derechodelared.com
Open in
urlscan Pro
192.0.78.135
Public Scan
URL:
https://derechodelared.com/browser-in-the-browser-phishing/
Submission: On April 16 via api from ES — Scanned from ES
Submission: On April 16 via api from ES — Scanned from ES
Form analysis
5 forms found in the DOMGET https://derechodelared.com/
<form method="get" class="td-search-form" action="https://derechodelared.com/">
<!-- close button -->
<div class="td-search-close">
<a href="#"><i class="td-icon-close-mobile"></i></a>
</div>
<div role="search" class="td-search-input">
<span>Buscar</span>
<input id="td-header-search-mob" type="text" value="" name="s" autocomplete="off">
</div>
</form>
POST #
<form action="#" method="post">
<div class="td-login-inputs"><input class="td-login-input" autocomplete="username" type="text" name="login_email" id="login_email" value="" required=""><label for="login_email">tu nombre de usuario</label></div>
<div class="td-login-inputs"><input class="td-login-input" autocomplete="current-password" type="password" name="login_pass" id="login_pass" value="" required=""><label for="login_pass">tu contraseña</label></div>
<input type="button" name="login_button" id="login_button" class="wpb_button btn td-login-button" value="Login">
</form>
GET https://derechodelared.com/
<form method="get" class="td-search-form" action="https://derechodelared.com/">
<div role="search" class="td-head-form-search-wrap">
<input id="td-header-search" type="text" value="" name="s" autocomplete="off"><input class="wpb_button wpb_btn-inverse btn" type="submit" id="td-header-search-top" value="Buscar">
</div>
</form>
POST #
<form action="#" method="post" accept-charset="utf-8" id="subscribe-blog-blog_subscription-6">
<div id="subscribe-text">
<p>Introduce tu correo electrónico para suscribirte y recibir un correo con cada entrada que publiquemos.</p>
</div>
<div class="jetpack-subscribe-count">
<p> Únete a otros 29.637 suscriptores </p>
</div>
<p id="subscribe-email">
<label id="jetpack-subscribe-label" class="screen-reader-text" for="subscribe-field-blog_subscription-6"> Dirección de correo electrónico </label>
<input type="email" name="email" required="required" value="" id="subscribe-field-blog_subscription-6" placeholder="Dirección de correo electrónico">
</p>
<p id="subscribe-submit">
<input type="hidden" name="action" value="subscribe">
<input type="hidden" name="source" value="https://derechodelared.com/browser-in-the-browser-phishing/">
<input type="hidden" name="sub-type" value="widget">
<input type="hidden" name="redirect_fragment" value="subscribe-blog-blog_subscription-6">
<button type="submit" class="wp-block-button__link" name="jetpack_subscriptions_widget"> Suscribir </button>
</p>
</form>
<form id="jp-carousel-comment-form">
<label for="jp-carousel-comment-form-comment-field" class="screen-reader-text">Escribe un comentario...</label>
<textarea name="comment" class="jp-carousel-comment-form-field jp-carousel-comment-form-textarea" id="jp-carousel-comment-form-comment-field" placeholder="Escribe un comentario..."></textarea>
<div id="jp-carousel-comment-form-submit-and-info-wrapper">
<div id="jp-carousel-comment-form-commenting-as">
<fieldset>
<label for="jp-carousel-comment-form-email-field">Correo electrónico (Obligatorio)</label>
<input type="text" name="email" class="jp-carousel-comment-form-field jp-carousel-comment-form-text-field" id="jp-carousel-comment-form-email-field">
</fieldset>
<fieldset>
<label for="jp-carousel-comment-form-author-field">Nombre (Obligatorio)</label>
<input type="text" name="author" class="jp-carousel-comment-form-field jp-carousel-comment-form-text-field" id="jp-carousel-comment-form-author-field">
</fieldset>
<fieldset>
<label for="jp-carousel-comment-form-url-field">Web</label>
<input type="text" name="url" class="jp-carousel-comment-form-field jp-carousel-comment-form-text-field" id="jp-carousel-comment-form-url-field">
</fieldset>
</div>
<input type="submit" name="submit" class="jp-carousel-comment-form-button" id="jp-carousel-comment-form-button-submit" value="Publicar comentario">
</div>
</form>
Text Content
