free stats

Salah satu cara yang paling banyak digunakan penjahat dunia maya mencoba mencuri data dan informasi pribadi Anda adalah melalui phishing.

Tapi kami sudah terbiasa dengan phishing, dan umumnya tahu apa yang harus diwaspadai. Di situlah serangan Browser-in-the-Browser masuk. Jadi apa itu serangan Browser-in-the-Browser? Dan bagaimana Anda bisa membela diri darinya?

Apa itu Serangan Browser-di-Browser?

Serangan Browser-in-the-Browser(BiTB) mensimulasikan jendela login dengan domain palsu dalam jendela browser induk untuk mencuri kredensial. Teknik phishing ini terutama mengeksploitasi model otentikasi Single Sign-On untuk mengelabui pengguna agar memberikan informasi sensitif, terutama kredensial login mereka.

Apa itu Otentikasi Sistem Masuk Tunggal?

Saat Anda mendaftar untuk layanan baru atau situs web baru, terkadang, ada opsi untuk mendaftar dengan menghubungkan akun Anda dengan Google, Appledan layanan pihak ketiga lainnya alih-alih mendaftar secara manual dengan alamat email dan sandi.

Ini dilakukan melalui sistem otentikasi Single-Sign-On. Integrasi Single Sign-On, atau SSO, fungsionalitas hampir ada di mana-mana di aplikasi web, dan dengan alasan yang bagus.

SSO memfasilitasi autentikasi dan pembuatan akun yang lebih cepat dengan menggunakan satu set kredensial untuk semua layanan dan situs. Anda tidak perlu menyimpan kumpulan email dan kata sandi terpisah untuk setiap situs web yang harus Anda masuki.

Proses loginnya mudah. Yang harus Anda lakukan adalah memilih layanan pihak ketiga yang ingin Anda masuki dan klik Daftar tombol. Jendela browser baru akan muncul di mana Anda masuk dengan kredensial Anda untuk layanan pihak ketiga itu; contohnya, Google. Setelah login berhasil, dan kredensial diverifikasi, akun baru Anda di situs dibuat.

Jendela Otentikasi Masuk Tunggal palsu

Saat pengguna mendaftar di situs yang disusupi, mereka disajikan dengan pop-up palsu yang meniru tampilan dan nuansa jendela autentikasi SSO asli. Sistem otentikasi SSO telah ada cukup lama sehingga rata-rata pengguna telah terbiasa dengannya, menghilangkan kecurigaan.

Selain itu, nama domain, antarmuka, dan Indikator sertifikat SSL dapat dipalsukan dengan beberapa baris HTML dan CSS untuk meniru jendela prompt login asli.

Korban mengetikkan kredensial mereka tanpa mengedipkan mata, dan segera setelah mereka mengenai Memasuki di keyboard mereka, mereka memberikan kehidupan virtual mereka dan semua yang terhubung dengannya.

Bagaimana Serangan Browser-in-the-Browser Diatur

Karena teknik phishing ini berkisar seputar autentikasi SSO, hal pertama yang perlu dilakukan penjahat dunia maya adalah menyiapkan autentikasi SSO palsu di situs, lalu membuat target mendarat di situs jahat. Target mendaftar dengan SSO palsu dan kredensial mereka disimpan di database penyerang.

Sementara, secara teori, prosesnya mungkin terlihat rumit, pada kenyataannya, semua langkah ini dapat dengan mudah diotomatisasi melalui kerangka kerja phishing dan templat halaman web. Peneliti keamanan sudah template yang diterbitkan itu meniru GoogleFacebook, dan Apple halaman login, kunci serangan BiTB.

Cara Melindungi Diri Anda Dari Serangan Browser-in-the-Browser

Tanda-tanda situs web palsu atau jahat atau jendela pop-up adalah URL-nya. Periksa dengan cermat URL situs web sebelum memasukkan sesuatu yang sensitif ke dalamnya. Lebih sering daripada tidak, kadaluarsa atau hilang sertifikat SSL (dilambangkan dengan tanda gembok yang disayat) atau URL yang tidak jelas harus menjadi bukti yang cukup untuk mengusir pengguna dari situs. Namun, penjahat dunia maya semakin pintar dan lebih baik dalam menutupi apa pun yang dapat menimbulkan kecurigaan.

Meskipun memeriksa URL dan sertifikat SSL membantu memverifikasi keaslian situs, serangan BiTB sangat sulit dideteksi hanya dari URL mereka karena disembunyikan dengan baik. Jadi, Anda harus selalu bekerja ekstra untuk periksa apakah sebuah situs aman karena keamanan Anda selalu yang terpenting.

Berikut adalah beberapa hal yang perlu Anda periksa untuk melindungi diri Anda dari serangan Browser-in-the-Browser:

  • Periksa apakah pop-up login di-sandbox di dalam browser. Jendela login palsu sebenarnya bukan jendela browser yang sebenarnya; melainkan simulasi yang dibuat dengan HTML dan CSS, jadi saat Anda menariknya keluar dari ruang layar browser, datanya akan hilang. Jika Anda sama sekali tidak dapat menarik jendela masuk dari jendela peramban utama, itu juga merupakan pertanda bahwa Anda berada di situs jahat.
  • Gunakan pengelola kata sandi. Karena jendela phishing bukanlah jendela browser yang sebenarnya, jendela tersebut tidak akan terdeteksi oleh pengelola kata sandi mana pun dengan pelengkapan otomatis yang diaktifkan. Ini mengisyaratkan adanya niat jahat yang mendasari dan membantu Anda membedakan antara pop-up palsu dan yang asli. Anda pasti harus memeriksa pengelola kata sandi terbaik untuk perangkat Anda.
  • Sebagai aturan praktis, jangan klik tautan apa pun yang diteruskan kepada Anda. Dan hindari mengetik kredensial di situs web yang teduh. Ini adalah aturan dasar untuk mempertahankan diri Anda tidak hanya dari serangan phishing tertentu, tetapi juga dari segala jenis serangan dan teknik. Berhati-hatilah dengan siapa yang Anda percayai.
  • Menggunakan ekstensi browser yang berfokus pada keamanan. Ini akan mengingatkan Anda ketika ada ancaman yang akan segera terjadi. Misalnya, untuk mendeteksi penyematan iframe berbahaya, Anda dapat instal ekstensi yang mendeteksi dan melindungi Anda dari potensi serangan BiTB.

Jelajahi Internet dengan Aman

Internet bisa menjadi tempat yang menakutkan. Sementara kejahatan dunia maya adalah dilema yang tidak pernah berakhir, Anda tidak perlu terintimidasi olehnya jika Anda mengatur langkah-langkah keamanan yang tepat, memiliki akal sehat tentang Anda, dan mengikuti semua praktik terbaik umum. Penting bagi Anda untuk selalu waspada; mengetahui penipuan dan teknik peretasan terbaru setidaknya berarti Anda tetap terdepan dalam permainan.

Share.

Leave A Reply