Эксперты «Информзащиты» предупредили об активизации фишинговой техники BitB

Эксперты предупреждают о распространение новой техники фишинга среди хакеров. BitB, или браузер в браузере, позволяет злоумышленникам создавать поддельное окно браузера, которое сложно отличить от настоящего, и красть персональные данные пользователей. Ранее такая техника уже применялась отдельными группировками, но сегодня она несёт больше угроз, чем и обеспокоены эксперты кибербезопасности. Атака BitB расширяет этот метод, создавая полностью поддельное окно браузера, включая сигналы доверия, такие как значок закрытого замка и известный (но поддельный) URL-адрес. Жертвам по-прежнему нужно будет посетить скомпрометированный или вредоносный web-сайт, чтобы появилось всплывающее окно, но после этого они с большей вероятностью предоставят мошеннику свои учетные данные. Атака «браузер в браузере» эффективна для фишинговых кампаний.

bitb

Мнение авторов материалов может не совпадать с позицией редакции портала. Хотя он и позволяет обмануть человека, он вряд ли сможет обмануть другое программное обеспечение. Менеджеры паролей, например, не будут автоматически вводить учетные данные в окно BitB, потому что они не увидят его как настоящее окно браузера. Новая техника фишинга BitB позволяет злоумышленникам создавать поддельные окна браузера, идентичные настоящим, и красть личные данные. Fusion Mediaнапоминает, что информация, представленная на этом веб-сайте, не всегда актуальна или точна.

Режим приложения Chrome можно использовать для создания фишинговых страниц на рабочем столе

Каждая транзакция криптографически зашифрована, и узлы-валидаторы конкурируют между собой, чтобы решить задачу. После этого вы и %USER_NAME% не сможете видеть комментарии друг друга на Investing.com. Я прочитал и принимаю правила комментирования на Investing.com. Размещение комментария на Investing.com автоматически означает Ваше согласие с правилами комментирования и с необходимостью их соблюдения.

Современные средства HTML/CSS позволяют сгенерировать фрейм, практически неотличимый от настоящего браузера, как на скриншоте вверху. Более того, можно нарисовать в нём «адресную строку» с любым URL. Это открывает двери для нового класса атак, который получил название BitB (браузер внутри браузера).

Пользователям по-прежнему необходимо посетить вредоносный сайт, чтобы появилось всплывающее окно, но после этого они, вероятнее всего, внесут свои учетные данные в форму, потому что все будет выглядеть правдоподобно. Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения редакции сайта.

Оставайся на связи

Технологический евангелист Red Hat Гордон Хафф обсуждает на портале Enterprisers Project ключевые выводы этого и других исследований о состоянии цифровой трансформации в мире. Компания «Айдеко» выпустила новый релиз межсетевого экрана Ideco UTM 14. Одна из основных возможностей — возможность блокировки по GeoIP и новые механизмы журналирования.

К примеру, менеджеры паролей, скорее всего, не будут автоматически вводить учетные данные в поддельное окно, потому что они не определят его как настоящее окно браузера. Также защитой от атаки BitB может стать надежный антивирус и многофакторная аутентификация. Кроме того, можно следить за системными и сетевыми журналами и проверять подлинность всплывающего окна путем изменения его размеров или его прокрутки.

Для PoW-майнинга нужна специальная дорогостоящая аппаратура, которая потребляет много энергии и сложна в обслуживании. Спасибо, ваш комментарий добавлен и появится на форуме после проверки модератором. Зарегистрируйтесь, чтобы создавать уведомления по инструментам, экономическим событиям и аналитике. Специалист по безопасности mr.d0x опубликовал примеры простого HTML-кода, который генерирует всплывающие окна с произвольным URL и заголовком окна. Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков. Безопасность и инновации возглавляют список приоритетов в последнем отчете Red Hat «2023 Global Tech Outlook».

