É uma maneira rápida e conveniente de criar uma nova conta sem gerar outro conjunto de credenciais. No entanto, a nova ameaça BitB explora a autenticação de login único, apresentando janelas de login do navegador falsas em vez de janelas legítimas.
O objetivo é phishing de credenciais de serviços como Facebook, Google, Microsoft, Steam, etc. O truque do BitB é praticamente imperceptível pelos usuários, fabricando de forma convincente os pop-ups legítimos de login. No entanto, existem maneiras de evitar ataques de navegador no navegador e proteger suas credenciais.
O que é um método de autenticação de logon único (SSO)?
A autenticação de logon único (SSO) está disponível em muitos sites populares. Você pode perceber isso ao fazer login/login no serviço como a opção “Cadastre-se com o Facebook/Google”.
Aqui está um exemplo de uma página de inscrição padrão:
Economiza tempo, pois todas as informações das contas do Google ou do Facebook são usadas no novo serviço. O novo site em que você participa não recebe suas senhas do Google ou do Facebook.
O SSO tem benefícios de segurança se os serviços que operam esta opção configuraram corretamente o processo. Além de uma possível configuração defeituosa, o SSO pode ser vulnerável devido a credenciais reutilizadas. Se a conta principal for comprometida, todas as outras contas vinculadas estarão em perigo.
Portanto, os especialistas recomendam melhorar os processos de login com gerenciadores de senhas. Em seguida, os usuários podem armazenar todas as senhas exclusivas com segurança. Além disso, não há necessidade de depender de fontes externas para lidar com o SSO adequadamente.
O que é um ataque de navegador no navegador (BitB)?
Um pesquisador de segurança chamado mr.d0x explorou recentemente o ataque do navegador no navegador, a maneira quase indetectável de capturar credenciais. Este novo método de roubo de senha faz uso de SSO e simula uma janela do navegador.
Essencialmente, o ataque apresenta um pop-up fraudulento exigindo as credenciais de SSO. Assim, em vez de fornecer as senhas do Facebook ou do Google a uma entidade confiável, você as entrega a hackers.
Graças aos recursos modernos de HTML, CSS e JavaScript, tornou-se possível exibir qualquer coisa em uma página. Também amplia as oportunidades para hackers ou golpistas enganarem os usuários. Assim, os ataques do navegador no navegador imitam páginas de diferentes serviços (como o Google) em seus próprios sites fraudulentos.
Como funciona o ataque BitB?
Os ataques de navegador no navegador passam por etapas e procedimentos específicos até que possam coletar as credenciais dos usuários:
Os hackers criam a isca criando um site fraudulento. Pode ser um clone de um site popular. No entanto, também pode ser único, provavelmente apresentando ofertas incríveis de bens, empregos ou oportunidades de ganhar dinheiro rápido.
Se os fraudadores criarem clones de serviços legítimos, eles também tentarão imitar os endereços de seus sites. Portanto, em vez de Spotify.com, você pode inserir Spotify.co. Os ataques de navegador no navegador também podem usar falsificação de DNS , phishing ou outras técnicas para levar os usuários a domínios comprometidos.
Os invasores tentarão fazer com que o site falso pareça legítimo, seja um site exclusivo ou clonado.
Se as vítimas decidirem se inscrever, elas perceberão opções para fazer login com o Google, Facebook ou outro serviço.
Se os usuários clicarem nas opções ‘Fazer login com…’, eles não serão redirecionados para o Google ou Facebook. Em vez disso, o site falso gera seu próprio pop-up de login.
Os ataques de navegador no navegador também podem enganar os usuários que passam o mouse sobre botões ou links antes de clicar neles.
Se os usuários inserirem suas credenciais pelas janelas de SSO falsas, essas informações não chegarão a entidades respeitáveis. Em vez disso, vai direto para os hackers por trás da página fraudulenta.
O ataque do navegador no navegador é usado em estado de ataque?
Sim, alguns ataques de navegador no navegador foram notados em estado de ataque. Em 2020, o Zscaler relatou isso como uma técnica usada para roubar credenciais do Steam por meio de vários sites falsos de skins de CS:GO.
O Google também escreveu sobre tentativas semelhantes originárias da Bielorrússia. Os pesquisadores descobriram ataques de navegador no navegador usados para roubar credenciais de usuários de domínios como o passaporte.i.ua.
Portanto, a ameaça do navegador no navegador não é teórica. Sua coleta de senhas quase indetectável o torna altamente perigoso. Portanto, os usuários devem saber como se proteger ao usar as opções de logon único.
Quão perigoso é o ataque do navegador no navegador?
Os ataques de navegador no navegador podem ser altamente devastadores se tudo correr de acordo com os planos dos hackers. A condição primária para que o ataque funcione é que os usuários de alguma forma cheguem ao domínio de phishing.
O ataque será inútil se as pessoas não se inscreverem em serviços desconhecidos ou nunca abrirem links em e-mails. No entanto, a falsificação de DNS pode comprometer as tentativas de acesso direto a serviços legítimos.
Como resultado, os usuários podem visitar sites fraudulentos sem cometer erros. Portanto, considere empregar todas as precauções de segurança possíveis contra ataques de navegador no navegador, como liberar o cache DNS.
Defenda contas e senhas de ataques de navegador no navegador
É possível proteger contra ataques de navegador no navegador. Fornecemos dicas para reconhecer pop-ups de login falsos e evitá-los em primeiro lugar.
Sinais de janelas de navegador SSO falsas
Aqui estão algumas recomendações para determinar se um pop-up de logon único é falso:
As janelas de login suspeitas parecem diferentes das autênticas. O estilo, as fontes ou o posicionamento dos botões podem estar desativados.
O pop-up não pode ir além do site fraudulento, pois está vinculado a ele.
A janela falsa pode não ser redimensionada corretamente.
Se você usar um gerenciador de senhas, ele provavelmente se recusará a preencher as credenciais em um pop-up fraudulento. É porque o gerente não o considera confiável.
Prevenir ataques de navegador no navegador
Além de reconhecer as janelas simuladas do navegador, você pode adotar estas estratégias para proteger contas e senhas:
Uma solução eficaz é desabilitar o JavaScript nos sites que você visita . Algumas extensões de navegador permitem que você decida em quais sites você confia para executar JavaScript.
Mantenha suas credenciais em um gerenciador de senhas . Esses aplicativos são perfeitos para armazenar todas as senhas em um local seguro. Eles também podem sugerir se um pop-up de login é parte de um ataque de navegador no navegador.
Defina a autenticação de dois fatores em todas as contas possíveis . No mínimo, aplique 2FA em contas usadas em um método de logon único. Isso inclui opções populares como Google, Facebook e Microsoft.
Seja exigente sobre quando usar o método de logon único . O SSO pode ser conveniente, mas não o use em excesso. A opção mais segura é passar pelo processo de inscrição padrão e adicionar credenciais aos gerenciadores de senhas.
Verifique novamente o URL do site que você visitou . Antes de realizar qualquer coisa nos sites visitados, verifique se o endereço está correto. Ele também deve incluir o cadeado de segurança, indicando que um site usa HTTPS .
Use uma VPN para criptografar o tráfego e bloquear o acesso a sites suspeitos. As VPN embaralha o tráfego online, tornando-o ilegível para entidades que tentam bisbilhotar. Além disso, nosso recurso Tracker Blocker pode bloquear o acesso a sites conhecidos como suspeitos. Portanto, ele pode encerrar o acesso a sites de phishing envolvidos em ataques de navegador no navegador.