పాప్-అప్ విండోలో అనుకరణ బ్రౌజర్ ఇంటర్‌ఫేస్ ద్వారా ఫిషింగ్

iframeని ఉపయోగించి ప్రస్తుత విండో పైన ప్రదర్శించబడే ప్రాంతంలో బ్రౌజర్ ఇంటర్‌ఫేస్‌ను పునఃసృష్టించడం ద్వారా చట్టబద్ధమైన ప్రామాణీకరణతో పని చేస్తున్నట్లు భ్రమను సృష్టించేందుకు వినియోగదారుని అనుమతించే ఫిషింగ్ పద్ధతి గురించి సమాచారం ప్రచురించబడింది. మునుపు దాడి చేసేవారు URLలో సారూప్య స్పెల్లింగ్‌లతో డొమైన్‌లను నమోదు చేయడం లేదా పారామితులను మార్చడం ద్వారా వినియోగదారుని మోసగించడానికి ప్రయత్నించినట్లయితే, HTML మరియు CSSని ఉపయోగించి ప్రతిపాదిత పద్ధతిని ఉపయోగించి, బ్రౌజర్ ఇంటర్‌ఫేస్‌ను ప్రతిబింబించే పాప్-అప్ విండో ఎగువన ఎలిమెంట్స్ డ్రా చేయబడతాయి. విండో కంట్రోల్ బటన్‌లతో కూడిన హెడర్ మరియు అడ్రస్ బార్ , ఇందులో కంటెంట్ యొక్క అసలు చిరునామా కాని చిరునామా ఉంటుంది.

పాప్-అప్ విండోలో అనుకరణ బ్రౌజర్ ఇంటర్‌ఫేస్ ద్వారా ఫిషింగ్

OAuth ప్రోటోకాల్‌కు మద్దతు ఇచ్చే థర్డ్-పార్టీ సేవల ద్వారా అనేక సైట్‌లు ప్రామాణీకరణ ఫారమ్‌లను ఉపయోగిస్తాయని మరియు ఈ ఫారమ్‌లు ప్రత్యేక విండోలో ప్రదర్శించబడతాయని పరిగణనలోకి తీసుకుంటే, కల్పిత బ్రౌజర్ ఇంటర్‌ఫేస్‌ను రూపొందించడం అనుభవజ్ఞుడైన మరియు శ్రద్ధగల వినియోగదారుని కూడా తప్పుదారి పట్టించగలదు. ప్రతిపాదిత పద్ధతి, ఉదాహరణకు, వినియోగదారు పాస్‌వర్డ్ డేటాను సేకరించడానికి హ్యాక్ చేయబడిన లేదా అర్హత లేని సైట్‌లలో ఉపయోగించవచ్చు.

సమస్యపై దృష్టిని ఆకర్షించిన ఒక పరిశోధకుడు MacOS మరియు Windows కోసం డార్క్ మరియు లైట్ థీమ్‌లలో Chrome ఇంటర్‌ఫేస్‌ను అనుకరించే రెడీమేడ్ సెట్ లేఅవుట్‌లను ప్రచురించారు. కంటెంట్ పైన ప్రదర్శించబడే iframeని ఉపయోగించి పాప్-అప్ విండో ఏర్పడుతుంది. వాస్తవికతను జోడించడానికి, నకిలీ విండోను తరలించడానికి మరియు విండో నియంత్రణ బటన్‌లపై క్లిక్ చేయడానికి మిమ్మల్ని అనుమతించే హ్యాండ్లర్‌లను బైండ్ చేయడానికి JavaScript ఉపయోగించబడుతుంది.

పాప్-అప్ విండోలో అనుకరణ బ్రౌజర్ ఇంటర్‌ఫేస్ ద్వారా ఫిషింగ్


మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి