Browser In The Browser - atak, w którym kluczowa jest przeglądarka

BITB, czyli Browser In The Browser, to jeden z ataków phishingowych, który potrafi być wyjątkowo skuteczny. Użytkownik może w jego przypadku łatwo dać się nabrać, że trafił na właściwą stronę internetową. BITB polega bowiem na stworzeniu imitacji okna przeglądarki i manipulowaniu jego zawartością.

Przeglądarka może zostać wykorzystana w ataku
Przeglądarka może zostać wykorzystana w ataku
Źródło zdjęć: © dobreprogramy | Oskar Ziomek

Co do zasady każdy phishing działa podobnie i polega na skuszeniu potencjalnej ofiary do wizyty na spreparowanej stronie. Od zaangażowania atakujących zależy jednak, na ile dokładnie przygotują fałszywą witrynę, by ta skutecznie udawała oryginał - także w oczach osoby, która próbuje przeanalizować link i stronę, czy są autentyczne.

Tutaj z pomocą dla oszustów przychodzi atak Browser In The Browser - tworzenie imitacji prawdziwych stron internetowych w spreparowanych oknach przeglądarki. Atak polega na uruchomieniu imitacji nowego okna przeglądarki, a następnie przygotowaniu graficznej zawartości w taki sposób, by użytkownik myślał, że to "standardowe" okno przeglądarki.

Nawet jeśli zobaczy w nim "pasek adresu", ten w praktyce będzie elementem graficznym przygotowanym przez atakujących. To dlatego BITB jest szczególnie niebezpiecznym atakiem - w tym miejscu, mimo chęci sprawdzenia adresu www, może się bowiem znaleźć dowolny tekst wprowadzony przez oszusta.

Dalsza część artykułu pod materiałem wideo

W ten sposób atakujący próbują najczęściej wyłudzać dane logowania do różnych serwisów. Fałszywa witryna wyświetla "nowe okno" z formularzem logowania do serwisu rządowego, czy Steama - jak w przykładzie przytaczanym przez CERT Polska. W praktyce "nowe okno" to tylko element graficzny i nie ma związku z autentycznym formularzem logowania.

Przykład ataku BITB. Fałszywa strona Steam i "nowe okno"
Przykład ataku BITB. Fałszywa strona Steam i "nowe okno"© CERT Polska

Jak rozpoznać atak Browser In The Browser?

Atak BITB można jednak stosunkowo łatwo rozpoznać. Zgodnie z rekomendacją CERT Polska, wystarczy "złapać" nowe "okno" przeglądarki i próbować przesunąć je na ekranie. Dobrze przygotowana fałszywa strona może pozwolić przemieszczać okienko na tle fałszywego serwisu, który go wyświetla, ale technicznie nie ma możliwości, by fałszywą grafikę tego rodzaju przesunąć poza obszar strony (a więc tak, by przykrywała paski nawigacyjne na górze) lub by dalej ją widzieć po zminimalizowaniu strony-matki.

Dobrym sposobem w tym kontekście może być także korzystanie z menedżerów haseł. Te nie pozwolą podać autentycznych danych logowania w formularzu, który nie ma oryginalnego adresu. Użytkownik, który nie zorientuje się sam, że jest na fałszywej stronie z grafiką udającą formularz logowania, zostanie więc "uratowany" przez niezgodność adresu strony z prawdziwym formularzem logowania danego serwisu.

Oskar Ziomek, redaktor prowadzący dobreprogramy.pl

Programy

Zobacz więcej
internetbezpieczeństwooprogramowanie

Wybrane dla Ciebie

Komentarze (15)