{"id":263781,"date":"2022-03-27T08:22:31","date_gmt":"2022-03-27T06:22:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=263781"},"modified":"2022-03-27T12:05:02","modified_gmt":"2022-03-27T10:05:02","slug":"browser-in-the-browser-phishing-methode","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/03\/27\/browser-in-the-browser-phishing-methode\/","title":{"rendered":"&quot;Browser in the browser&quot;-Phishing-Methode"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/03\/27\/browser-in-the-browser-phishing-methode\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ein Sicherheitsforscher hat k\u00fcrzlich eine Technik entwickelt, um das Abfangen von Anmeldedaten per Phishing noch effizienter zu gestalten. Er nennt die Technik BitB, kurz f\u00fcr \"Browser im Browser\". Dabei wird ein gef\u00e4lschtes Browserfenster innerhalb einer echten Anmeldeseite eingeblendet, um eine OAuth-Anmeldeseite zu f\u00e4lschen. Damit lassen sich Anmeldedaten abgreifen, ohne dass der Nutzer das erkennt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/4608d4ed17a04793bcd25451f498b026\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte die Angriffsmethode die Tage bereits auf The Hacker News gesehen, da die das Thema im Beitrag <a href=\"https:\/\/thehackernews.com\/2022\/03\/new-browser-in-browser-bitb-attack.html\" target=\"_blank\" rel=\"noopener\">New Browser-in-the Browser (BITB) Attack Makes Phishing Nearly Undetectable<\/a> aufgegriffen hatten. Blog-Leser Alexander W. hat mich zudem per Mail auf diesen Sachverhalt aufmerksam gemacht (danke daf\u00fcr).<\/p>\n<blockquote><p>ich bin gerade auf folgenden Artikel zu einer ausgefeilten Phishing-Methode gesto\u00dfen:<\/p>\n<p><a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/03\/behold-a-password-phishing-site-that-can-trick-even-savvy-users\/\" target=\"_blank\" rel=\"noopener\">Behold, a password phishing site that can trick even savvy users<\/a><\/p>\n<p>Vielleicht ein Thema f\u00fcr Ihren Blog.<\/p><\/blockquote>\n<p>Ein Sicherheitsforscher, der unter dem Namen mr.d0x auf Twitter auftritt, hat das Ganze Mitte M\u00e4rz in folgendem <a href=\"https:\/\/twitter.com\/mrd0x\/status\/1503801717414105089\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> \u00f6ffentlich gemacht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/mrd0x\/status\/1503801717414105089\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"&quot;Browser in the browser&quot; Phishing\" src=\"https:\/\/i.imgur.com\/fMDqaWT.png\" alt=\"&quot;Browser in the browser&quot; Phishing\" width=\"536\" height=\"641\" \/><\/a><\/p>\n<p>Der Sicherheitsforscher beschreibt das Ganze im Blog-Beitrag <a href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener\">Browser In The Browser (BITB) Attack<\/a> und hat entsprechende Vorlagen auf GitHub bereitgestellt.<\/p>\n<h2>Problem: OAuth-Anmeldefenster<\/h2>\n<p>Viele Nutzer kennen die M\u00f6glichkeit, sich per OAuth \u00fcber Google, Microsoft, Apple usw. bei einer Website anzumelden. Dann erscheint oft ein Pop-up-Fenster, das den Benutzer auffordert, sich \u00fcber seinen Zugang bei Google, Microsoft, Apple usw. zu authentifizieren. Nachfolgend ist eine solche Authentifizierung zu sehen.<\/p>\n<p><img decoding=\"async\" title=\"OAuth popup\" src=\"https:\/\/i.imgur.com\/afCGQXH.png\" alt=\"OAuth popup\" \/><br \/>\nOAuth Popup, Quelle: mr.d0x<\/p>\n<p>Das bei dieser Anmeldung angezeigte Anmeldefenster zeigt in der Adressleiste die URL des OAuth-Diensts, und fordert vom Benutzer die Eingabe der Anmeldedaten an. Bei erfolgreicher Anmeldung wird dann ein OAuth-Token zum Login in der gew\u00fcnschten Zielseite zur\u00fcckgeliefert. F\u00fcr Phisher ist es aber recht einfach, das gesamte Fensterdesign mit grundlegendem HTML\/CSS zu replizieren. Wird das Fensterdesign mit einem iframe, der auf den b\u00f6sartigen Server verweist, auf dem die Phishing-Seite gehostet wird, kombiniert, ist es im Grunde nicht von der Original-Anmeldung unterscheidbar. In obigem Tweet zeigt das Bild das gef\u00e4lschte Fenster im Vergleich zum echten Fenster. Nur sehr wenige Menschen werden die geringen Unterschiede zwischen den beiden Varianten bemerken.<\/p>\n<p><a href=\"https:\/\/raw.githubusercontent.com\/mrd0x\/BITB\/dbecf5b095af400f0b72aead93f44a4378611847\/demo.gif\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"BIBP demo\" src=\"https:\/\/raw.githubusercontent.com\/mrd0x\/BITB\/dbecf5b095af400f0b72aead93f44a4378611847\/demo.gif\" alt=\"BIBP demo\" width=\"659\" height=\"512\" \/><\/a><br \/>\nDemo des Angriffs<\/p>\n<p>Obiges animiertes Bild zeigt ein Beispiels f\u00fcr einen solchen Angriff. Der Sicherheitsforscher beschreibt die Details dieses Ansatzes in <a href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener\">seinem Beitrag<\/a> und hat auf <a href=\"https:\/\/github.com\/mrd0x\/BITB\" target=\"_blank\" rel=\"noopener\">GitHub<\/a> zwei Vorlagen f\u00fcr Windows und macOS als Beispiel ver\u00f6ffentlicht. Aktuell sieht das noch wie ein theoretisches Szenario aus, welches aber bald Wirklichkeit werden k\u00f6nnte. Auf Twitter schreibt aber jemand, dass er gesehen habe, dass diese Technik bereits seit Monaten bei Phishing-Angriffen zum Stehlen von Steam-Anmeldedaten verwendet wird.<\/p>\n<p>Ein deutschsprachiger Artikel zum Thema findet sich bei den Kollegen <a href=\"https:\/\/www.heise.de\/news\/Doppelter-Betrug-Phishing-Konzept-mit-Browser-In-The-Browser-Attacke-ausgebaut-6621914.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Dort findet sich auch der Hinweis, wie man das erkennen k\u00f6nnte: Browser als Fenster anzeigen lassen. L\u00e4sst sich das OAuth-Anmeldefenster nicht aus dem Browserfenster schiebe, handelt es sich wahrscheinlich um einen Phishing-Versuch.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ein Sicherheitsforscher hat k\u00fcrzlich eine Technik entwickelt, um das Abfangen von Anmeldedaten per Phishing noch effizienter zu gestalten. Er nennt die Technik BitB, kurz f\u00fcr \"Browser im Browser\". Dabei wird ein gef\u00e4lschtes Browserfenster innerhalb einer echten Anmeldeseite eingeblendet, um eine &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/27\/browser-in-the-browser-phishing-methode\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-263781","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=263781"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263781\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=263781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=263781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=263781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}