Atak „Browser In The Browser„. Mało znany, a niebezpieczny

Atak phishingowy Browser In The Browser znany także jako „BITB”, to jedno z zagrożeń we współczesnym internecie, o którym nie każdy dotychczas słyszał. Chodzi o wyłudzanie danych poprzez symulowanie działania przeglądarki internetowej bezpośrednio w jej oknie.

Browser In The Browser (BITB) to angielska nazwa ataku oznaczająca dosłownie „przeglądarkę w przeglądarce”. Chodzi o graficzne symulowanie nowego okienka przeglądarki internetowej, które wymaga od użytkownika wpisania loginu, hasła lub innych danych, aby kontynuować dany proces. W rzeczywistości to spreparowana strona a „nowe okno przeglądarki” jest jedynie jej graficzną symulacją. Można przeoczyć, że formularz nie jest autentyczny, a w konsekwencji narazić się na spory kłopot.

Browser In The Browser (BITB) to pozornie nowe okno przeglądarki z fałszywym panelem logowania. Okno wyświetla się w ramach odwiedzanej właśnie strony i łatwo je przeoczyć, bo zazwyczaj jest niemal identyczne jak prawdziwe. Chwila nieuwagi wystarczy, żeby wpisać do fałszywego panelu dane logowania i w ten sposób przekazać je hakerom. W przeciwieństwie do fałszywych maili ze złośliwymi linkami, technika BITB może jeszcze bardziej uśpić czujność ofiary.

Patrycja Tatara – ekspert ds. cyberbezpieczeństwa w Sprint S.A. 

Próbę oszustwa atakiem BITB można stosunkowo łatwo wykryć, ale trzeba być czujnym. Jeden ze sposobów to podjęcie próby przeciągnięcia „nowego okna” poza krawędź okna uruchomionej przeglądarki. Jeśli nie będzie to możliwe – mamy do czynienia z atakiem BITB, a przeciągany element w rzeczywistości nie jest nowym oknem, tylko jego graficzną symulacją na stronie internetowej.

Eksperci zwracają też uwagę, że jeśli użytkownik korzysta z menedżera haseł, ten nie poradzi sobie najpewniej z uzupełnieniem pól w symulowanym oknie, co również powinno „oświecić czerwoną lampkę” i zasugerować, że możemy mieć do czynienia z atakiem Browser In The Browser.

Hakerzy doskonale zdają sobie sprawę, że najsłabszym elementem zabezpieczeń systemu IT w firmach jest człowiek. Dlatego cyberprzestępcy w celu wyłudzenia danych stosują cały szereg technik manipulacyjnych, które często wymierzają w szeregowych pracowników organizacji. Ważnym elementem szkoleń w zakresie bezpieczeństwa IT jest prowadzenie symulowanych cyberataków z użyciem technik manipulacyjnych, zwanych social engineering. W ten sposób pracownicy mogą uczyć się na przykładach własnych lub kolegów z pracy, w jaki sposób prawidłowo reagować na działania cyberprzestępców.

Patrycja Tatara – ekspert ds. cyberbezpieczeństwa w Sprint S.A.

Typowy atak tego typu (w laboratorium testowym w sieci zamkniętej) został przedstawiony na poniższym filmie:

Podziel się postem:

Najnowsze:

Mobilne

Gemini Live już dostępne po polsku!

Google nieustannie rozwija swoje produkty i usługi, a jednym z najciekawszych jest Gemini – zaawansowany model sztucznej inteligencji, który oferuje szeroki wachlarz możliwości. Od niedawna Gemini Live, czyli funkcja umożliwiająca swobodną rozmowę z AI, jest dostępna w języku polskim! Co to oznacza dla polskich użytkowników i jak można wykorzystać tę nową funkcjonalność?

Bezpieczeństwo

Luka w zabezpieczeniach BitLockera w Windows 11: Czy Twoje dane są bezpieczne?

Szyfrowanie dysków to jedna z podstawowych metod ochrony danych w erze cyfrowej. Użytkownicy systemów Windows często korzystają z wbudowanego narzędzia BitLocker, aby zabezpieczyć swoje poufne informacje przed niepowołanym dostępem. Jednak ostatnie doniesienia z Chaos Communication Congress (CCC) w Niemczech wskazują na poważną lukę w zabezpieczeniach BitLockera w systemie Windows 11, która może narazić dane użytkowników na ryzyko.

Bezpieczeństwo

Złamanie Enigmy: Przełomowy moment w historii kryptologii

Złamanie szyfru Enigmy przez polskich kryptologów na przełomie grudnia 1932 i stycznia 1933 roku to jedno z najważniejszych wydarzeń w historii kryptologii i II wojny światowej. Ten artykuł skupia się na wydarzeniach z tego okresu, które doprowadziły do przełomowego momentu w dekryptażu niemieckiej maszyny szyfrującej. Niemcy, przekonani o niemożliwości złamania Enigmy, używali jej do zabezpieczania tajnej korespondencji wojskowej i dyplomatycznej. Sukces polskich matematyków, Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, dał aliantom ogromną przewagę, umożliwiając odczytywanie niemieckich komunikatów i przewidywanie ich ruchów.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *