En résumé:
- PCWorld rapporte que les pirates informatiques utilisent de plus en plus d’attaques de navigateur dans le navigateur (BITB) pour voler les informations de connexion à Facebook via de fausses fenêtres de navigateur sophistiquées.
- La base d’utilisateurs large et diversifiée de Facebook en fait une cible de choix, les attaquants utilisant des courriers indésirables et des SMS pour attirer les victimes vers de fausses pages de connexion convaincantes.
- Les utilisateurs peuvent détecter ces attaques en essayant de faire glisser la barre de titre du faux navigateur et doivent vérifier la légitimité en se connectant séparément pour éviter le vol d’informations d’identification.
Si vous utilisez encore Facebook, je suppose que vous êtes assez vieux pour vous souvenir d’avoir regardé des films de John Wayne au cinéma. Néanmoins, il reste une cible assez juteuse pour les pirates informatiques et les voleurs numériques. Ils utilisent une technique que vous devez connaître, même si votre seule interaction avec le paysage infernal de Facebook se fait par l’intermédiaire de vos proches : les attaques de navigateur dans le navigateur.
Une attaque navigateur dans le navigateur (souvent abrégée en BITB) est une vieille idée, mais qui a reçu une nouvelle tournure. Vous obtenez une fausse page qui imite une vraie page – rien de nouveau, n’est-ce pas ? Tant que vous pouvez voir que vous vous trouvez à la bonne URL dans le navigateur (en vérifiant soigneusement les sosies, telles que « faceloook.com »), vous êtes en sécurité. Une attaque BITB crée à la fois une fausse page et de faux éléments de navigateur autour de la page, y compris une adresse d’apparence légitime dans la barre d’URL. C’est simple, c’est sournois, c’est efficace.
Le fournisseur de sécurité Trellix a publié un nouveau rapport indiquant que ces attaques de navigateur dans le navigateur sont en augmentation, ciblant spécifiquement les utilisateurs de Facebook. Le crochet vient des endroits habituels, des spams ou des textes qui prétendent que quelque chose ne va pas avec le compte ou qu’il y a un autre problème de sécurité, mais suivre la fausse URL (mais qui semble légitime) vous mène à une page personnalisée avec l’astuce de rendu BITB. L’ajout d’une étape Captcha peut surprendre les utilisateurs, et une fausse page de connexion suffit alors pour obtenir un nom d’utilisateur et un mot de passe.
Facebook est une cible très tentante en raison de son nombre massif d’utilisateurs, plus de deux milliards d’actifs quotidiens selon certaines mesures. Et beaucoup d’entre eux sont, euh, un peu moins doués en technologie. Ainsi, non seulement ils sont plus susceptibles de suivre un lien dans un e-mail de phishing et d’être trompés par une astuce de navigateur dans le navigateur, mais ils sont probablement également plus susceptibles de réutiliser leurs mots de passe de connexion. Cela rendrait encore plus dangereuse une attaque de phishing réussie, ciblant le matériel d’usurpation d’identité.
Comme le note Bleeping Computer, vous pouvez repérer une attaque de navigateur dans le navigateur en essayant d’interagir avec le faux navigateur interne. Si vous ne pouvez pas cliquer et faire glisser la barre de titre, c’est un cadeau facile. Et comme toujours, se connecter via une fenêtre, un navigateur ou un appareil distinct au lieu de suivre un lien est un excellent moyen de tester rapidement la véracité d’un e-mail alarmant.











