Phishing über eine simulierte Browseroberfläche in einem Popup-Fenster

Es wurden Informationen über eine Phishing-Methode veröffentlicht, die es dem Benutzer ermöglicht, die Illusion zu erzeugen, mit einer legitimen Form der Authentifizierung zu arbeiten, indem die Browseroberfläche mithilfe eines Iframes in einem Bereich neu erstellt wird, der über dem aktuellen Fenster angezeigt wird. Wenn frühere Angreifer versuchten, den Benutzer zu täuschen, indem sie Domains mit ähnlicher Schreibweise registrierten oder Parameter in der URL manipulierten, werden mithilfe der vorgeschlagenen Methode mithilfe von HTML und CSS Elemente oben im Popup-Fenster gezeichnet, die die Browseroberfläche nachbilden, einschließlich eine Kopfzeile mit Fenstersteuerungsschaltflächen und einer Adressleiste, die eine Adresse enthält, die nicht die tatsächliche Adresse des Inhalts ist.

Phishing über eine simulierte Browseroberfläche in einem Popup-Fenster

Wenn man bedenkt, dass viele Websites Authentifizierungsformulare über Dienste von Drittanbietern verwenden, die das OAuth-Protokoll unterstützen, und diese Formulare in einem separaten Fenster angezeigt werden, kann die Generierung einer fiktiven Browseroberfläche selbst einen erfahrenen und aufmerksamen Benutzer irreführen. Die vorgeschlagene Methode kann beispielsweise auf gehackten oder unberechtigten Websites verwendet werden, um Benutzerpasswortdaten zu sammeln.

Ein Forscher, der auf das Problem aufmerksam machte, veröffentlichte einen vorgefertigten Satz von Layouts, die die Chrome-Oberfläche in dunklen und hellen Designs für macOS und Windows simulieren. Mithilfe eines Iframes, der über dem Inhalt angezeigt wird, wird ein Popup-Fenster erstellt. Um den Realismus zu erhöhen, wird JavaScript verwendet, um Handler zu binden, die es Ihnen ermöglichen, das Dummy-Fenster zu verschieben und auf Fenstersteuerungsschaltflächen zu klicken.

Phishing über eine simulierte Browseroberfläche in einem Popup-Fenster


Source: opennet.ru

Kommentar hinzufügen