Fullscreen Browser-in-the-Middle: hakeri imaju novu taktiku za napad koji se teško prepoznaje
Vesti, 30.05.2025, 14:30 PM
Nova tehnika fišinga otežava korisnicima da uoče veb sajtove napadača. Metoda, nazvana „Fullscreen Browser-in-the-Middle“ (BitM) napad, koju je otkrio SquareX, iskorišćava standardne funkcionalnosti pregledača kako bi ubedljivo maskirala lažne stranice za prijavu kao legitimne, bez oslanjanja na greške ili ranjivosti.
Ovaj pristup se zasniva na tradicionalnim BitM taktikama, gde napadači koriste daljinske sesije pregledača da bi prikazali pravi interfejs za prijavu u iskačućem prozoru, varajući korisnike da daju svoje podatke za prijavu. Ključno ograničenje ranijih verzija bilo je vidljivo prisustvo sumnjive URL adrese u adresnoj traci pregledača.
Međutim, najnovija varijanta koristi Fullscreen API pregledača da bi u potpunosti sakrila URL adresu tako što prikazuje sadržaj koji kontroliše napadač u režimu celog ekrana, što znatno otežava otkrivanje.
Efikasnost tehnike varira u zavisnosti od pregledača.
Iako Chrome i Firefox prikazuju kratka obaveštenja kada je aktiviran režim celog ekrana, ova upozorenja su često suptilna i lako se mogu prevideti, posebno kada napadači imitiraju izgled legitimnog interfejsa. Firefox prikazuje i informacije o domenu, ali obaveštenje nestaje nakon nekoliko sekundi.
Safari izaziva daleko veću zabrinutost: ne prikazuje nikakve poruke prilikom ulaska u režim celog ekrana, što napadačima pruža jasnu prednost. Blaga animacija prevlačenja je jedini vizuelni znak i nije nešto što korisnici obično povezuju sa potencijalnim bezbednosnim rizikom.
U jednom primeru takvog napada, napadači su koristili oglase kako bi namamili žrtve na lažnu stranicu za prijavu na Figmu. Sajt je izgledao autentično, a klik na dugme za prijavu pokrenuo je režim celog ekrana. Žrtve bi unele svoje podatke za prijavu putem pregledača koji je kontrolisao napadač, dajući pristup ne samo kompromitovanom nalogu već i aplikacijama kojima je korisnik pristupio tokom te sesije.
Za razliku od tradicionalnih fišing napada, ova metoda se oslanja na legitimno ponašanje pregledača. Zbog toga je bezbednosnim alatima teško da ih otkriju. Zaštita se zato svodi na oprez i svest korisnika i zaštitu samih veb pregledača.
U tom smislu, treba biti oprezan kada se upiti za prijavu pojave u režimu celog ekrana, posebno ako se prelaz čini neočekivanim. Korisnicima se savetuje da direktno dolaze do sajtova, a ne preko oglasa, imejlova ili objava na društvenim mrežama.
Izbor pregledača koji nude jasnije vizuelne indikatore za prikaz preko celog ekrana može pružiti dodatnu zaštitu od ovakvih napada.
Informisanje i edukacija takođe mogu igrati ključnu ulogu, jer pomažu korisnicima da prepoznaju suptilne znake manipulacije i razumeju kako se API-ji pregledača mogu zloupotrebiti u sofisticiranim fišing napadima.
Foto: Kasia Derenda | Unsplash
Izdvojeno
Hakeri upali u Booking.com i Airbnb naloge, gosti hotela plaćali iste rezervacije dva puta
Istraživači iz kompanije Sekoia.io otkrili su masovnu fišing kampanju koja koristi kompromitovane hotelske naloge za napade na ljude koji su rezerv... Dalje
Hakeri mogu prepravljati poruke i lažirati identitet u Microsoft Teamsu
Istraživači kompanije Check Point otkrili su ozbiljne bezbednosne propuste u Microsoft Teamsu, koji su omogućavali napadačima da se predstave kao ... Dalje
Google redizajnira reCAPTCHA: pametniji filter za botove
Google je najavio veliku nadogradnju svog besplatnog servisa reCAPTCHA, koji štiti veb sajtove od spama i zloupotrebe. Novi sistem sada inteligentno ... Dalje
Bez zvanične zabrane, Rusija blokira verifikaciju na Telegramu i WhatsAppu
Ruski korisnici sve teže mogu da se registruju na Telegram i WhatsApp, jer su ruski mobilni operateri počeli da blokiraju SMS i kodove za verifikaci... Dalje
WhatsApp uvodi passkey - kraj lozinkama za bekape
WhatsApp je najavio da uvodi novu opciju zaštite razgovora - passkey-šifrovane bekape, koja korisnicima omogućava da šifruju rezervne kopije ćas... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





