Ένα νέο phishing toolkit, επιτρέπει σε κακόβουλους χρήστες και εγκληματίες του κυβερνοχώρου να δημιουργούν φόρμες σύνδεσης phishing, χρησιμοποιώντας πλαστά παράθυρα του προγράμματος περιήγησης Chrome.
Δείτε επίσης: Άνοδος στις απόπειρες phishing εναντίον των smartphones
Όταν συνδέεστε σε ιστότοπους, είναι σύνηθες να βλέπετε την επιλογή σύνδεσης μέσω Google, Microsoft, Apple, Twitter ή ακόμα και μέσω Steam.
Για παράδειγμα, η φόρμα σύνδεσης για το DropBox σάς επιτρέπει να συνδεθείτε χρησιμοποιώντας έναν λογαριασμό Apple ή Google.
Οι ερευνητές εντοπίζουν σπάνιο γαλαξία με τριπλό δακτύλιο
Elon Musk: Επικεφαλής Κυβερνητικής Αποτελεσματικότητας
Υπάρχει ζωή στα φεγγάρια του Ουρανού;
Όταν κάνετε κλικ στα κουμπιά Είσοδος στο Google ή στην Εφαρμογή, θα εμφανιστεί ένα παράθυρο του προγράμματος περιήγησης με μία σύνδεση (SSO), το οποίο σας ζητά να εισάγετε τα διαπιστευτήριά σας και να συνδεθείτε με τον λογαριασμό.
Αυτά τα παράθυρα έχουν αφαιρεθεί, για να εμφανίζουν μόνο τη φόρμα σύνδεσης και μια γραμμή διευθύνσεων που δείχνει τη διεύθυνση URL της φόρμας σύνδεσης.
Ενώ αυτή η γραμμή διευθύνσεων είναι απενεργοποιημένη σε αυτά τα παράθυρα SSO, μπορείτε να χρησιμοποιήσετε την εμφανιζόμενη διεύθυνση URL για να επαληθεύσετε ότι χρησιμοποιείται ένα νόμιμο τομέα google.com για τη σύνδεσή σας στον ιστότοπο. Αυτή η διεύθυνση URL ενισχύει περαιτέρω την εμπιστοσύνη της φόρμας και θα σας κάνει να νιώσετε άνετα με την εισαγωγή των διαπιστευτηρίων σύνδεσής σας.
Οι κακόβουλοι χρήστες προσπάθησαν να δημιουργήσουν αυτά τα ψεύτικα παράθυρα SSO χρησιμοποιώντας HTML, CSS και JavaScript στο παρελθόν, αλλά συνήθως υπάρχει κάτι στα παράθυρα, που τα κάνει να φαίνονται ύποπτα.
Ωστόσο, μία νέα δυνατότητα “Browser in the Browser (BitB)”, χρησιμοποιεί προκατασκευασμένα πρότυπα για τη δημιουργία πλαστών αλλά ρεαλιστικών αναδυόμενων παραθύρων του Chrome που περιλαμβάνουν προσαρμοσμένες διευθύνσεις URL και τίτλους που μπορούν να χρησιμοποιηθούν σε επιθέσεις phishing.
Δείτε ακόμα: Phishing: Κινέζοι hackers στοχεύουν Ευρωπαίους διπλωμάτες
Βασικά, αυτή η επίθεση δημιουργεί ψεύτικα παράθυρα του προγράμματος περιήγησης μέσα σε πραγματικά (Browser in the Browser) για να δημιουργήσει πειστικές επιθέσεις phishing.
Το phishing toolkit, δημιουργήθηκε από τον ερευνητή ασφαλείας mr.d0x, ο οποίος κυκλοφόρησε τα πρότυπα στο GitHub. Αυτά τα πρότυπα περιλαμβάνουν εκείνα για το Google Chrome για Windows και Mac και παραλλαγές της σκοτεινής και φωτεινής λειτουργίας.
Ο ερευνητής είπε ότι οι redteamers μπορούσαν απλώς να κατεβάσουν τα πρότυπα, να τα επεξεργαστούν ώστε να περιέχουν την επιθυμητή διεύθυνση URL και τον τίτλο του παραθύρου και στη συνέχεια να χρησιμοποιήσουν ένα iframe για να εμφανίσουν τη φόρμα σύνδεσης.
Είναι επίσης δυνατό να προσθέσετε το HTML για τη φόρμα σύνδεσης απευθείας στο πρότυπο, αλλά σύμφωνα με την mr.d0x, θα πρέπει να ευθυγραμμίσετε τη φόρμα σωστά χρησιμοποιώντας CSS και HTML.
Ο Kuba Gretzky, ο δημιουργός του phishing toolkit Evilginx, δοκίμασε τη νέα μέθοδο και έδειξε πώς λειτουργούσε τέλεια με την πλατφόρμα Evilginx, που σημαίνει ότι θα μπορούσε να προσαρμοστεί για να κλέβει κλειδιά 2FA κατά τη διάρκεια επιθέσεων phishing.
Δείτε επίσης: Επιθέσεις phishing στοχεύουν χώρες που βοηθούν Ουκρανούς πρόσφυγες
Τώρα που είναι διαθέσιμα προκατασκευασμένα πρότυπα για ψεύτικα παράθυρα Chrome, οι redteamers μπορούν να τα χρησιμοποιήσουν για να δημιουργήσουν πειστικές φόρμες σύνδεσης για phishing, για να δοκιμάσουν την άμυνα των πελατών τους ή των υπαλλήλων της εταιρείας τους.
Για όσους επιθυμούν να δοκιμάσουν το νέο πρόγραμμα περιήγησης στην επίθεση phishing του προγράμματος περιήγησης, μπορούν να πάρουν τα πρότυπα από το GitHub.