Phishing via une interface de navigateur simulée dans une fenêtre pop-up

Des informations ont été publiées sur une méthode de phishing qui permet à l'utilisateur de créer l'illusion de travailler avec une forme légitime d'authentification en recréant l'interface du navigateur dans une zone affichée en haut de la fenêtre actuelle à l'aide d'une iframe. Si des attaquants antérieurs ont tenté de tromper l'utilisateur en enregistrant des domaines avec des orthographes similaires ou en manipulant des paramètres dans l'URL, alors en utilisant la méthode proposée utilisant HTML et CSS, des éléments sont dessinés en haut de la fenêtre contextuelle qui reproduisent l'interface du navigateur, y compris un en-tête avec des boutons de contrôle de fenêtre et une barre d'adresse, qui comprend une adresse qui n'est pas l'adresse réelle du contenu.

Phishing via une interface de navigateur simulée dans une fenêtre pop-up

Étant donné que de nombreux sites utilisent des formulaires d'authentification via des services tiers prenant en charge le protocole OAuth et que ces formulaires sont affichés dans une fenêtre séparée, générer une interface de navigateur fictive peut induire en erreur même un utilisateur expérimenté et attentif. La méthode proposée, par exemple, peut être utilisée sur des sites piratés ou indignes pour collecter les données de mot de passe des utilisateurs.

Un chercheur qui a attiré l'attention sur le problème a publié un ensemble de mises en page prêtes à l'emploi simulant l'interface Chrome dans des thèmes sombres et clairs pour macOS et Windows. Une fenêtre contextuelle est formée à l'aide d'une iframe affichée au-dessus du contenu. Pour ajouter du réalisme, JavaScript est utilisé pour lier des gestionnaires qui vous permettent de déplacer la fenêtre factice et de cliquer sur les boutons de contrôle de la fenêtre.

Phishing via une interface de navigateur simulée dans une fenêtre pop-up


Source: opennet.ru

Ajouter un commentaire