На GitHub опубликованы шаблоны для проведения атаки «Браузер-в-браузере», которая позволяет выводить убедительно выглядящие окна для перехвата реквизитов доступа. Атаки тем самым чрезвычайно упростились, а отбиться от них весьма сложно.
Окно в окне
Эксперт по безопасности известный под ником mr.dox, опубликовал на
Для просмотра ссылки необходимо нажать
Вход или Регистрация
код фишингового инструмента, который позволяет создавать фальшивые окна браузера
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Его назначение - перехватывать реквизиты доступа к онлайн-ресурсам.При входе на многие сайты, вместо прямой регистрации на них, можно залогиниться с помщью аккаунтов в соцсетях или
Для просмотра ссылки необходимо нажать
Вход или Регистрация
,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и даже
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Такую опцию, например, предлагает
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.При атаке всплывает новое окно с формой ввода реквизитов. В нём может отображаться URL-адрес, но его нельзя изменить. Эта строка используется для того, чтобы удостовериться в подлинности формы логина.
Для хакеров и пентестеров
Хакеры многократно пытались использовать поддельные окна логина (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
) - с помощью HTML, CSS,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, - однако, как правило, эти окна выглядели подделкой, способной обмануть только самых неопытных пользователей.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
При новой атаке «Браузер-в-браузере» выводятся окна регистрации, совершенно неотличимые от настоящих
Однако новая атака, получившая название «Браузер-в-браузере», позволяет выводить окна регистрации, которые совершенно неотличимы от настоящих. Хакерам (или пентестерам) достаточно будет отредактировать в составленных mr.dox шаблонах только URL и название окна (поле title) и создать iframe, который выведет это окно.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
-код для формы логина можно встроить прямиком в шаблон, однако, как заявил mr.dox, потребуется правильно расположить соответствующее поле с помощью
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и HTML. Это, впрочем, вряд ли сильно усложнит задачу.Эксперт по информационной безопасности Кьюба Грецки (Kuba Gretzky), создатель другого фишингового набора Evilginx, убедился в совместимости своей разработки с тем, что сделал mr.dox; в комбинации эти два фишинговых набора можно использовать для перехвата ключей двухфакторной авторизации.
«Защититься от такой атаки будет предельно сложно, - говорит
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, директор по информационной безопасности компании
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. - Сам разработчик указывает, что она ориентирована на пентестеров, но совершенно очевидно, что в ближайшее время её уже задействуют в реальных атаках. Единственной мерой предосторожности будет - знать о возможности таких атак и трижды проверять, куда вы вводите свои реквизиты доступа. Стоит, правда, отметить, что методика не будет работать при использовании ПО для автозаполнения паролей, в том числе встроенного в браузер: оно сразу определит, что окно поддельное».Сама по себе методика таких атак не нова, утверждает mr.dox. По его словам, её уже с переменным успехом применяли создатели фальшивых сайтов для геймеров, чтобы красть реквизиты доступа. Причём недавно: эти атаки датированы 2020 г.
Для просмотра ссылки необходимо нажать
Вход или Регистрация