ฟิชชิ่งผ่านอินเทอร์เฟซเบราว์เซอร์จำลองในหน้าต่างป๊อปอัป

มีการเผยแพร่ข้อมูลเกี่ยวกับวิธีการฟิชชิ่งที่อนุญาตให้ผู้ใช้สร้างภาพลวงตาในการทำงานกับรูปแบบการรับรองความถูกต้องที่ถูกต้องโดยการสร้างอินเทอร์เฟซเบราว์เซอร์ใหม่ในพื้นที่ที่แสดงด้านบนของหน้าต่างปัจจุบันโดยใช้ iframe หากผู้โจมตีก่อนหน้านี้พยายามหลอกลวงผู้ใช้โดยการลงทะเบียนโดเมนที่มีการสะกดคำคล้ายกันหรือจัดการพารามิเตอร์ใน URL จากนั้นใช้วิธีการที่เสนอโดยใช้ HTML และ CSS องค์ประกอบต่างๆ จะถูกวาดที่ด้านบนของหน้าต่างป๊อปอัปที่จำลองอินเทอร์เฟซของเบราว์เซอร์ รวมถึง ส่วนหัวที่มีปุ่มควบคุมหน้าต่างและแถบที่อยู่ ซึ่งรวมถึงที่อยู่ที่ไม่ใช่ที่อยู่ที่แท้จริงของเนื้อหา

ฟิชชิ่งผ่านอินเทอร์เฟซเบราว์เซอร์จำลองในหน้าต่างป๊อปอัป

เมื่อพิจารณาว่าไซต์จำนวนมากใช้แบบฟอร์มการตรวจสอบสิทธิ์ผ่านบริการของบุคคลที่สามที่รองรับโปรโตคอล OAuth และแบบฟอร์มเหล่านี้จะแสดงในหน้าต่างที่แยกต่างหาก การสร้างอินเทอร์เฟซเบราว์เซอร์ที่สมมติขึ้นอาจทำให้ผู้ใช้ที่มีประสบการณ์และเอาใจใส่เข้าใจผิดได้ ตัวอย่างเช่น วิธีการที่นำเสนอนี้สามารถใช้ได้กับไซต์ที่ถูกแฮ็กหรือไม่สมควรที่จะรวบรวมข้อมูลรหัสผ่านของผู้ใช้

นักวิจัยที่ดึงความสนใจไปที่ปัญหานี้ได้เผยแพร่ชุดรูปแบบสำเร็จรูปที่จำลองอินเทอร์เฟซ Chrome ในธีมสีเข้มและสีอ่อนสำหรับ macOS และ Windows หน้าต่างป๊อปอัปถูกสร้างขึ้นโดยใช้ iframe ที่แสดงที่ด้านบนของเนื้อหา เพื่อเพิ่มความสมจริง JavaScript ใช้เพื่อเชื่อมโยงตัวจัดการที่ช่วยให้คุณสามารถย้ายหน้าต่างจำลองและคลิกที่ปุ่มควบคุมหน้าต่าง

ฟิชชิ่งผ่านอินเทอร์เฟซเบราว์เซอร์จำลองในหน้าต่างป๊อปอัป


ที่มา: opennet.ru

เพิ่มความคิดเห็น