Categories: ALERTAS

Técnica que usa um navegador dentro de outro, para enganar vítimas, saiba como se proteger

Introdução

Para profissionais de segurança, a URL geralmente é o aspecto mais confiável de um domínio. Sim, há ataques como IDN Homograph e DNS Hijacking que podem degradar a confiabilidade dos URLs, mas não a ponto de tornar os URLs não confiáveis.

Tudo isso acabou me levando a pensar, é possível tornar o conselho “Verifique a URL” menos confiável? Após uma semana de brainstorming, decidi que a resposta é sim.
Veja abaixo a URL do site:

Janelas de login pop-up

Muitas vezes, quando nos autenticamos em um site via Google, Microsoft, Apple, etc., é fornecida uma janela pop-up que solicita a autenticação. A imagem abaixo mostra a janela que aparece quando alguém tenta fazer login no Canva usando sua conta do Google.

Replicando a janela

Infelizmente para nós, replicar todo o design da janela usando HTML/CSS básico é bastante simples. Combinando o design da janela com um iframe apontando para o servidor malicioso que hospeda a página de phishing e é basicamente indistinguível. A imagem abaixo mostra a janela falsa comparada com a janela real. Muito poucas pessoas notariam as pequenas diferenças entre os dois.

O JavaScript pode ser facilmente usado para fazer a janela aparecer em um link ou clique de botão, no carregamento da página etc. E é possível pode fazer a janela aparecer de uma maneira visualmente atraente através de animações disponíveis em bibliotecas como JQuery.

Demonstração

URL personalizado ao passar o mouse

Passar o mouse sobre um URL para determinar se ele é legítimo não é muito eficaz quando o JavaScript é permitido. O HTML para um link geralmente se parece com isso:

<a href="https://gmail.com">Google</a>

Se um evento onclick que retorna false for adicionado, passar o mouse sobre o link continuará a mostrar o site no atributo href, mas quando o link for clicado, o atributo href será ignorado. Podemos usar esse conhecimento para tornar a janela pop-up mais realista.

<a href="https://gmail.com" >

Modelos disponíveis

Para fins de demonstração e conscientização foram criados modelos para o seguinte sistema operacional e navegador:

  • Windows – Chrome (modo claro e escuro)
  • Mac OSX – Chrome (modo claro e escuro)

Os templates estão disponíveis no aqui Github.

Conclusão

Com esta técnica, agora podemos melhorar a nossa proteção contra esse tipo de phishing. O usuário de destino ainda precisaria acessar o site malicioso para que a janela pop-up fosse exibida. Mas assim que chegar ao site de propriedade do invasor, o usuário ficará à vontade enquanto digita suas credenciais no que parece ser o site legítimo (porque o URL confiável o induz a isso). Agora você já pode ficar de olho, e sempre ter o costume, por exemplo, de arrastar um possível pop-up de autenticação para fora da janela do navegador!

*Fonte: https://mrd0x.com/
*Alterações no texto foram realizadas pelo time PluggedNinja, a fim de contextualizar e facilitar o entendimento do publico em geral.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago