Wat zijn Browser-in-the-Browser (BitB) aanvallen?
Cybercriminelen hebben een nieuwe manier gevonden om je om de tuin te leiden.
Hiervoor gebruiken ze een zogenaamde browser-in-the-browser (BitB) aanval, waarin ze een browservenster van jouw browser nabootsen op een phishing site.
Op deze manier kunnen ze steeds succesvollere phishing-aanvallen opzetten.
Er zijn gelukkig ook manieren om je hiertegen te wapenen!
Beter goed gejat
Dan slecht ontwikkeld. Door diverse maatregelen zijn phishing-campagnes voor criminelen steeds lastiger om succesvol te maken. Maar doordat vrijwel iedereen tegenwoordig meer en meer cloud- & onlinediensten gebruikt is het nog steeds een zeer aantrekkelijk doel; als je als crimineel tienduizend phishing-berichten de wereld in slingert en 10% daarvan klikt daarop, dan heb je toch al gauw duizend potentiële slachtoffers. Als daarvan dan weer 10% zijn of haar gegevens invult heb je er toch weer honderd accounts buitgemaakt – en dat levert vaak serieus geld op op het darkweb.
Door een valide loginscherm na te bootsen op een verder legitiem uitziende pagina het zo doen lijken dat je moet inloggen op je Microsoft, Google of welk account dan ook.
In de afbeelding hierboven zie je helemaal boven in de echte adresbalk en op de webpagina zelf een nagebootst browservenster die lijkt alsof ie naar de echte loginpagina van Microsoft 365 gaat, maar dat is helemaal niet het geval.
Dit is namelijk allemaal nep, tot aan het slotje en de knoppen om het venster te sluiten aan toe. Deze techniek maakt gebruik van iframes om de inhoud van een andere webpagina (de daadwerkelijke phishing-pagina in dit geval) op te halen.
Als je hierin dus je gegevens invult komen ze in de handen van de crimineel terecht, met alle gevolgen van dien.
Wachtwoordmanagers
Als je gebruik maakt van een wachtwoordmanager ben je hier mogelijk tegen beschermd.
Deze zijn namelijk vaak voorzien van een functie om automatisch jouw inloggegevens in te vullen, mits de software de loginpagina als valide herkent. In dit geval is het geen valide pagina dus zal jouw wachtwoordmanager dit niet vullen. Dit kan een signaal zijn dat er iets niet klopt.
Helemaal geen wachtwoorden meer
Naast het gebruik van MFA (Multi-Factor Authentication) is inloggen zónder wachtwoorden nog veel beter.
Door een passkey te gebruiken ben je altijd beschermd tegen phishing-pagina want een passkey (een fysieke token) zal echt alleen maar zijn gegevens afgeven als de website waarop je inlogt geldig en veilig is. Jouw Microsoft-gegevens slaat ie op met een koppeling naar de geldige loginpagina. Klopt de loginpagina niet? Dan herkent jouw passkey dit en zal ie jouw gegevens niet afgeven.
Meer weten?
Meer artikelen
- Meetbaar voldoen aan normeringen?Met het RiskGuardian-platform voldoe je aan normeringen zoals NEN7510 en ISO27001, en toon je maatregelen aan voor klanten, leveranciers en auditors.
- Wachtwoorden hoeven niet meer te verlopenWachtwoorden laten verlopen verhoogt niet de veiligheid, maar leidt juist tot zwakkere wachtwoorden. Ontdek waarom deze verouderde praktijk niet werkt.
- 8% van de mensen veroorzaakt 80% van de security incidenten8% van de medewerkers veroorzaakt 80% van de security incidenten. Gericht trainen van deze groep kan de cyberveiligheid aanzienlijk verbeteren.
- Aanvallers misbruiken Microsoft Sway in grootschalige campagneIn een grootschalige phishing-campagne worden QR-codes die een gebruiker moeten verleiden om zijn of haar credentials te overhandigen gehost op een Microsoft Sway-webpagina. Hierdoor lijkt het alsof het een valide Microsoft-loginpagina is.
- Kritieke kwetsbaarheid in Linux systemen gevondenIn de veel gebruikte applicatie OpenSSH, die wordt gebruikt om onder andere veilige Secure Shell (SSH) verbindingen op te bouwen, is een kritieke kwetsbaarheid gevonden. Deze kwetsbaarheid wordt regreSSHion genoemd en is enorm risicovol omdat OpenSSH in vrijwel elke Linux-distributie zit en doordat SSH zeer veel gebruikt wordt.