Rischio phishing con la modalità applicazione di Chrome: ecco cosa succede e su quali browser

Rischio phishing con la modalità applicazione di Chrome: ecco cosa succede e su quali browser

I browser basati su Chromium hanno una funzionalità che può essere sfruttata a scopi di phishing per il furto di credenziali: ecco cosa succede

di pubblicata il , alle 13:14 nel canale Sicurezza
Chrome
 

La modalità applicazione di Chrome può essere utilizzata per scopi di phishing consentendo ad attori di minaccia di mostrare all'utente schermate di login dall'aspetto realistico che appaiono come applicazioni desktop, ingannando l'utente a scopo di furto delle credenziali. Si tratta di una modalità presente in tutti i browser basati su Chromium, pertanto Google Chrome, Microsoft Edge e Brave Browser sono interessati da questo problema. 

Le applicazioni desktop sono generalmente più difficili e complesse da falsificare e pertanto è minore la probabilità che l'utente adoperi verso di loro la stessa cautela riservata alle finestre del browser che vengono più diffusamente sfruttate per scopi di phishing.

La modalità applicazione di Chrome offre agli sviluppatori web la possibilità di creare web app con un aspetto desktop nativo in linea con quello di ChromeOS, o agli utenti che desiderano utilizzare un'interfaccia minimalista quando si tratta di effettuare determinate operazioni, come ad esempio la visione di un contenuto YouTube.

Tramite la modalità applicazione i siti web possono quindi essere avviati in una finestra separata che non mostra la barra degli indirizzi URL o le consuete barre di strumenti del browser. In ambinete Windows la barra delle applicazioni mostra la favicon del sito Web invece dell'icona di Chrome. Questi elementi rappresentano dei presupposti efficaci per la falsificazione di schermate e finestre capaci di trarre in inganno l'utente. Perché l'attacco possa innescarsi, l'attore di minaccia deve prima riuscire ad indurre l'utente ad eseguire un collegamento Windows che avvii un URL di phishing.

Ora che Microsoft Edge è installato su Windows 10 e versione successive come impostazione predefinita, è più facile per gli attori di minaccia condurre questi attacchi poiché devono semplicemente distribuire i file di collegamento Windows che avviano il browser.

La tecnica può essere combinata con un'altra tecnica già illustrata qualche settimana fa, che va sotto il nome di Browser-in-the-Browser per incrementare la possibilità di ingannare l'utente. La tecnica funziona anche in ambiente MacOS e Linux, sfruttando comandi appositi.

Il ricercatore di sicurezza mr.dox ha pubblicato sul proprio blog un approfondimento che spiega nel dettaglio la tecnica, con alcune immagini (che abbiamo riportato sopra) che mostrano quanto possa essere difficile distinguere le finestre legittime da quelle falsificate.

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Sandro kensan04 Ottobre 2022, 22:28 #1
Bisogna fare i complimenti a questi artisti, sono veramente bravi. Comunque io non uso Windows.

e neppure Chrome o similari.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^