Phishing via een gesimuleerde browserinterface in een pop-upvenster

Er is informatie gepubliceerd over een phishing-methode waarmee de gebruiker de illusie kan wekken dat hij met een legitieme vorm van authenticatie werkt door de browserinterface opnieuw te creëren in een gebied dat bovenaan het huidige venster wordt weergegeven met behulp van een iframe. Als eerdere aanvallers probeerden de gebruiker te misleiden door domeinen met een vergelijkbare spelling te registreren of door parameters in de URL te manipuleren, en vervolgens met behulp van de voorgestelde methode met behulp van HTML en CSS, worden bovenaan het pop-upvenster elementen getekend die de browserinterface repliceren, inclusief een header met vensterbedieningsknoppen en een adresbalk, die een adres bevat dat niet het daadwerkelijke adres van de inhoud is.

Phishing via een gesimuleerde browserinterface in een pop-upvenster

Gezien het feit dat veel sites authenticatieformulieren gebruiken via diensten van derden die het OAuth-protocol ondersteunen, en deze formulieren in een apart venster worden weergegeven, kan het genereren van een fictieve browserinterface zelfs een ervaren en oplettende gebruiker misleiden. De voorgestelde methode kan bijvoorbeeld worden gebruikt op gehackte of onterechte sites om gebruikerswachtwoordgegevens te verzamelen.

Een onderzoeker die de aandacht op het probleem vestigde, publiceerde een kant-en-klare set lay-outs die de Chrome-interface simuleerden in donkere en lichte thema's voor macOS en Windows. Er wordt een pop-upvenster gevormd met behulp van een iframe dat bovenop de inhoud wordt weergegeven. Om realisme toe te voegen, wordt JavaScript gebruikt om handlers te binden waarmee u het dummyvenster kunt verplaatsen en op vensterbedieningsknoppen kunt klikken.

Phishing via een gesimuleerde browserinterface in een pop-upvenster


Bron: opennet.ru

Voeg een reactie