Данные и цены на веб-сайте могут быть указаны не официальными представителями рынка или биржи, а рядовыми участниками. Это означает, что цены бывают неточны и могут отличаться от фактических цен на соответствующем рынке, а следовательно, носят ориентировочный характер и не подходят для использования в целях торговли. Стекинг криптовалюты подразумевает блокирование ваших криптоактивов для обеспечения работы определенной сети.

Пункт «Отслеживайте статусы заказа Мастер Форекс Вми» очень важен для обеих сторон и является обязательным. Криптовалюты работают с помощью технологии блокчейн, майнеров, или валидаторов, и пользователей. Когда один пользователь пересылает криптовалюту другому, майнеры проверяют транзакцию, а затем добавляют ее в блокчейн.

использование

В связи с жалобами других пользователей вам временно запрещено добавлять новые комментарии. Ваш статус будет проверен нашим модератором в ближайшее время. Investing.com — это финансовый портал, чья основная цель — предоставление своевременной информации по инструментам и фондовому рынку. Обращаем ваше внимание, что в связи со сложившейся геополитической ситуацией мы просим участников форума воздержаться от комментариев на политическую тематику. Уже как минимум 20 лет для фишинга применяются всплывающие окна, в которых подгружается фальшивая копия целевого сайта.

Среди злоумышленников набирает популярность фишинговая атака «браузер в браузере» (browser-in-the-browser, BitB), при которой создается полностью поддельное окно браузера, включая значки доверия. Данная концепция ранее уже использовалась хакерскими группировками, чтобы красть данные для входа в систему. Однако сегодня исследователи в области информационной безопасности обеспокоены тем, что атака browser-in-the-browser будет активно применяться в сфере рекламы. При технике BitB окно браузера имитируется с целью подделки легитимного домена, что позволяет проводить правдоподобные фишинговые атаки. Этот метод использует сторонние возможности технологии единого входа , которые встроены в такие службы как Google Sign-In (такая же система действует с Facebook, Apple, или Microsoft).

BITB/USD – Bean Cash Доллар США

Работая совместно, кликджекинг и BitB представляют большую угрозу. Все права на интеллектуальную собственность сохраняются за поставщиками и (или) биржей, которые предоставили указанные данные. Концепцию BitB могут активно применять те, кто распространяет вирусную рекламу, считают в «Инфомзащите». Вредоносный код может попасть через такую рекламу в iframe, но так как iframe не защищен, его можно внедрить на родительскую страницу в виде фальшивого окна в браузере. В то же время эксперты по ИБ считают, что атака BitB вряд ли способна обмануть другое программное обеспечение.

Такие службы, как Google Sign-In, будут отображать URL-адрес Google на панели навигации всплывающего окна, убеждая пользователя в безопасности процесса аутентификации. А обход данных средств защиты, встроенных в браузер пользователя, затруднен из-за отсутствия уязвимостей и наличия политик безопасности контента. Одним из элементов BitB является кликджекинг – исправление пользовательского интерфейса. Данная методика позволяет злоумышленникам изменять вид браузера и веб-страниц, например наложением прозрачных кнопок поверх оригинальных.

В атаке BITB мы видим усовершенствованную технику такого рода. Здесь подделывается не только интерфейс целевого сайта, но и его URL. BitB расширяет данную технику, создавая полностью фальшивое окно браузера. Пользователь думает, что видит настоящее окно, тогда как на самом деле оно подделано внутри страницы и стремится захватить чужие учетные данные. Для того, чтобы сымитировать окно браузера, используется смесь кода HTML и CSS. Средство массовой информации сетевое издание «FightTime» зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

  • Кроме того, бразуер не предложит автозаполнение на поддельной странице.
  • Для пользователей сделан новый интерфейс, плюс появилась возможность централизованного управления настройками безопасности …
  • Спасибо, ваш комментарий добавлен и появится на форуме после проверки модератором.
  • В связи с жалобами других пользователей вам временно запрещено добавлять новые комментарии.
  • Чем больше желающих приобрести цифровой актив, тем больше вероятность того, что его стоимость и значение будут расти.
  • Жертвам по-прежнему нужно будет посетить скомпрометированный или вредоносный web-сайт, чтобы появилось всплывающее окно, но после этого они с большей вероятностью предоставят мошеннику свои учетные данные.

