Uma das maneiras mais usadas pelos cibercriminosos para tentar roubar seus dados e informações pessoais é por meio de phishing.
Mas nos acostumamos ao phishing e geralmente sabemos o que procurar. É aí que entra um ataque Browser-in-the-Browser. Então, o que é um ataque Browser-in-the-Browser? E como você pode se defender disso?
O que é um ataque de navegador no navegador?
Um ataque Browser-in-the-Browser (BiTB) simula uma janela de login com um domínio falsificado em uma janela do navegador pai para roubar credenciais. Essa técnica de phishing explora principalmente o modelo de autenticação Single Sign-On para induzir o usuário a liberar informações confidenciais, principalmente suas credenciais de login.
O que é autenticação de logon único?
Quando você se inscreve em um novo serviço ou em um novo site, às vezes há a opção de se inscrever conectando seu conta com Google, Apple e outros serviços de terceiros em vez de se inscrever manualmente com um endereço de e-mail e senha.
Isso é feito por meio do sistema de autenticação Single-Sign-On. A integração da funcionalidade Single Sign-On, ou SSO, é quase onipresente em aplicativos da web, e com razão.
O SSO facilita a autenticação e a criação de contas mais rápidas usando um conjunto único de credenciais para todos os serviços e sites. Você não precisa manter conjuntos separados de e-mails e senhas para cada site em que precisa fazer login.
O processo de login é simples. Tudo o que você precisa fazer é escolher o serviço de terceiros com o qual deseja fazer login e clicar no botão Inscrever-se botão. Uma nova janela do navegador aparecerá onde você faz login com suas credenciais para esse serviço de terceiros; por exemplo, Google. Depois que o login for bem-sucedido e as credenciais forem verificadas, sua nova conta no site será criada.
Janela de autenticação de logon único falsificada
Quando os usuários se inscrevem em um site comprometido, eles recebem um pop-up falso que imita a aparência de uma janela de autenticação SSO genuína. O sistema de autenticação SSO existe há tempo suficiente para que um usuário médio tenha se acostumado a ele, eliminando suspeitas.
Além disso, o nome de domínio, interface e Indicador de certificado SSL pode ser falsificado com algumas linhas de HTML e CSS para imitar uma janela de prompt de login genuína.
A vítima digita suas credenciais sem pestanejar e, assim que Digitar em seu teclado, eles entregam sua vida virtual e tudo que está conectado a ela.
Como um ataque de navegador no navegador é configurado
Como essa técnica de phishing gira em torno da autenticação SSO, a primeira coisa que o cibercriminoso precisa a fazer é configurar uma autenticação SSO fraudulenta no site e, em seguida, fazer com que o alvo pouse no site malicioso local. O alvo se inscreve com o SSO falso e suas credenciais são armazenadas no banco de dados do invasor.
Embora, em teoria, o processo possa parecer complicado, na realidade, todas essas etapas podem ser facilmente automatizadas por meio de uma estrutura de phishing e modelos de página da web. Os pesquisadores de segurança já modelos publicados que replicam as páginas de login do Google, Facebook e Apple, a chave para um ataque BiTB.
Como se proteger de ataques de navegador no navegador
Um sinal revelador de um site ou janela pop-up falso ou malicioso é seu URL. Inspecione cuidadosamente o URL de um site antes de inserir qualquer coisa sensível nele. Na maioria das vezes, um expirado ou ausente Certificado SSL (indicado por um sinal de cadeado cortado) ou um URL obscuro deve ser evidência suficiente para afastar qualquer usuário do site. Ainda assim, os cibercriminosos estão ficando mais inteligentes e melhores em encobrir qualquer coisa que possa levantar suspeitas.
Embora a verificação do URL e do certificado SSL ajude a verificar a autenticidade de um site, os ataques BiTB são realmente difíceis de detectar apenas pelo URL, pois são bem mascarados. Então, você deve sempre ir além verificar se um site é seguro porque sua segurança é sempre primordial.
Aqui estão algumas coisas que você precisa verificar para se proteger de ataques de navegador no navegador:
- Verifique se o pop-up de login está em área restrita no navegador. Uma janela de login fraudulenta não é realmente uma janela de navegador real; em vez disso, é uma simulação construída com HTML e CSS, portanto, no momento em que você o retira do espaço da tela do navegador, os dados devem desaparecer. Se você não conseguir arrastar a janela de login para fora da janela principal do navegador, também é uma indicação de que você está em um site malicioso.
- Use gerenciadores de senhas. Como a janela de phishing não é uma janela real do navegador, ela não será detectada por nenhum gerenciador de senhas com o preenchimento automático ativado. Isso sugere a presença de intenção maliciosa subjacente e ajuda a discernir entre um pop-up falso e um real. Você deve definitivamente verificar o melhores gerenciadores de senhas para seus dispositivos.
- Como um princípio básico, não clique em nenhum link encaminhado para você. E evite digitar credenciais em sites obscuros. Esta é a regra básica para se defender não apenas de um ataque de phishing específico, mas de todos os tipos de ataques e técnicas. Tenha cuidado em quem você confia.
- Usar extensões de navegador com foco em segurança. Estes devem alertá-lo quando houver uma ameaça iminente. Por exemplo, para detectar incorporações de iframe maliciosas, você pode instalar uma extensão que detecta e protege você de possíveis ataques BiTB.
Navegue na Internet com Segurança
A internet pode ser um lugar assustador. Embora o cibercrime seja um dilema interminável, você não precisa se intimidar com ele se definir as medidas de segurança corretas, se for esperto e seguir todas as práticas recomendadas gerais. É importante que você esteja sempre vigilante; conhecer as últimas fraudes e técnicas de hackers significa pelo menos que você está ficando à frente do jogo.