SU PRIVACIDAD ES IMPORTANTE PARA NOSOTROS Nosotros y nuestros socios almacenamos o accedemos a información en un dispositivo, tales como cookies, y procesamos datos personales, tales como identificadores únicos e información estándar enviada por un dispositivo, para anuncios y contenido personalizados, medición de anuncios y del contenido e información sobre el público, así como para desarrollar y mejorar productos. Con su permiso, nosotros y nuestros socios podemos utilizar datos de localización geográfica precisa e identificación mediante las características de dispositivos. Puede hacer clic para otorgarnos su consentimiento a nosotros y a nuestros socios para que llevemos a cabo el procesamiento previamente descrito. De forma alternativa, puede acceder a información más detallada y cambiar sus preferencias antes de otorgar o negar su consentimiento. Tenga en cuenta que algún procesamiento de sus datos personales puede no requerir de su consentimiento, pero usted tiene el derecho de rechazar tal procesamiento. Sus preferencias se aplicarán solo a este sitio web. Puede cambiar sus preferencias en cualquier momento entrando de nuevo en este sitio web o visitando nuestra política de privacidad. MÁS OPCIONESACEPTO * Inicio * Cyber * App * Cheat Sheet * Herramientas * Qué es * Recurso * Menores * Derecho * Podcast * Equipo * Elimíname by DDR. * ¡Colabora! * Contacto * Servicios Buscar domingo, abril 17, 2022 Sign in ¡Bienvenido! Ingresa en tu cuenta tu nombre de usuario tu contraseña Forgot your password? Get help Password recovery Recupera tu contraseña tu correo electrónico Se te ha enviado una contraseña por correo electrónico. Derecho de la Red * Inicio * Cyber * App * Cheat Sheet * Herramientas * Qué es * Recurso * Menores * Derecho * Podcast * Equipo * Elimíname by DDR. * ¡Colabora! * Contacto * Servicios Inicio Colaboración Browser in the Browser (BITB), la nueva técnica de phishing que puede... * Colaboración * Cyber * Recurso BROWSER IN THE BROWSER (BITB), LA NUEVA TÉCNICA DE PHISHING QUE PUEDE HACERLO INDETECTABLE. Por Alberto Fonte - marzo 22, 2022 2584 Facebook Twitter Pinterest WhatsApp Linkedin Email Telegram EL 15 DE MARZO DE 2022 MR.D0X PUBLICABA EN SU BLOG UNA TÉCNICA QUE HARÁ EL PHISHING MÁS COMPLICADO DE DETECTAR. Como bien sabemos, los ataques de ingeniería social están en continua evolución. Con el fin de hacer que las víctimas caigan en el cebo, los atacantes exprimen su ingenio en búsqueda de técnicas más eficaces y difíciles de detectar. El 15 de marzo de 2022 se dió a conocer una técnica que da «una vuelta de tuerca» al phishing «tradicional». Esta técnica la describe en su blog un investigador de ciberseguridad cuyo A.K.A. es mr.d0x. Aquí dejamos enlace a su cuenta de Twitter y al artículo en el que describe esta novedosa y poderosa técnica. Está técnica se denomina Browser in the Browser (BITB), una técnica novedosa de phishing, donde el atacante buscará explotar el ataque aprovechando las opciones de inicio de sesión único (SSO) integradas en diferentes sitios web. (Son aquellas que muestran “Iniciar sesión con Google” “Sign in with Facebook”, …etc) Estas opción de SSO genera un pop-up para que hagamos login, a través de nuestra cuenta de un tercero (Google, Facebook,…etc). En imagen vemos el comportamiento normal que sucede cuando nos queremos loguear en Canva utilizando Google. Como se puede observar, en la pantalla de Canva, se ofrece la opción de continuar con diferentes servicios, y al elegir uno se desplegará una ventana emergente, en la que se procede a autenticarse. Fuente: https://mrd0x.com/browser-in-the-browser-phishing-attack/ Para realizar el ataque Browser in the Browser, el atacante replicará una ventana emergente similar (y fraudulenta) a la que sale cuando damos a iniciar sesión con SSO y de esta forma a partir del pop-up de login ilegítimo, robar las credenciales. Su apariencia, puede ser exactamente idéntica a un pop-up de login legítimo (Incluyendo la URL), lo que hace que este ataque sea muy complicado de detectar. De cierta forma, este ataque es un phishing dentro de otro phishing, ya que el pop-up ilegítimo saltará tras indicar que queremos loguearnos dentro de otra página ilegítima proporcionada por el atacante. A “grosso modo” podríamos decir que este ataque es similar al phishing “tradicional” pero haciendo login a través de SSO. Según mrd0x afirma en su artículo, la URL es uno de los aspectos que hace más creíble un dominio. Es habitual y en muchos casos eficaz, comprobar la URL para saber si la página en cuestión es la que aparenta ser. Esto fue lo que le llevó a investigar sobre la búsqueda de una técnica donde la URL sea real (aparentemente) y una víctima pueda introducir sus credenciales con tranquilidad, o mejor