Нова техника на фишинг им отежнува на корисниците да ги забележат веб-страниците на напаѓачите.

Методот, наречен напад „Fullscreen Browser-in-the-Middle“ (BitM), откриен од SquareX, ја експлоатира стандардната функционалност на прелистувачот за убедливо да ги маскира лажните страници за најавување како легитимни, без да се потпира на грешки или ранливости.

Овој пристап се гради врз традиционалните BitM тактики, каде што напаѓачите користат далечински сесии на прелистувачот за да го прикажат вистинскиот интерфејс за најавување во скокачки прозорец, лажејќи ги корисниците да ги дадат своите акредитиви за најавување. Клучно ограничување на претходните верзии беше видливото присуство на сомнителната URL адреса во лентата за адреси на прелистувачот, објави веб-страницата Informacja.

Сепак, најновата варијанта го користи API-то на прелистувачот за целосно да ја скрие URL-адресата со прикажување содржина контролирана од напаѓачот во режим на цел екран, што го отежнува откривањето.

Ефикасноста на техниката варира во зависност од прелистувачот.

Додека Chrome и Firefox прикажуваат кратки известувања кога е активиран режимот на цел екран, овие предупредувања често се суптилни и лесно се пропуштаат, особено кога напаѓачите го имитираат изгледот на легитимен интерфејс. Firefox исто така прикажува информации за доменот, но известувањето исчезнува по неколку секунди.

Safari е многу позагрижувачка опција: не прикажува никакви пораки кога влегува во режим на цел екран, давајќи им јасна предност на напаѓачите. Малата анимација со лизгање е единствениот визуелен знак и не е нешто што корисниците обично би го поврзале со потенцијален безбедносен ризик.

Во еден пример за таков напад, напаѓачите користеле реклами за да ги намамат жртвите на лажна страница за најавување на Figma.

Веб-страницата изгледала автентично, а кликнувањето на копчето за најавување го активирало режимот на цел екран. Жртвите ги внесувале своите акредитиви за најавување преку прелистувач контролиран од напаѓачот, овозможувајќи пристап не само до компромитираната сметка, туку и до апликациите до кои корисникот пристапил за време на таа сесија.

За разлика од традиционалните фишинг напади, овој метод се потпира на легитимно однесување на прелистувачот. Ова ги прави тешки за откривање од безбедносните алатки. Затоа, заштитата се сведува на претпазливост и свест на корисниците и заштита на самите веб-прелистувачи.

Во овој поглед, треба да се биде претпазлив кога барањата за најавување се појавуваат во режим на цел екран, особено ако транзицијата изгледа неочекувана. На корисниците им се препорачува директно да пристапуваат до страниците, наместо преку реклами, е-пошта или објави на социјалните медиуми.

Изборот на прелистувачи што нудат појасни визуелни индикатори за гледање на цел екран може да обезбеди дополнителна заштита од вакви напади.

Свеста и едукацијата исто така можат да играат клучна улога, помагајќи им на корисниците да препознаат суптилни знаци на манипулација и да разберат како API-јата на прелистувачите можат да се злоупотребат во софистицирани фишинг напади.