Categories: ALERTAS

Técnica que usa um navegador dentro de outro, para enganar vítimas, saiba como se proteger

Introdução

Para profissionais de segurança, a URL geralmente é o aspecto mais confiável de um domínio. Sim, há ataques como IDN Homograph e DNS Hijacking que podem degradar a confiabilidade dos URLs, mas não a ponto de tornar os URLs não confiáveis.

Tudo isso acabou me levando a pensar, é possível tornar o conselho “Verifique a URL” menos confiável? Após uma semana de brainstorming, decidi que a resposta é sim.
Veja abaixo a URL do site:

Janelas de login pop-up

Muitas vezes, quando nos autenticamos em um site via Google, Microsoft, Apple, etc., é fornecida uma janela pop-up que solicita a autenticação. A imagem abaixo mostra a janela que aparece quando alguém tenta fazer login no Canva usando sua conta do Google.

Replicando a janela

Infelizmente para nós, replicar todo o design da janela usando HTML/CSS básico é bastante simples. Combinando o design da janela com um iframe apontando para o servidor malicioso que hospeda a página de phishing e é basicamente indistinguível. A imagem abaixo mostra a janela falsa comparada com a janela real. Muito poucas pessoas notariam as pequenas diferenças entre os dois.

O JavaScript pode ser facilmente usado para fazer a janela aparecer em um link ou clique de botão, no carregamento da página etc. E é possível pode fazer a janela aparecer de uma maneira visualmente atraente através de animações disponíveis em bibliotecas como JQuery.

Demonstração

URL personalizado ao passar o mouse

Passar o mouse sobre um URL para determinar se ele é legítimo não é muito eficaz quando o JavaScript é permitido. O HTML para um link geralmente se parece com isso:

<a href="https://gmail.com">Google</a>

Se um evento onclick que retorna false for adicionado, passar o mouse sobre o link continuará a mostrar o site no atributo href, mas quando o link for clicado, o atributo href será ignorado. Podemos usar esse conhecimento para tornar a janela pop-up mais realista.

<a href="https://gmail.com" >

Modelos disponíveis

Para fins de demonstração e conscientização foram criados modelos para o seguinte sistema operacional e navegador:

  • Windows – Chrome (modo claro e escuro)
  • Mac OSX – Chrome (modo claro e escuro)

Os templates estão disponíveis no aqui Github.

Conclusão

Com esta técnica, agora podemos melhorar a nossa proteção contra esse tipo de phishing. O usuário de destino ainda precisaria acessar o site malicioso para que a janela pop-up fosse exibida. Mas assim que chegar ao site de propriedade do invasor, o usuário ficará à vontade enquanto digita suas credenciais no que parece ser o site legítimo (porque o URL confiável o induz a isso). Agora você já pode ficar de olho, e sempre ter o costume, por exemplo, de arrastar um possível pop-up de autenticação para fora da janela do navegador!

*Fonte: https://mrd0x.com/
*Alterações no texto foram realizadas pelo time PluggedNinja, a fim de contextualizar e facilitar o entendimento do publico em geral.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

17 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

17 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

5 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago