Een van de meest gebruikte manieren waarop cybercriminelen uw gegevens en persoonlijke informatie proberen te stelen, is door middel van phishing.

Maar we zijn gewend geraakt aan phishing en weten over het algemeen waar we op moeten letten. Dat is waar een Browser-in-the-Browser-aanval om de hoek komt kijken. Dus wat is een Browser-in-the-Browser-aanval? En hoe kun je je daartegen verdedigen?

Wat is een Browser-in-the-Browser-aanval?

Een Browser-in-the-Browser (BiTB)-aanval simuleert een inlogvenster met een vervalst domein in een bovenliggend browservenster om inloggegevens te stelen. Deze phishing-techniek maakt voornamelijk gebruik van het Single Sign-On-authenticatiemodel om de gebruiker te misleiden tot het ophoesten van gevoelige informatie, met name zijn inloggegevens.

Wat is Single Sign-On-authenticatie?SSO Aanmeldingsprompt

Wanneer u zich aanmeldt voor een nieuwe dienst of een nieuwe website, is er soms een optie om u aan te melden door uw account bij Google, Apple en andere services van derden in plaats van u handmatig aan te melden met een e-mailadres en wachtwoord.

Dit gebeurt via het Single-Sign-On authenticatiesysteem. De integratie van Single Sign-On, of SSO, functionaliteit is bijna alomtegenwoordig in webapps, en terecht.

SSO maakt snellere accountauthenticatie en -creatie mogelijk door gebruik te maken van een enkele set inloggegevens voor alle services en sites. U hoeft geen aparte sets e-mails en wachtwoorden bij te houden voor elke website waarop u zich moet aanmelden.

Het inlogproces is eenvoudig. Het enige dat u hoeft te doen, is de service van de derde partij te kiezen waarmee u wilt inloggen en op de Aanmelden knop. Er verschijnt een nieuw browservenster waarin u zich aanmeldt met uw inloggegevens voor die externe service; bijvoorbeeld Google. Nadat de aanmelding is geslaagd en de inloggegevens zijn geverifieerd, wordt uw nieuwe account op de site gemaakt.

Venster voor vervalste Single Sign-On-verificatie

Wanneer gebruikers zich aanmelden op een gecompromitteerde site, krijgen ze een nep-pop-up te zien die de look en feel van een echt SSO-authenticatievenster imiteert. Het SSO-authenticatiesysteem bestaat al zo lang dat een gemiddelde gebruiker eraan gewend is geraakt, waardoor argwaan wordt geëlimineerd.

Bovendien zijn de domeinnaam, interface en SSL-certificaatindicator kan worden vervalst met een paar regels HTML en CSS om een ​​echt login-promptvenster te imiteren.

Het slachtoffer typt zijn inloggegevens in zonder met zijn ogen te knipperen, en zodra ze slaan Binnenkomen op hun toetsenbord verraden ze hun virtuele leven en alles wat daarmee samenhangt.

Hoe een Browser-in-the-Browser-aanval wordt opgezet

Aangezien deze phishing-techniek draait om SSO-authenticatie, is het eerste wat de cybercrimineel nodig heeft om te doen is het opzetten van een frauduleuze SSO-authenticatie op de site en vervolgens het doelwit laten landen op de kwaadwillende plaats. Het doelwit meldt zich aan met de nep-SSO en hun inloggegevens worden opgeslagen in de database van de aanvaller.

Hoewel het proces in theorie misschien ingewikkeld lijkt, kunnen in werkelijkheid al deze stappen eenvoudig worden geautomatiseerd via een phishing-framework en webpaginasjablonen. Beveiligingsonderzoekers hebben al gepubliceerde sjablonen die de inlogpagina's van Google, Facebook en Apple repliceren, de sleutel tot een BiTB-aanval.

Hoe u uzelf kunt beschermen tegen Browser-in-the-Browser-aanvallen

Een veelbetekenend teken van een valse of kwaadaardige website of pop-upvenster is de URL. Inspecteer de URL van een website zorgvuldig voordat u er iets gevoeligs in invoert. Vaker wel dan niet, een verlopen of ontbrekende SSL-certificaat (aangeduid met een doorgesneden hangslotteken) of een schaduwrijke URL zou voldoende bewijs moeten zijn om elke gebruiker van de site weg te jagen. Toch worden cybercriminelen steeds slimmer en beter in het verbergen van alles wat argwaan kan wekken.

Hoewel het controleren van de URL en het SSL-certificaat helpt om de authenticiteit van een site te verifiëren, zijn BiTB-aanvallen erg moeilijk te detecteren op basis van alleen hun URL, omdat ze goed gemaskeerd zijn. Dus je moet altijd een stapje extra doen om controleren of een site veilig is omdat uw veiligheid altijd voorop staat.

Hier zijn een paar dingen die u moet controleren om uzelf te beschermen tegen Browser-in-the-Browser-aanvallen:

  • Controleer of de login-pop-up in de browser is gesandboxed. Een frauduleus inlogvenster is eigenlijk geen echt browservenster; het is eerder een simulatie gebouwd met HTML en CSS, dus op het moment dat je het uit de schermruimte van de browser haalt, zouden de gegevens moeten verdwijnen. Als u het inlogvenster helemaal niet uit het hoofdvenster van de browser kunt slepen, is het ook een weggevertje dat u zich op een kwaadaardige site bevindt.
  • Gebruik wachtwoordmanagers. Aangezien het phishing-venster geen echt browservenster is, wordt het niet gedetecteerd door een wachtwoordbeheerder als automatisch aanvullen is ingeschakeld. Dit duidt op de aanwezigheid van onderliggende kwaadaardige bedoelingen en helpt u onderscheid te maken tussen een nep-pop-up en een echte. Je moet zeker eens kijken op de beste wachtwoordmanagers voor uw apparaten.
  • Als vuistregel, klik niet op een link die naar u is doorgestuurd. En vermijd het typen van inloggegevens op schaduwrijke websites. Dit is de basisregel om jezelf te verdedigen tegen niet alleen een specifieke phishing-aanval, maar tegen allerlei soorten aanvallen en technieken. Wees voorzichtig met wie je vertrouwt.
  • Gebruiken op beveiliging gerichte browserextensies. Deze zouden u moeten waarschuwen wanneer er een onmiddellijke dreiging is. Als u bijvoorbeeld kwaadaardige iframe-insluitingen wilt detecteren, kunt u: een extensie installeren die u detecteert en beschermt tegen mogelijke BiTB-aanvallen.

Surf veilig op internet

Het internet kan een enge plek zijn. Hoewel cybercriminaliteit een nooit eindigend dilemma is, hoeft u zich er niet door te laten intimideren als u de juiste beveiligingsmaatregelen instelt, verstand heeft van u en alle algemene best practices volgt. Het is belangrijk dat u altijd waakzaam blijft; het kennen van de nieuwste oplichtings- en hacktechnieken betekent in ieder geval dat je voorop blijft lopen.