Phishing gennem en simuleret browsergrænseflade i et pop op-vindue

Der er blevet offentliggjort oplysninger om en phishing-metode, der giver brugeren mulighed for at skabe illusionen af ​​at arbejde med en legitim form for autentificering ved at genskabe browsergrænsefladen i et område, der vises oven på det aktuelle vindue ved hjælp af en iframe. Hvis tidligere angribere forsøgte at narre brugeren ved at registrere domæner med lignende stavemåder eller manipulere parametre i URL'en, så ved hjælp af den foreslåede metode ved brug af HTML og CSS, tegnes elementer øverst i pop-up-vinduet, der replikerer browsergrænsefladen, bl.a. en overskrift med vindueskontrolknapper og en adresselinje , som inkluderer en adresse, der ikke er den faktiske adresse på indholdet.

Phishing gennem en simuleret browsergrænseflade i et pop op-vindue

I betragtning af, at mange websteder bruger godkendelsesformularer gennem tredjepartstjenester, der understøtter OAuth-protokollen, og disse formularer vises i et separat vindue, kan generering af en fiktiv browsergrænseflade vildlede selv en erfaren og opmærksom bruger. Den foreslåede metode kan for eksempel bruges på hackede eller ufortjente websteder til at indsamle brugeradgangskodedata.

En forsker, der gjorde opmærksom på problemet, udgav et færdigt sæt layouts, der simulerede Chrome-grænsefladen i mørke og lyse temaer til macOS og Windows. Et pop op-vindue dannes ved hjælp af en iframe, der vises oven på indholdet. For at tilføje realisme bruges JavaScript til at binde handlere, der giver dig mulighed for at flytte dummy-vinduet og klikke på vindueskontrolknapper.

Phishing gennem en simuleret browsergrænseflade i et pop op-vindue


Kilde: opennet.ru

Tilføj en kommentar