freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击技术研判 | 近期频发钓鱼新手法:伪造弹出登录窗口进行钓鱼攻击
2022-09-20 10:28:57
所属地 北京

情报背景

近期,UNC1151小组在活动中开始使用Browser In The Bopwser(BITB)技术进行攻击。该技术通过在访问的网站上显示一个包含虚假登录页面的新浏览器窗口进行钓鱼攻击,该窗口经过精心设计,且像Twitter之类的网站在使用Google账户登录时也会出现类似的登录窗口,具有很强的迷惑性。攻击者利用钓鱼邮件,引导受害者打开被劫持的网站,然后将其定向到目标页面,最终获取受害者凭据信息。本文将就事件中出现的BITB技术进行分析与探究。

组织名称

Ghostwriter

组织编号

UNC1151

战术标签

初始访问

技术标签

钓鱼 浏览器伪造 BIBT

情报来源

https://cert.pl/posts/2022/07/techniki-unc1151/

https://cert.pl/posts/2022/04/ataki-browser-in-the-browser/

https://mrd0x.com/browser-in-the-browser-phishing-attack/

01 攻击技术分析

亮点:利用Browser In The Browser (BITB) 技术增强钓鱼页面真实性

APT组织制作了多个钓鱼网站,登录页面如下:

1660812315_62fdfc1bd1c5413e1f31f.png!small?16608123179821660812326_62fdfc26ec905a731a0eb.png!small?16608123283571660812339_62fdfc339e38bf18a8d6a.png!small?1660812340896

从这些页面中可以看到,最上方的是真实的钓鱼网站地址,在该页面中有1个小的登录页面框,在该框中,显示真实的URL链接。

在以往的钓鱼网站中,攻击者尽可能伪造URL,使其跟真实网站相似,达到伪造和欺骗的目的。

而在本次攻击事件中,攻击者通过BITB技术,在钓鱼网站中嵌入一个小型的登录页面,该登录页面中的显示的URL是网站的真实地址,误导受害者更多注意该URL,此时该URL跟真实网址完全一致,而不少正常网站在登录时都会有这类的弹出窗口,符合受害者的使用习惯,极大提高了钓鱼的成功率。

Browser In The Browser技术原理

该技术使用html的iframe标签,内联钓鱼网站的网址,并结合JavaScript技术,对网址加以修饰,使钓鱼网址和真实网址完全一致。

根据该技术作者文章和相关源码,进行复现:

在html中分别填入伪造的URL、路径、以及钓鱼链接。

1660812364_62fdfc4cb2d5d9c605eb5.png!small?1660812365933

如下图,得到伪造的钓鱼网址。可通过钓鱼网站引导受害者点击跳转至"登录页面",输入账户密码,实现钓鱼目的。

1660812377_62fdfc59851cb49ba5ae2.png!small?1660812378997

在国内,有不少的知名网站在登录时会有弹出的登录窗口,因此该钓鱼技术具有较强的蛊惑性,值得我们注意,如某园的通过QQ登录的方式:

1660812390_62fdfc66664e3e2a49957.png!small?1660812391677

在类似站点进行登录操作时,应更多关注外层浏览器中的URL地址,以避免泄露重要账户信息。

02 总结

对用户来说,较难分辨出显示内容是浏览器窗口还是页面元素,导致该技术具有很强的欺骗性、同时实施的复杂度也较低,很可能会被更多其他黑产组织和APT攻击效仿使用。

# 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录