Обновена на 19.06.2022 от Questo
Много сайтове позволяват на потребителите да се логват със съществуващи свои акаунти: например чрез профила си във Facebook или Google.
Бързо и лесно е. Вместо да си правите нова регистрация, натискате бутон, появява се нов логин прозорец, който ви подканя да въведете потребителско име и парола на съществуваща вече регистрация.
Но дали е безопасно?
Погледнете долния скрийншот. Той показва прозорец за регистрация с Microsoft акаунт.
Всъщност това не е истински логин прозорец, а умело направена фишинг атака, известна като BITB (browser in the browser, или на български: браузър в браузъра).
Целта на страницата е да ви заблуди, че сте отворили истински логин прозорец, за да ви накара да въведете данните си за достъп.
Скалъпих страницата сам за няколко минути, защото авторът й услужливо е публикувал всички файлове в интернет и всеки може да си направи такава относително бързо.
Прозорецът изглежда достатъчно автентичен. Вижда се логото на Microsoft, адресът на логин портала, има дори https. Ако се опитате да преместите прозореца с мишката, той наистина се мести: точно както би се случило с истински логин прозорец.
За илюстративност публикувам и скрийншот на истински логин прозорец: в случая за достъп до Canva през Google акаунт.
Browser in the browser атака: как да я познаете
BITB атаките е набираща популярност фишинг тактика. Използвайки анимация в браузъра, която изглежда като отделен браузърен прозорец, тя се опитва да успее там, където традиционните фишинг страници не успяват.
Както казах, подобна страница може да се настрои сравнително ллесно. По подразбиране тя е направена за крадене на Microsoft акаунти, но логото и другите параметри (например логин адреса) могат да се модифицират по всяко време, за да изглежда формата максимално автентично.
Но как да разпознаете BITB атака?
Когато използвате опцията за логин със съществуваща регистрация, новият прозорец на браузъра може да се мести навсякъде на екрана и да закрива съществуващия браузърен прозорец.
Обърнете внимание как, когато преместите логин прозореца към горния ръб на екрана, той закрива адрес бара на прозореца, в който сте заредили сайта на Canva.
При BITB атака това не може да се случи, защото „логин прозорецът“ всъщност не е отделен прозорец, а просто скрипт, който се зарежда в съществуващия прозорец на браузъра.
Ако се опитате да преместите „логин прозореца“ към ръба на екрана – така, че да закрива основния прозорец – ще забележите, че това е невъзможно. Отвъд очертанията на таба логин прозореца изчезва, защото е само анимация в съществуващия таб.
Как да се предпазите от BITB атака
Ако имате съмнения, че логин прозореца не е истински, преместете го с мишката към ръба на браузърния прозорец. Ако го закрие, логин формата е истинска. Ако започне да изчезва – както е на горния скрийншот, оградено с червено – значи е фишинг.
Авторът на този BITB темплейт препоръчва и браузърна приставка, която ви помага да разпознаете подобни фишинг атаки.