere, proprio perchè l’elemento iframe in HTML è deprecato quanto ancora, purtroppo, largamente utilizzato in vari contesti.
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l’iscrizione
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l’iscrizione
👇 Da non perdere 👇
- Cellulari 📱
- Internet 💻
- monitoraggio servizi online 📈
- Reti 💻
- Sicurezza & Privacy 👁
- Spiegoni artificiali 🎓
- Svago 🎈
- 💬 Il nostro canale Telegram: iscriviti
- 🟠 Significato di ASD – Wikilost
- 🟢 Come procurarsi un dominio internet con le Emoji nel nome
- 🔴 Come importare database di grandi dimensioni