dicho, falsa tranquilidad. Con el propósito de realizar la POC, mrd0x, deja unas plantillas en su Github para que se pueda probar el ataque (¡DISCLAIMER! En entornos de prueba controlados). Como se puede ver, en el código y en la parte superior del pop-up tanto el título de la página, como el dominio y su ruta, son variables en las que se podrán poner unos valores idénticos a los legítimos haciendo que la víctima tenga una falsa sensación de seguridad e introduzca sus credenciales. Código HTML para BITB Desde el HTML, se puede cambiar la URL de forma muy sencilla, y como se puede ver es posible poner lo que se quiera. Para buscar realismo, simplemente bastará con visitar alguna página en la que se genere el pop-up legítimo y copiar la URL para adaptarla. Si queremos ver la falsa sensación de seguridad que se puede tener al estar siendo víctimas de este ataque, tenemos la siguiente comparativa. Esta imagen es una prueba que mrd0x realizó para mostrar que con esta técnica las ventanas emergentes serán idénticas. fuente: https://mrd0x.com/browser-in-the-browser-phishing-attack/ Para comprender mejor el funcionamiento de la técnica, en el siguiente video de Infinite Logins, podemos ver una POC en detalle de como funciona BITB: Esta técnica hace más complicado de detectar un caso de phishing, y por tanto hace que aumente su efectividad. Es por ello, que el MFA( Multi factor authentication) gana importancia tenerlo aplicado. Tener más de un factor de autenticación salvará los muebles (una vez más). Y como siempre, en estos ataques de ingeniería social, es muy importante la concienciación, y el sentido crítico para no caer en la trampa. Precisamente por aquí viene la que aparentemente sobre el papel es la gran limitación de esta técnica, y es que para llegar a esta ventana emergente indetectable previamente tendríamos que haber caído en un link sospechoso de los de siempre, es decir, el poder de esta técnica se sufriría una vez ya se pique en la trampa del primer link. Eso sí, no hay que confiarse ya que es una técnica novedosa y en la que hay que seguir investigando para conocer su comportamiento en diferentes escenarios. Concienciación!! Artículo de mr.d0x «Browser In The Browser (BITB) Attack»: aquí Twitter de mr.d0x: aquí ¿Encontraste este artículo interesante? Sigue a DDR en Twitter, LinkedIn y Facebook o suscríbete a nuestro podcast. Únete a @DerechodelaRed en Telegram Alberto Fonte Apasionado de la ciberseguridad en continuo aprendizaje RELATED TÉCNICAS DE INGENIERÍA SOCIAL: ASÍ ATACAN AL ESLABÓN MÁS DÉBIL DE LA CIBERSEGURIDAD En este presente artículo, profundizaremos más a fondo en las técnicas de ingeniería social. Aunque la seguridad 100% nunca está garantizada, tener conocimiento de estás técnicas siempre nos permitirá detectar antes cualquier evento sospechoso En «Artículos» 👀 HIDDEN EYE 👀 – LABORATORIO DE PHISHING En este post se muestra un ejemplo de uso de la herramienta de phishing Hidden Eye con el objetivo de concienciar a los usuarios. En «Formacion» JIGSAW, RECURSO DE GOOGLE PARA ENSEÑARNOS A DETECTAR ATAQUES DE PHISHING. ¿Eres capaz de detectar todos los casos propuestos de phishing? En «Recurso» Alberto Fonte 1 COMENTARIO 1. Browser in the Browser (BITB), la nueva técnica de Phishing que puede hacerlo indetectable. – Blog EHCGroup marzo 25, 2022 At 11:11 PM […] Fuente y redacción: derechodelared.com […] Comments are closed. SUSCRÍBETE AL BLOG POR CORREO ELECTRÓNICO Introduce tu correo electrónico para suscribirte y recibir un correo con cada entrada que publiquemos. Únete a otros 29.637 suscriptores Dirección de correo electrónico Suscribir LO MÁS VISTO * TrackerControl: monitoriza y controla el seguimiento de las aplicaciones en Android. * Cómo comprobar enlaces sospechosos sin infectarte. * MalScanBot, análisis de malware desde Telegram * Hack.me, la web para probar tus habilidades de hacking gratis. * ¿Qué es el 'Web Skimming'? ESTADÍSTICAS DEL BLOG * 2.459.008 hits 5,863FansMe gusta 1,730SeguidoresSeguir 300SeguidoresSeguir 23,909SeguidoresSeguir 500suscriptoresSuscribirte Your Browser Does Not Support iframes!Your Browser Does Not Support iframes! Medio digital especializado en Ciberseguridad, Privacidad, Derecho de las TIC, Redes Sociales y mucho más. Desde 2014. Contáctanos: contacto@derechodelared.com © Derechodelared 2021. Cargando comentarios... Escribe un comentario... Correo electrónico (Obligatorio) Nombre (Obligatorio) Web