Hakeri su počeli da koriste novu vrstu fišing prevare poznatu kao “browser-in-the-browser”, kako bi došli do pristupnih podataka Fejsbuk korisnika.
Stručnjaci upozoravaju da je potreban dodatni oprez, preporučuju direktno otvaranje sajta preko pregledača i uključivanje dvostepene zaštite naloga.
Tokom poslednjih nekoliko meseci primećen je porast napada u kojima se koristi ova napredna tehnika. Suština prevare je u tome da korisnik sam unese svoje korisničko ime i lozinku, verujući da se prijavljuje na zvaničnu Fejsbuk stranicu, dok se podaci u stvarnosti šalju napadačima.
Iako je ovaj metod prvi put opisan još 2022. godine, kriminalne grupe su ga u međuvremenu prilagodile masovno korišćenim platformama poput Fejsbuka i Steama. Krajnji cilj je preuzimanje naloga, koji se kasnije koriste za dalju prevaru, širenje zlonamernog sadržaja i krađu identiteta.
Foto: Shutterstock
Kako izgleda ova vrsta prevare
Napad se zasniva na lažnom prozoru za prijavu koji izgleda kao pravi browser, ali to zapravo nije. Umesto pravog prozora pregledača, u pitanju je element unutar same stranice (iframe) koji verno kopira izgled, adresu i dizajn Fejsbuk logina, što korisnicima otežava da primete prevaru.
Napadači često koriste hitne poruke o navodnoj blokadi naloga, upozorenja koja se predstavljaju kao obaveštenja kompanije Meta ili čak lažne pravne opomene. Time stvaraju pritisak i navode korisnike da bez razmišljanja unesu svoje podatke, koji odmah završavaju kod hakera.
Lažni linkovi i Captcha zamke
Kako bi zaobišli sigurnosne sisteme, prevaranti se služe skraćenim URL adresama i lažnim CAPTCHA proverama koje izgledaju potpuno autentično. Ovakvi elementi ulivaju poverenje i smanjuju sumnju, pa mnogi korisnici ne shvate da su meta napada.
Bezbednosni istraživači upozoravaju da je upravo kombinacija ovih metoda sa BitB tehnikom ono što čini ovu prevaru posebno rizičnom, jer korisnici misle da prolaze standardnu proceduru prijave.
Foto: Shutterstock
Zloupotreba legitimnih “cloud servisa”
Sve češće se fišing stranice postavljaju na poznate cloud platforme poput “Netlifyja” i “Vercela”. Ovi sajtovi imitiraju zvanične Meta stranice za privatnost i vode korisnike ka lažnim formularima za žalbe ili provere naloga.
Korišćenjem pouzdanih servisa, napadači lakše prolaze ispod radara bezbednosnih sistema i kod žrtava stvaraju utisak da je sve legitimno. Upravo to predstavlja veliku razliku u odnosu na klasične fišing napade.
Kako se zaštititi
Osnovno pravilo je da se ne klikće na linkove iz sumnjivih mejlova ili poruka, čak i ako deluju kao da dolaze direktno od Fejsbuka. Najbezbednije je da se sajt ručno ukuca u adresnu liniju pregledača i tamo proveri stanje naloga.
Ako se pojavi prozor za prijavu, pokušajte da ga pomerite, lažni BitB prozori su uglavnom “zalepljeni” za stranicu i ne ponašaju se kao pravi browser.
Uključivanje dvofaktorske autentifikacije predstavlja dodatni sloj zaštite i može sprečiti preuzimanje naloga čak i ako lozinka bude kompromitovana. Pažnja i preventivne mere i dalje su najbolja odbrana od ovakvih napada.
BONUS VIDEO
Poštovani čitaoci, možete nas pratiti i na platformama: Facebook,
Instagram,
Youtube,
Pridružite se i saznajte prvi najnovije informacije.
Naše aplikacije možete skinuti na:






Dodaj komentar