{"id":28507,"date":"2022-04-28T07:38:46","date_gmt":"2022-04-28T05:38:46","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28507"},"modified":"2022-04-28T07:38:46","modified_gmt":"2022-04-28T05:38:46","slug":"browser-in-the-browser-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/browser-in-the-browser-attack\/28507\/","title":{"rendered":"Neue Phishing-Methode: Browser-in-the-Browser-Angriff"},"content":{"rendered":"<p>Auf der unerbittlichen Suche nach Anmeldeinformationen, <a href=\"https:\/\/www.kaspersky.de\/blog\/metamask-wallets-scam\/28347\/\" target=\"_blank\" rel=\"noopener\">Geheimschl\u00fcsseln<\/a> und anderen wertvollen Nutzerinformationen halten Cyberkriminelle st\u00e4ndig Ausschau nach neuen M\u00f6glichkeiten, Benutzer zu t\u00e4uschen. Normalerweise zielen alle cyberkriminellen Methoden auf Nutzer ab, die ihre Wachsamkeit aus den Augen lassen. Dabei k\u00f6nnen Phishing-Angriffe bereits durch die Pr\u00fcfung weniger Details verhindert werden \u2013 in erster Linie durch die Kontrolle der Webadresse, auf der Sie aufgefordert werden, Ihre Zugangsdaten einzugeben.<\/p>\n<p>Zumindest ist das eben beschriebene Szenario der Normalfall. Heute m\u00f6chten wir Ihnen allerdings von einem Angriff berichten, bei dem die URL f\u00fcr das Opfer vollkommen legitim und sicher aussieht.<\/p>\n<h2>Warum bergen die Adressen von Phishing-Seiten Fehler?<\/h2>\n<p>Jede Domain-Adresse, die Ihnen in der Adressleiste angezeigt wird, ist einzigartig und ihrem Eigent\u00fcmer zugeordnet. M\u00f6chte jemand eine Website erstellen, muss sich die Person zun\u00e4chst an eine spezielle Organisation wenden, die Domainnamen registriert. Im Rahmen dieser Registrierung wird dann eine internationale Datenbank \u00fcberpr\u00fcft, um sicherzustellen, dass die Adresse nicht bereits vergeben ist. Ist dies nicht der Fall, wird sie dem Bewerber zugewiesen.<\/p>\n<p>Das bedeutet, dass es unm\u00f6glich ist, eine Fake-Website mit derselben Adresse der imitierten Seite zu registrieren. Es ist aber durchaus m\u00f6glich, eine Domain so zu erstellen, dass sie einer anderen sehr \u00e4hnlich ist, indem man \u2013 unter anderem \u2013 eine verwandte Domainzone w\u00e4hlt: zum Beispiel Kolumbien (.co) anstelle von Kanada (.ca). Wenn Sie sich eine URL-Adresse jedoch genauer ansehen, ist dieser kleine, aber feine Unterschied allerdings leicht zu erkennen.<\/p>\n<p>Aus diesem Grund kamen Schlitzohre auf die Idee, Browserfenster <strong>zu simulieren<\/strong>, in denen die Adresse einer vertrauensw\u00fcrdigen Website angezeigt wird.<\/p>\n<h2>Was ist ein BITB-Angriff?<\/h2>\n<p>Diese Art von Angriff, die unter dem Namen \u201eBrowser-in-the-Browser (BITB) Attack\u201c bekannt geworden ist, wurde von einem Infosec-Forscher und <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/penetration-tester-pentester\/\" target=\"_blank\" rel=\"noopener\">Pentester<\/a> alias <a href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">mr.d0x<\/a> beschrieben. Er bemerkte, dass moderne Mittel zum Erstellen von Websites (HTML-, CSS- und JavaScript-Tools) so fortschrittlich geworden sind, dass sie praktisch alles auf der Seite anzeigen k\u00f6nnen: von Feldern in beliebigen Farben und Formen bis hin zu Animationen, die die sich bewegenden Komponenten der Benutzeroberfl\u00e4che imitieren. Das bedeutet, dass ein Phisher damit auch eine vollwertige Seite eines anderen Dienstes innerhalb der eigenen Website simulieren kann.<\/p>\n<p>F\u00fcr das Experiment warf mr.d0x einen genaueren Blick auf Pop-up-Anmeldefenster. Diese Fenster erscheinen beispielsweise, wenn Sie eine Option wie \u201e<em>Mit Google anmelden<\/em>\u201c oder \u201e<em>Mit Apple fortfahren<\/em>\u201c ausw\u00e4hlen, anstatt ein neues Konto auf einer Website zu erstellen. Die Option ist vor allem deshalb praktisch, weil kein neues Passwort erstellt oder auf Best\u00e4tigungslinks oder -codes gewartet werden muss. Zudem ist diese Anmeldemethode relativ sicher. Klicken Sie n\u00e4mlich auf die Schaltfl\u00e4che <em>Anmelden mit<\/em>, wird die Seite des jeweiligen Dienstes ge\u00f6ffnet, auf der Sie dann Ihre gewohnten Anmeldeinformationen eingeben; die Website, die Ihnen diese Anmeldeoption zur Verf\u00fcgung stellt, erh\u00e4lt dabei keinen Zugriff auf Ihr Passwort.