找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2207

积分

0

好友

313

主题
发表于 14 小时前 | 查看: 2| 回复: 0

浏览器套浏览器(Browser-in-the-Browser)技术示意图

Facebook用户正日益成为一类复杂钓鱼技术的攻击目标,这类技术能够绕过常规的安全检查。作为拥有超过30亿活跃用户的平台,Facebook对企图入侵账户、窃取个人凭证的攻击者而言,无疑是一个极具诱惑力的目标。这类攻击的主要目的非常明确:窃取登录凭证以劫持账户、传播欺诈计划、窃取敏感数据,并在受害者的社交网络中实施身份欺诈。

攻击手法升级

进入2025年下半年,针对Facebook平台的钓鱼攻击活动显著增加,攻击者采用了多种欺骗手段。其中,一种技术因其复杂性和有效性而尤为突出。Trellix的安全分析师在监测到针对该平台的钓鱼活动激增后,识别并记录了这一新兴威胁。

研究人员发现,攻击者正在将高级社会工程学策略与技术规避手段相结合,以此最大化攻击成功率。这一发现标志着针对Facebook的攻击方式发生了重要演变,表明威胁行为体正在投入更精细的方法,以期规避传统的安全意识培训。

浏览器套浏览器(BitB)技术

“浏览器套浏览器”(Browser-in-the-Browser, BitB)技术是这些攻击活动中最显著的创新。该方法通过在受害者合法的浏览器窗口内,创建一个完全自定义的虚假窗口,使其看起来几乎无法与真实的认证弹窗区分开来。这种技术巧妙地利用了用户对登录窗口的熟悉度,并迎合了他们在访问平台时看到此类提示的心理预期。

伪造的法律通知邮件,内含钓鱼链接

攻击流程通常始于伪装成律师事务所通信的钓鱼邮件,邮件内容包含关于侵权视频的虚假法律通知,并附带一个指向Facebook的登录链接。这些超链接往往使用短网址服务进行重定向,最终将用户引导至伪造的Meta验证码页面,这增加了欺骗的层级。

当用户与这些页面交互时,会遭遇一个看似完全合法的Facebook登录弹窗。然而,只需检查底层代码,就能揭示其恶意本质。这提醒我们,提升安全意识和学习基础的渗透测试知识,对于识别此类高级威胁至关重要。

伪造的Meta验证码界面,要求用户勾选“我不是机器人”

滥用可信基础设施

这种攻击方式的精妙之处,还在于攻击者如何巧妙地滥用合法的基础设施。威胁行为体将钓鱼页面托管在Netlify和Vercel等信誉良好的云平台上,利用这些平台的良好声誉来绕过某些安全过滤器。同时,短网址服务被用来掩盖真实的恶意目的地,为攻击者提供了额外的匿名性保护。

伪造的Facebook密码输入弹窗

伪造的Facebook“新设备登录”提醒邮件

技术复杂性与精心设计的社会工程学相结合,标志着针对Facebook的钓鱼策略发生了重大升级。这要求用户不能仅仅依赖标准的安全实践,而是需要在日常网络活动中保持更高的警惕性。

参考来源:

Hackers Leverage Browser-in-the-browser Tactic to Trick Facebook Users and Steal Logins

https://cybersecuritynews.com/hackers-leverage-browser-in-the-browser-tactic/




上一篇:基于Kubernetes的云原生流式计算PaaS平台:降低开发与运维成本实践
下一篇:基于Python搭建轻量级Web文件服务器Copyparty:支持断点续传与多协议
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-15 23:15 , Processed in 0.224111 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表