Phishing fia in simulearre browserynterface yn in pop-upfinster

Ynformaasje is publisearre oer in phishingmetoade wêrtroch de brûker de yllúzje kin meitsje fan wurkjen mei in legitime foarm fan autentikaasje troch de browserynterface opnij oan te meitsjen yn in gebiet dat boppe op it hjoeddeistige finster werjûn wurdt mei in iframe. As eardere oanfallers besochten de brûker te ferrifeljen troch domeinen te registrearjen mei ferlykbere staveringen of parameters te manipulearjen yn 'e URL, dan mei de foarstelde metoade mei HTML en CSS wurde eleminten oan 'e boppekant fan it pop-upfinster tekene dy't de browserynterface replikearje, ynklusyf in koptekst mei finsterkontrôleknoppen en in adresbalke, dy't in adres omfettet dat net it eigentlike adres fan de ynhâld is.

Phishing fia in simulearre browserynterface yn in pop-upfinster

Yn betinken nommen dat in protte siden ferifikaasjeformulieren brûke fia tsjinsten fan tredden dy't it OAuth-protokol stypje, en dizze formulieren wurde werjûn yn in apart finster, kin it generearjen fan in fiktive browser-ynterface sels in betûfte en attente brûker misliede. De foarstelde metoade kin bygelyks brûkt wurde op hackte of ûnfertsjinne siden om brûkerswachtwurdgegevens te sammeljen.

In ûndersiker dy't de oandacht luts foar it probleem publisearre in klear makke set layouts dy't de Chrome-ynterface simulearje yn tsjustere en ljochte tema's foar macOS en Windows. In pop-up finster wurdt foarme mei in iframe werjûn boppe op de ynhâld. Om realisme ta te foegjen, wurdt JavaSkript brûkt om handlers te binen wêrmei jo it dummy-finster kinne ferpleatse en klikke op finsterkontrôleknoppen.

Phishing fia in simulearre browserynterface yn in pop-upfinster


Boarne: opennet.ru

Add a comment