È stato rilasciato un kit di phishing che consente di creare moduli di accesso di phishing single sign-on efficaci utilizzando false finestre del browser Chrome. Il nuovo “Browser in the Browser (BitB) Attack” utilizza modelli predefiniti per creare false finestre popup di Chrome che appaiono realistiche e che includono URL di indirizzi personalizzati e titoli che possono essere utilizzati negli attacchi di phishing.
Le false finestre vengono create all’interno delle finestre del browser reale (Browser nel browser). Quando si clicca sui pulsanti Accedi a Google o App, verrà visualizzata una finestra del browser Single Sign-On (SSO), che richiede di inserire le credenziali e di accedere con l’account. Queste finestre vengono ridotte per mostrare solo il modulo di accesso e una barra degli indirizzi che mostra l’URL del modulo di accesso.
Gli attori delle minacce hanno tentato di creare queste finestre SSO false utilizzando HTML, CSS e JavaScript in passato, ma in genere è possibile osservare qualcosa di strano sempre presente nelle finestre da farle notare come sospette.
I modelli di attacco Browser in the Browser sono stati creati dal ricercatore di sicurezza mr.d0x, che ha rilasciato i modelli su GitHub. Questi modelli includono quelli per Google Chrome per Windows e Mac e le varianti della modalità scura e chiara.
Il ricercatore ha detto a BleepingComputer che i modelli sono molto semplici da utilizzare per creare finestre Chrome convincenti per visualizzare moduli di accesso single sign-on per qualsiasi piattaforma online e ha affermato che i redteamers potrebbero semplicemente scaricare i modelli, modificarli per contenere l’URL e il titolo della finestra desiderati, quindi utilizzare un iframe per visualizzare il modulo di accesso.
Secondo il ricercatore, questa non è una nuova tecnica e secondo Zscaler è stata utilizzata da siti di giochi falsi nel 2020 per rubare le credenziali di Steam.