Gli attacchi browser-in-the-browser sono in aumento: come rimanere al sicuro

Il più grande punto debole degli attacchi di phishing è che non possono utilizzare l'URL del sito web reale. Tuttavia, un attacco browser-in-the-browser (BitB) può aggirare abilmente questa debolezza, rendendolo uno degli attacchi di phishing più pericolosi. Impariamo come funziona questo attacco e cosa puoi fare per rimanere al sicuro.

Sommario

Che cos'è l'attacco browser-in-the-browser

Come suggerisce il nome, un attacco browser-in-the-browser crea un'altra falsa finestra del browser in una finestra normale. La finestra falsa utilizza HTML/CSS per creare una barra degli indirizzi falsa, elementi della finestra e tutti i pulsanti necessari. La barra degli indirizzi falsa può mostrare l'URL esatto (come account.google.com), guadagnandosi la fiducia dell'utente. Se accedi tramite quella pagina, le tue credenziali verranno compromesse.

Questo attacco viene utilizzato principalmente per intercettare i tentativi di accesso social di terze parti, in particolare il metodo pop-up. La finestra secondaria pop-up è più facile da falsificare e la pagina dannosa non ha bisogno di allontanarsi dal focus. Tuttavia, può essere utilizzato anche per falsificare un browser completo, aprendo la finestra in modalità a schermo intero con elementi del browser falsi.

Sebbene questo attacco fosse originariamente una prova di concetto, è stato rapidamente rilevato dagli hacker e utilizzato su larga scala, prendendo di mira anche i giocatori tramite Steam. Recentemente è diventato parte di un popolare kit di phishing-as-a-service (Phaas), Sneaky2FA. Ciò significa che gli attacchi BitB diventeranno molto più comuni ora che chiunque potrà facilmente acquistarlo e distribuirlo.

Anche se è difficile individuarlo a colpo d'occhio, ci sono comunque alcuni modi per proteggersi. Segui i metodi seguenti per assicurarti di non cadere in un attacco BitB.

Segni comuni di un attacco BitB

Sebbene la finestra del browser falsa possa essere molto convincente, ci sono comunque alcuni segnali a cui prestare attenzione:

  • La finestra di accesso si apre immediatamente non appena si fa clic. Una vera finestra di accesso richiede del tempo per aprirsi completamente.
  • Una vera finestra secondaria ha animazioni di apertura (a meno che gli effetti visivi non siano disabilitati) che mancheranno in un attacco BitB.
  • Su Windows, una finestra secondaria reale cambierà l'icona del browser nella barra delle applicazioni in immagini impilate. Un attacco BitB non creerà una vera finestra secondaria.
  • La finestra finta potrebbe non avere ombra, a differenza di quella reale. L'ombra dà l'effetto che la finestra sia in cima allo schermo, che è distinguibile quando è assente.

Oltre a questi segnali, un attacco BitB meno sofisticato può anche avere elementi della finestra, caratteri o pulsanti errati.

Interagisci con gli elementi della finestra

L'attacco BitB dipende in larga misura dalla fiducia dell'utente in ciò che vede a colpo d'occhio e dalla fornitura di credenziali. In realtà è molto semplice rilevare un attacco BitB se l'utente interagisce con gli elementi. Se hai dei sospetti, puoi interagire nei seguenti modi per confermare:

  • Fare clic sulla finestra e provare a trascinarla fuori dalla finestra del browser. Una finestra finta non potrà muoversi.
  • Fare clic sulla barra degli indirizzi non ti consentirà di inserire testo. Inoltre, facendo clic con il tasto destro non si aprirà lo speciale menu contestuale della barra degli indirizzi.
  • Puoi fare clic sull'icona del lucchetto per vedere se rivela maggiori dettagli. Una finestra del browser falsa non mostrerà nulla.

  • Se fai clic sulla finestra originale, il focus dovrebbe passare ad essa dalla finestra pop-up. Se il focus non cambia, è falso.

Il metodo di accesso popup è un metodo obsoleto; si basa spesso su cookie di terze parti (ora in fase di eliminazione) ed è vulnerabile agli attacchi BitB e man-in-the-middle. Ora le aziende sono passate al metodo di reindirizzamento, che è molto più sicuro. Tuttavia, il metodo pop-up è ancora utilizzato dai siti Web che non desiderano che gli utenti aggiornino la pagina corrente, come Pinterest.

Per evitare problemi di privacy e sicurezza associati al metodo pop-up, è meglio non utilizzare l'opzione di accesso di terze parti su un sito Web che utilizza il metodo pop-up. In caso contrario, esamina almeno a fondo il popup prima di procedere.

Altre letture:Il malware Il Padrino è tornato ed è più pericoloso che mai: come rimanere al sicuro

Utilizza la funzione di compilazione automatica per i dettagli di accesso

La funzione di riempimento automatico dei browser o dei gestori di password non è solo comoda ma anche più sicura. La funzione di compilazione automatica funziona solo sulla pagina di accesso ufficiale di un sito Web, quindi evita automaticamente la maggior parte dei tipi di tentativi di phishing, incluso BitB.

Per la massima sicurezza, dovresti utilizzare un gestore di password dedicato per compilare automaticamente le password, come KeePass. Se lo desideri, puoi anche utilizzare la funzione di compilazione automatica incorporata nel browser, ma è un po' meno sicura per l'archiviazione delle password.

Utilizza metodi di autenticazione resistenti al phishing

L'uso dell'autenticazione a due fattori è un forte deterrente contro tutti gli attacchi di phishing, ma attacchi di phishing sofisticati come BitB possono ingannare anche alcuni metodi 2FA. Ad esempio, i metodi 2FA basati su OTP possono essere intercettati da BitB per accedere rapidamente non appena si immettono i dettagli.

Dovresti utilizzare un metodo 2FA come le chiavi di sicurezza hardware o utilizzare l'accesso senza password utilizzando una passkey. Anche i metodi 2FA basati su prompt sono resistenti agli attacchi di phishing come BitB.

Sebbene una finestra di accesso falsa secondaria sia una tattica di attacco BitB comune, può anche essere utilizzata per assumere il controllo completo dello schermo dell'utente, in modo simile a un attacco scareware. Quindi fai sempre clic sulla barra degli indirizzi per confermare ogni volta che vieni reindirizzato per inserire i dettagli ovunque.

Related Posts