Der Browser-in-the-Browser (BitB), simuliert ein Anmeldefenster mit einem gefälschten Domänennamen innerhalb eines übergeordneten Browserfensters.
Ein Infosec-Forscher und Pentester, mr.d0x, entdeckte einen Sicherheitsangriff, der heute als Browser-in-the-Browser (BITB) Angriff bekannt ist. Er räumte ein, dass die aktuellen Web-Entwicklungstechnologien wie HTML, CSS und JavaScript-Tools so leistungsfähig sind, dass sie in der Lage sind, jede beliebige Darstellung auf der Webseite zu erzeugen, von Feldern in jeder Farbe und jedem Design bis hin zu Animationen, die wie die interaktiven Komponenten der Benutzeroberfläche aussehen. Dies bedeutet, dass Phisher diese Tools nutzen können, um eine ganze Seite eines anderen Dienstes auf ihrer eigenen Website zu replizieren.
Wenn sich ein Benutzer für Single Sign-On (SSO) entscheidet, um Zugang zu mehreren miteinander verbundenen Websites oder Webanwendungen zu erhalten, kann er bösartigen Pop-ups ausgesetzt sein, die darauf abzielen, sensible Informationen vom Benutzer zu sammeln, wie z. B. Anmeldedaten. Diese Art von Phishing-Angriff unterscheidet sich von einem Browser-Angriff dadurch, dass jede URL angezeigt wird, die einer legitimen URL sehr ähnlich ist. Cyberkriminelle können eine Webseite innerhalb eines Browsers erstellen, die eine legitime Domäne imitiert, und so die Vorliebe der Benutzer für eine einmalige Anmeldung ausnutzen, die sich keine langen Anmeldedaten merken wollen.
Cyberkriminelle können sich zunutze machen, dass Benutzer nicht zwischen einer legitimen und einer bösartigen Domäne unterscheiden können, sobald ein Pop-up-Fenster erscheint, und so das Risiko erhöhen, dass Unternehmen, die Single Sign-on für ihre verschiedenen Anwendungen anbieten, Browserangriffen ausgesetzt werden. Für diese Unternehmen ist es von entscheidender Bedeutung, sich der mit SSO verbundenen Risiken bewusst zu sein und strenge Sicherheitsprotokolle zu implementieren, um Verbraucherdaten vor Schaden zu bewahren.
Um gefälschte Anmeldefenster zu erkennen, gibt es mehrere Möglichkeiten, auch wenn es nicht offensichtlich zu sein scheint. Anmeldefenster sind Browser-Fenster und verhalten sich auch so. Sie können maximiert, minimiert und auf dem Bildschirm neu positioniert werden. Im Gegensatz dazu können gefälschte Pop-ups nicht verschoben werden. Außerdem können sie Schaltflächen und Bilder am Rand verdecken, aber nur innerhalb ihres Bereichs.
Um zu überprüfen, ob Ihr Anmeldeformular legitim ist, können Sie folgende Schritte durchführen:
Auf den ersten Blick mag der Angriff gefährlich erscheinen, doch in Wirklichkeit lässt er sich mit einer geeigneten Sicherheitslösung bewältigen. Selbst wenn eine bösartige Website legitim erscheint, bleibt die wahre Adresse dieselbe, und genau diese wird von einer Sicherheitslösung verwendet, um etwas Verdächtiges zu erkennen.
Investieren Sie in einen zuverlässigen Passwort-Manager für alle Ihre Konten, um sicherzustellen, dass die Adresse jeder Website, die Sie besuchen, authentisch ist. Achten Sie außerdem darauf, dass Sie Ihre Anmeldedaten niemals auf einer Website eingeben, die Sie nicht kennen, egal wie vertrauenswürdig sie auch erscheinen mag. Um Ihre Sicherheit weiter zu erhöhen, sollten Sie eine solide Sicherheitslösung installieren, die eine Anti-Phishing-Funktion enthält. So können Sie die URL überprüfen und werden vor unsicheren Websites gewarnt.
Vergessen Sie nicht, die Zwei-Faktor-Authentifizierung zu aktivieren, wenn sie verfügbar ist. Diese verhindert, dass Eindringlinge auf Ihr Konto zugreifen können, selbst wenn sie in den Besitz Ihrer Anmeldedaten kommen, da sie den Ihnen zugesandten Einmalcode nicht verwenden können.
Wenn Sie zusätzliche Sicherheit für risikoreiche Konten benötigen, empfehlen wir U2F-Hardware-Tokens (YubiKey ist der beliebteste). Dieses System verifiziert nicht nur die Adresse, sondern auch den Verschlüsselungscode einer Website, so dass es unmöglich ist, den Authentifizierungsprozess zu umgehen, selbst wenn eine Website dem Original gleicht.
Vereinbaren Sie noch heute ein unverbindliches Gespräch mit einem unserer Produktexperten.