Матрешка по-хакерски и «авторские права». Простой (и единственный) способ понять, что вас пытаются взломать через «браузер в браузере»

leer en español

Матрешка по-хакерски и «авторские права». Простой (и единственный) способ понять, что вас пытаются взломать через «браузер в браузере»

Привычка доверять собственному зрению теперь может обойтись слишком дорого.

image

Мошенники усилили атаки на пользователей Facebook*, используя одну из самых незаметных и опасных техник фишинга последних лет. Специалисты Trellix обратили внимание на массовое распространение приёмов, основанных на подмене окон авторизации прямо внутри браузера. Новый виток такой активности был замечен за последние полгода, при этом ключевой целью остаются аккаунты крупнейшей социальной сети.

Техника, известная как «браузер в браузере» (BitB), позволяет создать поддельное окно входа, визуально не отличимое от настоящего. Жертва заходит на специально подготовленный сайт, где появляется всплывающее окно, копирующее внешний вид стандартного интерфейса авторизации. Такое окно реализуется через iframe и может быть оформлено так, чтобы максимально напоминать подлинное — включая заголовок окна и адресную строку.

Цель таких атак — получить логины и пароли от Facebook, после чего злоумышленники используют доступ для рассылки спама, распространения фейков, сбора персональных данных и других форм мошенничества. Платформа остаётся привлекательной для киберпреступников благодаря огромной пользовательской базе — более трёх миллиардов активных аккаунтов.

Одним из наиболее заметных трендов стало использование легенд, связанных с нарушением авторских прав. Жертвам приходят уведомления якобы от юридических компаний или службы безопасности Meta с угрозами блокировки. Чтобы повысить доверие, добавляются поддельные CAPTCHA и сокращённые ссылки. Всё это должно убедить пользователя в подлинности запроса и побудить его ввести свои данные в поддельное окно входа.

Дополнительно зафиксированы случаи размещения фишинговых страниц на облачных платформах вроде Netlify и Vercel. Такие страницы внешне копируют портал конфиденциальности Meta и предлагают заполнить якобы форму обжалования. На самом деле всё это направлено на сбор чувствительной информации.

Отличие нынешней волны атак — в активном использовании доверенной инфраструктуры. За счёт размещения вредоносных страниц на популярных платформах и применения сервисов для сокращения ссылок мошенники обходят фильтры безопасности и создают ощущение легитимности.

По данным Trellix, особую угрозу представляет то, что BitB-атаки практически невозможно распознать визуально. Встроенные окна выглядят как настоящие, а привычка вводить данные в таких формах только играет на руку мошенникам.

Для минимизации рисков специалисты советуют никогда не переходить по ссылкам в подозрительных уведомлениях, а вместо этого вручную открывать официальный сайт. Также стоит обращать внимание на поведение всплывающих окон — если окно нельзя перетащить за пределы браузера, велика вероятность, что это подделка. Дополнительную защиту обеспечит включение двухфакторной аутентификации, которая усложнит захват аккаунта даже при утечке данных.

* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.