Для пользователей сделан новый интерфейс, плюс появилась возможность централизованного управления настройками безопасности … Обеспечение наблюдаемости сети, основанной на намерениях, — растущая проблема для команд NetOps. О том, как цифровой двойник сети создает живую и дышащую сетевую диаграмму с преимуществами подготовки сетевых изменений, устранения неполадок и обеспечения соответствия нормативным требованиям, что … Все права на материалы, размещенные на сайте, защищены в соответствии с российским и международным законодательством об авторском праве и смежных правах.

Поскольку BitB труднее монетизировать в массовом масштабе, эту атаку могут применять в таргетированном варианте против конкретных целей. Например, чтобы узнать пароль пользователя от MetaMask или другого кошелька. Скрипт может сработать при сочетании нескольких перечисленных факторов. Это позволяет надёжно защитить вредоносный код от сканеров рекламной платформы. Опубликованы примеры для браузера Chrome под MacOS и Windows (светлая и тёмная тема).

Разрешается цитирование материалов Cyber Media (КиберМедиа) на других сайтах при наличии ссылки на источник. Использование какого-либо материала допускается только по согласованию с редакцией портала. Мы не гарантируем точность, полноту и полезность любого материала.

Bean Cash

4 октября, 2022 Режим приложения Chrome можно использовать для создания фишинговых страниц на рабочем столе Легитимный инструмент позволяет создать поддельную форму входа с гибкими настройками. Ежегодно киберпреступники наращивают объемы хищений персональных данных в России, и в Совете Федерации прорабатывают усиление уголовной ответственности за незаконную передачу баз данных. «По итогам прошлого года число утечек увеличилось в 40 раз — это официальная и негативная, и тревожная … При любом использовании материалов сайта активная ссылка на FightTime.ru обязательна.

Эти стратегии сфокусированы на предотвращении как случайной потери, так и преднамеренной кражи, что делает рынок безопасности данных широкой категорией … Тем не менее существуют такие методы, как кликджекинг или исправление пользовательского интерфейса, которые изменяют внешний вид браузеров и web-страниц с целью обмануть людей и обойти меры безопасности. Атака кликджекинга может, например, внедрить прозрачный элемент поверх кнопки страницы, чтобы пользовательское действие было перехвачено преступником. Особую опасность данной технике придаёт то, что злоумышленники смогут использовать её в атаках с «вредоносной рекламой», когда жертва даже не заметит ничего подозрительного. На данный момент к публикации допускаются комментарии, которые касаются экономической тематики, а также фондового рынка.

Подписывайтесь на наши соц сети

Исследователь в https://trade-24.broker-obzor.com/, использующий псевдоним mr.d0x, описал новую атаку «браузер в браузере» (browser-in-the-browser, BitB). Работает тип атак «браузер в браузере» с использованием технологии единого входа SSO, которая есть например в службе Google Sign-In. То есть, жертва на фишинговом сайте нажимает кнопку «Войти с помощью Microsoft» и открывается всплывающее окно, как на многих других популярных сайтах, с полями для ввода логина и пароля. Именно это всплывающее окно и подделывают злоумышленники и введённые данные достаются им. Но если в браузере правильно настроены политики безопасности и обновлены все патчи антивирусов, то злоумышленнику будет сложно вставить нелигитимную страницу» – объясняют эксперты по анализу защищенности «Информзащиты».

Комментарии и вопросы

Чтобы сработала атака BitB, пользователь должен сначала зайти на сайт злоумышленника. Таким образом, для защиты от BitB следует изначально избегать подозрительных сайтов. При этом хакеры нередко используют такие методы, как кликджекинг или исправление пользовательского интерфейса, который изменяет внешний вид браузеров и веб-страниц, чтобы обойти защиту. Благодаря атаке кликджекинга можно, например, вставить прозрачный элемент поверх кнопки веб-страницы, чтобы пользовательское действие было перехвачено злоумышленником.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *