Come se non bastassero le tecniche di inganno consolidate da anni, da qualche tempo sembra esserne arrivata una realmente nuova di zecca: il BITB, acronimo per Browser in The Browser, potenzialmente utilizzabile per farci cliccare su siti web ingannevoli e rubare le credenziali di accesso dei nostri account.
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l'iscrizioneTutto nasce dall’analisi proposta da un ricercatore informatico noto come mr.d0x ha descritto nel suo blog un attacco basato sulla tecnica in questione: un modo purtroppo anche abbastanza semplice per rubare credenziali di accesso mediante pagine di phishing, peraltro creando una pagina web fake in tutto e per tutto non distinguibile da quella originale. Quando ci capita di accedere ad alcuni siti, infatti, ci può essere richiesto il login con Google, Facebook e analoghi mediante una finestra di popup – nella quale inseriremo, spesso con sicumera e senza porci ulteriori domande, la nostra username e password. Ed è giusto qui che l’attacco di tipo browser-in-the-browser (BITB) entra in gioco.
👇 Servizi free
Di seguito mostriamo un esempio di uso della tecnica.

La tecnica in questione sfrutta il redirezionamento malevolo del click su un link – quasi sempre il vettore d’attacco par excellence – dirottato mediante javascript su una pagina con un URL differente: agendo sui pixel in trasparenza in una determinata zona, di fatto, si fa in modo che la pagina appaia in un modo ma venga poi, nella realtà , dirottata sul sito del truffatore. Il rischio furto password in questi casi è abbastanza concreto, per cui è strettamente consigliato di attivare l’autenticazione a due fattori su tutti gli account che si usano abitualmente per fare login su altri siti (facebook, Twitter, Gmail e cosଠvia).
L’attacco informatico di tipo BITB estende le tecniche tradizionali usate fino ad oggi, creando una vera e propria finestra del browser fake, costruita ad arte, inclusiva dei classici segnali di trust che gli esperti in genere suggeriscono in questi casi, come il certificato SSL e l’icona relativa. Replicare l’intero design della finestra utilizzando semplice HTML/CSS è abbastanza semplice, in questa veste, ed è una tecnica sicuramente interessante su cui i vari browser prenderanno delle contromisure, se possibile. Del resto c’è anche un aspetto positivo di mezzo: la totalità dei gestori di password o keyring abitualmente utilizzati per memorizzare le credenziali di accesso non si dovrebbero lasciare “ingannare” da una tecnica del genere. Nel settore delle pubblicità online, inoltre, è emersa l’ulteriore spettro che questa tecnica, combinata con l’uso di iframe, si presterebbe all’inserimento di pubblicità ingannevoli di vario genere, proprio perchè l’elemento iframe in HTML è deprecato quanto ancora, purtroppo, largamente utilizzato in vari contesti.
👇 Contenuti da non perdere 👇
- Domini Internet 🌍
- Gratis 🎉
- Lavoro 🔧
- Programmare 🖥
- Reti 💻
- Scrivere 🖋
- Svago 🎈
- WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🟠 Come creare un’agenda appuntamenti in Excel
- 🟡 Come risalire a chi ci ha inviato una e-mail anonima
- 🟡 Cosa vuol dire outing