Especialistas em segurança da Myki descobriram recentemente uma nova campanha de phishing que pode enganar até mesmo a maioria dos usuários que entendem de tecnologia.
A técnica baseia-se no conceito de ser capaz de reproduzir um prompt de login social em um formato muito realista dentro de um bloco HTML.
Os bandidos estão distribuindo links para blogs e serviços que mostram aos usuários “faça o login usando a conta do Facebook” para ler um artigo exclusivo ou comprar um produto com desconto.
O prompt de pop-up de login está em HTML e aparece muito realista-olhando , a barra de status, a barra de navegação, as sombras e o conteúdo também se parecem exatamente com um prompt de login legítimo.
Quando os usuários visitam o site mal-intencionado, eles são solicitados a fazer login com uma conta social. Uma vez selecionado um método de login, o prompt de login falso será exibido.
As credenciais fornecidas pelos usuários são enviadas ao invasor.
Quando os usuários clicam no botão “fazer login com o Facebook” disponível em qualquer site, eles são redirecionados para facebook.com ou são exibidos com facebook.com em uma nova janela do navegador pop-up, solicitando que eles insiram suas credenciais do Facebook para autenticar usando o OAuth e permitindo que o serviço acesse os dados de seus dados.
Os usuários também podem interagir com a janela do navegador, arrastá-la para onde quiserem ou sair dela como qualquer janela legítima.
“A única maneira de se proteger desse tipo de ataque é tentar arrastar o aviso para longe da janela em que ele está atualmente exibido. Se o arrastar falhar (parte do popup desaparece além da borda da janela), é um sinal definitivo de que o popup é falso ”, conclui os especialistas.