Facebook登录窃取者现采用"浏览器套浏览器"骗术
Facebook登录窃取者现采用"浏览器套浏览器"骗术
04:05 PM
过去六个月中,黑客越来越多地依赖"浏览器套浏览器"(BitB)方法来诱骗用户提供Facebook账户凭证。
BitB钓鱼技术由安全研究员mr.d0x于2022年开发。网络犯罪分子后来将其用于针对包括Facebook和Steam在内的各种在线服务的攻击。
监测恶意活动的Trellix研究人员表示,威胁行为者窃取Facebook账户是为了传播诈骗、收集个人数据或实施身份欺诈。这个拥有超过30亿活跃用户的社交网络仍然是欺诈者的主要目标。
在BitB攻击中,访问攻击者控制网页的用户会看到一个包含登录表单的虚假浏览器弹窗。
该弹窗通过模仿合法平台认证界面的iframe实现,并可自定义窗口标题和URL,使欺骗行为更难以被察觉。
据Trellix称,近期针对Facebook用户的钓鱼活动冒充律师事务所声称版权侵权、威胁立即封禁账户,或伪装成Meta关于未授权登录的安全通知。
钓鱼攻击中使用的电子邮件样本
来源:Trellix
为避免检测并增强可信度,网络犯罪分子添加了短链接和虚假的Meta验证码页面。
在攻击的最后阶段,受害者被诱导在虚假弹窗中输入Facebook凭证进行登录。
模仿标准登录页面的恶意iframe
来源:Trellix
同时,Trellix发现大量托管在Netlify和Vercel等合法云平台的钓鱼页面,这些页面模仿Meta隐私中心门户,将用户重定向至伪装成申诉表单的页面以收集个人信息。
托管在合法云基础设施上的虚假申诉表单
来源:Trellix
与安全研究人员通常观察到的标准Facebook钓鱼活动相比,这些活动构成了重大演变。
"关键转变在于对可信基础设施的滥用,利用Netlify和Vercel等合法云托管服务以及URL缩短器来绕过传统安全过滤器,并给钓鱼页面披上虚假的安全外衣,"Trellix报告指出。
"最重要的是,浏览器套浏览器(BitB)技术的出现代表了重大升级。通过在受害者浏览器内创建定制的虚假登录弹窗,该方法利用用户对认证流程的熟悉度,使得凭据窃取在视觉上几乎无法被察觉。"
如何防范BitB攻击
当被要求在登录弹窗中输入凭证时,请检查窗口能否移动到浏览器窗口之外。实现BitB骗术关键的iframe与底层窗口相连,无法被拖拽到窗口外部。
保护在线账户访问的通用建议是启用双因素认证保护功能。虽然并非万无一失,但即使凭证已泄露,这也能为抵御账户接管尝试增加额外安全层。