Jednym z najczęściej stosowanych sposobów, w jakie cyberprzestępcy próbują ukraść Twoje dane i informacje osobiste, jest phishing.
Ale przyzwyczailiśmy się do phishingu i generalnie wiemy, na co zwracać uwagę. Tu właśnie pojawia się atak na przeglądarkę w przeglądarce. Czym więc jest atak przeglądarki w przeglądarce? A jak możesz się przed tym obronić?
Co to jest atak przeglądarki w przeglądarce?
Atak Browser-in-the-Browser (BiTB) symuluje okno logowania z sfałszowaną domeną w oknie przeglądarki nadrzędnej w celu kradzieży poświadczeń. Ta technika phishingu wykorzystuje przede wszystkim model uwierzytelniania Single Sign-On, aby nakłonić użytkownika do wyłudzenia poufnych informacji, głównie danych logowania.
Co to jest uwierzytelnianie jednokrotnego logowania?
Kiedy rejestrujesz się w nowej usłudze lub nowej stronie internetowej, czasami istnieje możliwość zarejestrowania się przez połączenie swojego konto w Google, Apple i innych usługach stron trzecich zamiast ręcznie rejestrować się za pomocą adresu e-mail i hasło.
Odbywa się to za pośrednictwem systemu uwierzytelniania Single-Sign-On. Integracja funkcji jednokrotnego logowania (SSO) jest niemal wszechobecna w aplikacjach internetowych i nie bez powodu.
Logowanie jednokrotne ułatwia szybsze uwierzytelnianie i tworzenie kont przy użyciu pojedynczego zestawu poświadczeń dla wszystkich usług i witryn. Nie musisz utrzymywać oddzielnych zestawów adresów e-mail i haseł dla każdej witryny, do której musisz się zalogować.
Proces logowania jest prosty. Wszystko, co musisz zrobić, to wybrać usługę innej firmy, z którą chcesz się zalogować, i kliknąć Zapisać się przycisk. Pojawi się nowe okno przeglądarki, w którym logujesz się za pomocą swoich danych uwierzytelniających do tej usługi innej firmy; na przykład Google. Po pomyślnym zalogowaniu i zweryfikowaniu poświadczeń tworzone jest nowe konto w witrynie.
Sfałszowane okno uwierzytelniania jednokrotnego logowania
Gdy użytkownicy rejestrują się w zhakowanej witrynie, otrzymują fałszywe wyskakujące okienko, które imituje wygląd prawdziwego okna uwierzytelniania SSO. System uwierzytelniania SSO istnieje na tyle długo, że przeciętny użytkownik przyzwyczaił się do niego, eliminując podejrzenia.
Ponadto nazwa domeny, interfejs i Wskaźnik certyfikatu SSL można sfałszować kilkoma linijkami kodu HTML i CSS, aby imitować prawdziwe okno logowania.
Ofiara wpisuje swoje dane uwierzytelniające bez mrugnięcia okiem, a gdy tylko trafi Wchodzić na klawiaturze oddają swoje wirtualne życie i wszystko, co z nim związane.
Jak konfigurowany jest atak przeglądarki w przeglądarce
Ponieważ ta technika phishingu opiera się na uwierzytelnianiu SSO, pierwszą rzeczą, jakiej potrzebuje cyberprzestępca zrobić, to skonfigurować fałszywe uwierzytelnianie SSO w witrynie, a następnie sprawić, by cel wylądował na złośliwym strona. Cel rejestruje się za pomocą fałszywego logowania jednokrotnego, a jego dane uwierzytelniające są przechowywane w bazie danych atakującego.
Chociaż teoretycznie proces ten może wydawać się skomplikowany, w rzeczywistości wszystkie te kroki można łatwo zautomatyzować za pomocą struktury phishingowej i szablonów stron internetowych. Badacze bezpieczeństwa już opublikowane szablony które replikują strony logowania Google, Facebook i Apple, klucz do ataku BiTB.
Jak chronić się przed atakami przeglądarki w przeglądarce?
Znakiem ostrzegawczym fałszywej lub złośliwej witryny lub wyskakującego okienka jest jej adres URL. Dokładnie sprawdź adres URL strony internetowej przed wprowadzeniem do niej jakichkolwiek poufnych informacji. Częściej niż nie, wygasły lub zaginął Certyfikat SSL (oznaczone znakiem ukośnika kłódki) lub zacieniony adres URL powinien być wystarczającym dowodem, aby odciągnąć każdego użytkownika od strony. Mimo to cyberprzestępcy są coraz mądrzejsi i lepsi w ukrywaniu wszystkiego, co może wzbudzić podejrzenia.
Chociaż sprawdzenie adresu URL i certyfikatu SSL pomaga zweryfikować autentyczność witryny, ataki BiTB są naprawdę trudne do wykrycia na podstawie samego adresu URL, ponieważ są dobrze zamaskowane. Dlatego zawsze powinieneś iść o krok dalej, aby sprawdź, czy witryna jest bezpieczna ponieważ Twoje bezpieczeństwo jest zawsze najważniejsze.
Oto kilka rzeczy, które musisz sprawdzić, aby uchronić się przed atakami przeglądarki w przeglądarce:
- Sprawdź, czy wyskakujące okienko logowania jest w trybie piaskownicy w przeglądarce. Fałszywe okno logowania nie jest w rzeczywistości prawdziwym oknem przeglądarki; jest to raczej symulacja zbudowana za pomocą HTML i CSS, więc w momencie, gdy wyciągniesz ją z obszaru ekranu przeglądarki, dane powinny zniknąć. Jeśli w ogóle nie możesz przeciągnąć okna logowania z głównego okna przeglądarki, oznacza to również, że jesteś na złośliwej witrynie.
- Użyj menedżerów haseł. Ponieważ okno phishingu nie jest prawdziwym oknem przeglądarki, nie zostanie wykryte przez żaden menedżer haseł z włączoną funkcją autouzupełniania. Wskazuje to na obecność ukrytych intencji i pomaga odróżnić fałszywe wyskakujące okienko od prawdziwego. Zdecydowanie powinieneś sprawdzić najlepsze menedżery haseł dla Twoich urządzeń.
- Jako zasada, nie klikaj w żaden przekazany Ci link. I unikaj wpisywania danych uwierzytelniających na podejrzanych stronach internetowych. Jest to podstawowa zasada obrony przed konkretnym atakiem phishingowym, ale wszelkiego rodzaju atakami i technikami. Patrz komu ufasz.
- Posługiwać się rozszerzenia przeglądarki ukierunkowane na bezpieczeństwo. Powinny one ostrzegać o zbliżającym się zagrożeniu. Na przykład, aby wykryć osadzone złośliwe elementy iframe, możesz: zainstaluj rozszerzenie który wykrywa i chroni przed potencjalnymi atakami BiTB.
Bezpieczne przeglądanie Internetu
Internet może być przerażającym miejscem. Chociaż cyberprzestępczość to niekończący się dylemat, nie musisz się nim bać, jeśli zastosujesz odpowiednie środki bezpieczeństwa, będziesz mieć spryt i zastosujesz się do wszystkich ogólnych najlepszych praktyk. Ważne jest, abyś zawsze był czujny; znajomość najnowszych oszustw i technik hakerskich oznacza przynajmniej, że wyprzedzasz grę.