Фішинг через симуляцію інтерфейсу браузера у спливаючому вікні

Опубліковано відомості про метод фішингу, що дозволяє створити у користувача ілюзію роботи з легітимною формою автентифікації через відтворення інтерфейсу браузера в області, що виводиться поверх поточного вікна за допомогою iframe. Якщо раніше зловмисники намагалися обдурити користувача реєструючи схожі по написанню домени або маніпулюючи параметрами в URL, то за допомогою запропонованого методу засобами HTML і CSS у верхній частині спливаючого вікна малюються елементи, що повторюють інтерфейс браузера, у тому числі заголовок з кнопками управління вікном , Що включає адресу, що не збігається з фактичною адресою вмісту.

Фішинг через симуляцію інтерфейсу браузера у спливаючому вікні

З урахуванням того, що на багатьох сайтах використовуються форми аутентифікації через сторонні сервіси, що підтримують протокол OAuth, і ці форми показуються в окремому вікні, генерація фіктивного інтерфейсу браузера може ввести в оману навіть досвідченого та уважного користувача. Запропонований метод, наприклад, може застосовуватися на зламаних або не заслуговують на сайтах для збору даних про паролі користувачів.

Дослідник, який звернув увагу на проблему, опублікував готовий набір макетів, що симулюють інтерфейс Chrome у темних та світлих темах оформлення для macOS та Windows. Спливне вікно формується за допомогою iframe, що виводиться поверх контенту. Для надання реалістичності за допомогою JavaScript прив'язуються обробники, що дозволяють переміщати фіктивне вікно та натискати на кнопки керування вікном.

Фішинг через симуляцію інтерфейсу браузера у спливаючому вікні


Джерело: opennet.ru

Додати коментар або відгук