Одним из наиболее распространенных способов, которым киберпреступники пытаются украсть ваши данные и личную информацию, является фишинг.
Но мы привыкли к фишингу и в целом знаем, на что обращать внимание. Вот тут-то и появляется атака «браузер в браузере». Так что же такое атака «браузер в браузере»? И как от этого защититься?
Что такое атака «браузер в браузере»?
Атака «Браузер в браузере» (BiTB) имитирует окно входа в систему с поддельным доменом в окне родительского браузера для кражи учетных данных. Этот метод фишинга в основном использует модель аутентификации Single Sign-On, чтобы обманом заставить пользователя выкашливать конфиденциальную информацию, в основном его учетные данные для входа.
Что такое аутентификация единого входа?
Когда вы подписываетесь на новую услугу или новый веб-сайт, иногда есть возможность зарегистрироваться, подключив свой учетную запись в Google, Apple и других сторонних службах вместо ручной регистрации с адресом электронной почты и пароль.
Это делается с помощью системы аутентификации Single-Sign-On. Интеграция функций единого входа или SSO практически вездесуща в веб-приложениях, и на то есть веские причины.
SSO упрощает аутентификацию и создание учетных записей, используя единый набор учетных данных для всех служб и сайтов. Вам не нужно поддерживать отдельные наборы адресов электронной почты и паролей для каждого веб-сайта, на который вы должны войти.
Процесс входа в систему прост. Все, что вам нужно сделать, это выбрать сторонний сервис, с помощью которого вы хотите войти, и нажать кнопку Зарегистрироваться кнопка. Появится новое окно браузера, в котором вы войдете в систему, используя свои учетные данные для этой сторонней службы; например, Гугл. После успешного входа в систему и проверки учетных данных создается новая учетная запись на сайте.
Поддельное окно аутентификации единого входа
Когда пользователи регистрируются на скомпрометированном сайте, они получают поддельное всплывающее окно, которое имитирует внешний вид настоящего окна аутентификации SSO. Система аутентификации SSO существует достаточно давно, чтобы средний пользователь привык к ней, устраняя подозрения.
Кроме того, доменное имя, интерфейс и Индикатор SSL-сертификата можно подделать с помощью нескольких строк HTML и CSS, чтобы имитировать подлинное окно приглашения для входа в систему.
Жертва вводит свои учетные данные, не моргнув глазом, и как только они нажимают Войти на своей клавиатуре они выдают свою виртуальную жизнь и все, что с ней связано.
Как устроена атака «браузер в браузере»
Поскольку этот метод фишинга основан на аутентификации SSO, первое, что нужно киберпреступнику нужно настроить мошенническую SSO-аутентификацию на сайте, а затем заставить цель попасть на вредоносный сайт. Цель подписывается с поддельным SSO, и ее учетные данные хранятся в базе данных злоумышленника.
Хотя теоретически этот процесс может показаться сложным, на самом деле все эти шаги можно легко автоматизировать с помощью фишинговой инфраструктуры и шаблонов веб-страниц. Исследователи безопасности уже опубликованные шаблоны которые копируют страницы входа в Google, Facebook и Apple, что является ключом к атаке BiTB.
Как защитить себя от атак типа «браузер в браузере»
Верным признаком поддельного или вредоносного веб-сайта или всплывающего окна является его URL. Внимательно проверьте URL-адрес веб-сайта, прежде чем вводить в него что-либо конфиденциальное. Чаще всего просроченный или отсутствующий SSL-сертификат (обозначается перечеркнутым знаком замка) или сомнительный URL-адрес должны быть достаточным доказательством, чтобы оттолкнуть любого пользователя от сайта. Тем не менее, киберпреступники становятся все умнее и лучше в сокрытии всего, что может вызвать подозрения.
Хотя проверка URL-адреса и SSL-сертификата помогает проверить подлинность сайта, атаки BiTB действительно трудно обнаружить только по их URL-адресу, поскольку они хорошо замаскированы. Таким образом, вы всегда должны делать все возможное, чтобы проверить, безопасен ли сайт потому что ваша безопасность всегда имеет первостепенное значение.
Вот несколько вещей, которые вам нужно проверить, чтобы защитить себя от атак типа «браузер в браузере»:
- Проверьте, изолировано ли всплывающее окно входа в браузере в песочнице. Мошенническое окно входа в систему на самом деле не является настоящим окном браузера; скорее это симуляция, созданная с помощью HTML и CSS, поэтому в тот момент, когда вы вытащите ее из экранного пространства браузера, данные должны исчезнуть. Если вы вообще не можете перетащить окно входа в систему из главного окна браузера, это также свидетельствует о том, что вы находитесь на вредоносном сайте.
- Используйте менеджеры паролей. Поскольку фишинговое окно не является настоящим окном браузера, оно не будет обнаружено ни одним менеджером паролей с включенным автозаполнением. Это намекает на наличие скрытого злонамеренного намерения и помогает отличить поддельное всплывающее окно от настоящего. Вы обязательно должны ознакомиться с лучшие менеджеры паролей для ваших устройств.
- Как правило большого пальца, не нажимайте ни на какие ссылки, отправленные вам. И не вводите учетные данные на сомнительных сайтах. Это основное правило защиты не только от конкретной фишинговой атаки, но и от всех видов атак и методов. Будь осторожен с теми, кому доверяешь.
- Использовать расширения браузера, ориентированные на безопасность. Они должны предупредить вас, когда есть неминуемая угроза. Например, чтобы обнаружить вредоносные вставки iframe, вы можете установить расширение который обнаруживает и защищает вас от потенциальных атак BiTB.
Просматривайте Интернет безопасно
Интернет может быть пугающим местом. Несмотря на то, что киберпреступность — это бесконечная дилемма, вам не нужно бояться ее, если вы установите правильные меры безопасности, проявите смекалку и будете следовать всем общим передовым методам. Важно, чтобы вы всегда оставались бдительными; знание последних методов мошенничества и взлома означает, по крайней мере, то, что вы остаетесь впереди игры.