Martes 14 de Marzo de 2023

BITB: Browser In The Browser

Te mostramos cómo funciona esta nueva modalidad de ingeniería social.

Compartir en Redes

👉 Esta técnica de ingeniería social utiliza un método de suplantación de identidad en el que el ciberdelincuente clona un sitio web, generalmente de alguna plataforma o servicio conocido -que cuenta con su propio sistema de navegación web-, y, a su vez, crea un pop-up de inicio de sesión falso; con el objetivo de que la víctima se loguee en ese supuesto servicio, el cual resulta ser fraudulento, pero, en verdad, le está otorgando –sin saberlo- sus credenciales de acceso al ciberatacante. 

💻 Al introducir las credenciales en esta ventana, los datos de la víctima no irán al servicio determinado, sino directamente al servidor del ciberdelincuente. Todo está configurado para que este ataque se produzca justo en el sitio web que intenta engañar al usuario. 

“Tips” para no caer en este ataque:  

  • Tener en cuenta que las ventanas de logueo auténticas las podemos minimizar, maximizar y mover dentro de la pantalla libremente; mientras que, las ventanas falsas no las podemos mover por fuera del sitio web clonado.  
  • Revisar en detalle las ventanas emergentes para verificar su autenticidad.  
  • Comprobar que las URL tanto del sitio web como de la ventana emergente sean legítimas.   
  • Verificar el Certificado Digital (SSL/TLS - HTTPS) que garantiza la legitimidad del sitio web.   


📌 SI TENÉS ALGUNA DUDA O CONSULTA: 
Escribinos a 📩 ciberseguridad@ba-csirt.gob.ar o por privado 💬 en nuestras redes.