<\/p>\n<div id=\"attachment_28509\" style=\"width: 1360px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28509\" class=\"wp-image-28509 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/04\/28073425\/browser-in-the-browser-attack-screen-EN.jpg\" alt=\"\" width=\"1350\" height=\"1100\"><p id=\"caption-attachment-28509\" class=\"wp-caption-text\">So sieht ein echtes Anmeldefenster eines Drittanbieterdienstes aus<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Ein BITB-Angriff funktioniert folgenderma\u00dfen: Die Cyberkriminellen registrieren eine Website, indem sie einen Klon einer legitimen Seite erstellen. Alternativ k\u00f6nnen sie eine attraktive Adresse und Inhalte w\u00e4hlen, die besonders ansprechend auf Opfer wirken \u2013 wie z. B. exklusive Kaufangebote, Stellenangebote oder Nachrichten, die ein Benutzer vielleicht kommentieren m\u00f6chte. Die Kriminellen richten die Seite dabei so ein, dass Besucher sich anmelden m\u00fcssen, wenn sie etwas kaufen, kommentieren oder auf andere Funktionen zugreifen m\u00f6chten, die sie interessieren. Dar\u00fcber hinaus f\u00fcgen sie ihrer Seite Schaltfl\u00e4chen hinzu, die es angeblich erm\u00f6glichen, sich \u00fcber die legitimen Dienste anzumelden, von denen sie die Passw\u00f6rter der Nutzer ernten wollen.<\/p>\n<p>Wenn Opfer auf eine solche Schaltfl\u00e4che klicken, wird ein ihnen vertrautes Anmeldefenster, wie z. B. eine Eingabeaufforderung von Microsoft, Google oder Apple, mit allen Bestandteilen der ihnen bekannten Benutzeroberfl\u00e4che angezeigt. Das Fenster kann sogar korrekte Adressen darstellen, wenn Benutzer mit der Maus \u00fcber die Schaltfl\u00e4che \u201eAnmelden\u201c und den Link \u201ePasswort vergessen\u201c fahren.<\/p>\n<p>Der Clou an der Sache? Es handelt sich hierbei nicht um ein separates Fenster. Gibt der Nutzer seine Zugangsdaten in diesem Fenster ein, werden diese nicht an Microsoft, Google oder Apple weitergeleitet, sondern direkt an den Server des Cyberkriminellen. Wie das aussehen kann, sehen Sie <a href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n<p>\u00a0<\/p>\n<h2>Wie erkennen Sie ein Fake-Fenster?<\/h2>\n<p>Obwohl das gef\u00e4lschte Anmeldefenster vollkommen legitim aussieht, gibt es dennoch M\u00f6glichkeiten, es als solches zu identifizieren.<\/p>\n<p>Echte Anmeldefenster sind Browserfenster und verhalten sich auch so. Sie k\u00f6nnen maximiert, minimiert und beliebig innerhalb des Bildschirms verschoben werden. Gef\u00e4lschte Pop-up-Fenster sind an die Seite gebunden, auf der sie sich befinden. Zwar k\u00f6nnen die Fake-Fenster frei bewegt werden und Schaltfl\u00e4chen und Bilder verdecken, aber lediglich innerhalb ihrer Grenzen \u2013 d. h. <strong>innerhalb<\/strong> des Browserfensters. Dieser minimale Unterschied sollte Ihnen bei der Erkennung solcher Fake-Fenster helfen.<\/p>\n<p>Um zu \u00fcberpr\u00fcfen, ob das Anmeldeformular auf Ihrem Bildschirm eine F\u00e4lschung ist, versuchen Sie Folgendes:<\/p>\n<ul>\n<li>Minimieren Sie das Browserfenster, auf dem das Formular aufgetaucht ist. Wenn das Anmeldeformular selbst verschwindet, (das \u00fcbrigens in einem separaten Fenster erscheinen sollte), dann handelt es sich um einen Fake. Ein echtes Fenster sollte auf dem Bildschirm verweilen.<\/li>\n<li>Versuchen Sie, das Anmeldefenster \u00fcber die Grenze des \u00fcbergeordneten Fensters hinaus zu verschieben. Ein authentisches Fenster hat damit keinerlei Probleme, ein Fake-Fenster hingegen wird hierbei an seine Grenzen kommen.<\/li>\n<\/ul>\n<p>Wenn sich das Fenster mit dem Anmeldeformular merkw\u00fcrdig verh\u00e4lt \u2013 es minimiert sich mit den anderen Fenstern, bleibt unter der Adressleiste stecken oder verschwindet darunter \u2013, handelt es sich um eine F\u00e4lschung, und Sie sollten Ihre Anmeldeinformationen unter keinen Umst\u00e4nden preisgeben.<\/p>\n<p>\u00a0<\/p>\n<h2>Gibt es einen einfacheren Weg, mich zu sch\u00fctzen?