Este kit de phishing permite a cualquiera crear ventanas emergentes de Chrome falsas para robar tu información

Este kit de phishing permite a cualquiera crear ventanas emergentes de Chrome falsas para robar tu información
1 comentario

Se ha descubierto un kit de phishing que permite a ciberdelincuentes (aunque tengan pocos conocimientos en este ámbito) crear ventanas falsas para el navegador Chrome que les permita robar información a modo de phishing.

Al iniciar la sesión en muchos sitios web, es habitual contar con la opción de acceder con Google, Microsoft, Apple, Twitter o incluso Steam. Por ejemplo, el formulario de inicio de sesión de DropBox permite iniciar sesión con una cuenta de Apple o Google.

Un vistazo a…
ROBO DE DATOS y PAQUETES NO SOLICITADOS QUÉ es el BRUSHING

Un ataque muy realista

chrome

Al hacer clic en los botones de inicio de sesión en Google o en la aplicación, se mostrará una ventana del navegador de inicio de sesión único (SSO), que te pedirá que introduzcas tus credenciales y que luego inicies sesión con la cuenta.

El nuevo "Ataque del Navegador en el Navegador (BitB o Browser in the Browser)" que se ha descubierto, utiliza plantillas prefabricadas para crear ventanas emergentes de Chrome falsas, pero realistas, que incluyen direcciones URL y títulos personalizados que pueden utilizarse en ataques de phishing.

Básicamente, este ataque crea ventanas falsas del navegador dentro de ventanas reales del navegador (Browser in the Browser) para crear ataques de phishing que parecen muy realistas.

La creación de ventanas emergentes es un phishing común

Fn7l6fnxeauklmx

Los actores de amenazas han intentado crear en el pasado estas ventanas SSO falsas utilizando HTML, CSS y JavaScript. De todos modos, normalmente hay algo raro en las ventanas, que las hace parecer sospechosas.

Para poder comprobar si una de estas ventanas emergentes es fiable, se recomienda utilizar la URL que se muestra para verificar que se está utilizando un dominio legítimo de google.com para iniciar sesión en el sitio. Esta URL aumenta la confianza del formulario.

Las plantillas están en GitHub

Las plantillas de ataque Browser in the Browser fueron creadas por el investigador de seguridad mr.d0x, que publicó las plantillas en GitHub. Estas plantillas incluyen las de Google Chrome para Windows y Mac y las variantes de modo oscuro y claro y están disponibles en GitHub.

mr.d0x declaró que las plantillas son muy sencillas de utilizar para crear ventanas emergentes de Chrome que muestren formularios de inicio de sesión único para cualquier plataforma en línea y que se muestran muy realistas.

El investigador dijo que los ciberdelincuntes (o aspirantes a ello)podrían simplemente descargar las plantillas, editarlas para que contengan la URL y el título de la ventana que se quiera, y luego utilizar un iframe para mostrar el formulario de inicio de sesión.

Vía | Bleeping Computer

Temas
Inicio