<\/h2>\n<p>Tats\u00e4chlich ist der Angriff nicht so gef\u00e4hrlich, wie es auf den ersten Blick scheint. Obwohl es f\u00fcr Nutzer relativ schwierig ist, einen Browser-in-the-Browser-Angriff zu erkennen, kann Ihnen eine ad\u00e4quate Sicherheitsl\u00f6sung Hilfe leisten. Denn ganz gleich, wie verlockend und authentisch Ihnen eine gef\u00e4hrliche Seite angezeigt wird, die tats\u00e4chliche Adresse bleibt die gleiche, und darauf kommt es einer Sicherheitsl\u00f6sung letztendlich an.<\/p>\n<ul>\n<li>Verwenden Sie einen <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a>\u00a0f\u00fcr all Ihre Konten. Dieser verifiziert die authentische Adresse einer Website und gibt Ihre Anmeldeinformationen niemals auf einer unbekannten Seite ein \u2013 ganz gleich, wie legitim sie auf den ersten Blick erscheinen mag.<\/li>\n<li>Installieren Sie eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">robuste Sicherheitsl\u00f6sung<\/a>\u00a0mit integriertem Anti-Phishing-Modul. Diese L\u00f6sung verifiziert die URL ebenfalls und warnt Sie vor einer potenziell gef\u00e4hrlichen Seite.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Dar\u00fcber hinaus sollten Sie daran denken, wenn m\u00f6glich die Zwei-Faktor-Authentifizierung zu aktivieren. Selbst wenn Angreifer Ihre Anmeldeinformationen entwenden, k\u00f6nnen sie ohne den an Sie gesendeten Einmal-Code nicht auf Ihr Konto zugreifen.<\/p>\n<p>Wenn Sie einen st\u00e4rkeren Schutz f\u00fcr besonders wichtige Konten suchen, empfehlen wir Ihnen den Einsatz von U2F-Hardware-Token (das bekannteste Beispiel ist <a href=\"https:\/\/yubikey.me\/yubikey-for-individuals\/\" target=\"_blank\" rel=\"noopener nofollow\">YubiKey<\/a>). Dieses System \u00fcberpr\u00fcft nicht nur die Adresse, sondern auch den Verschl\u00fcsselungs-Key einer Website. Somit ist es unm\u00f6glich, ein solches Authentifizierungssystem zu passieren, selbst wenn die urspr\u00fcngliche Website einen eineiigen Zwilling aufweist.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren, wie die neue Methode zum Entwenden von Passw\u00f6rtern funktioniert und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":2484,"featured_media":28508,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[31,124,125,53,1654],"class_list":{"0":"post-28507","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-angriffe","9":"tag-browser","10":"tag-passworter","11":"tag-phishing","12":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-in-the-browser-attack\/28507\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-in-the-browser-attack\/24071\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-in-the-browser-attack\/19557\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-in-the-browser-attack\/9903\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/browser-in-the-browser-attack\/26399\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-in-the-browser-attack\/24346\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/browser-in-the-browser-attack\/24711\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-in-the-browser-attack\/27115\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-in-the-browser-attack\/26674\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-in-the-browser-attack\/33105\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-in-the-browser-attack\/10654\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-in-the-browser-attack\/44163\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/browser-in-the-browser-attack\/18820\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-in-the-browser-attack\/19354\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/browser-in-the-browser-attack\/15949\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/browser-in-the-browser-attack\/28225\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-in-the-browser-attack\/24966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-in-the-browser-attack\/30422\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-in-the-browser-attack\/30190\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28507"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28507\/revisions"}],"predecessor-version":[{"id":28511,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28507\/revisions\/28511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28508"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}