728x90
반응형
Browser in the Browser Attack = 브라우저 안 브라우저
말 그대로 브라우저 안에 브라우저를 만들어 가짜 로그인 창이나 진짜 홈페이지 처럼 속여 로그인 정보를 탈취하는 기법이다.
사용자는 유사 로그인 창을 의심 없이 로그인 창으로 보고 로그인을 하게 된다. 왜냐? 유사 로그인 창의 도메인 또한 진짜 domain 주소로 나오지만 가짜 UI일뿐 알아채기는 어렵다.
단, 브라우저 밖으로 창을 꺼낼 수 없기 때문에 확인은 할 수 있다.
예방법)
- 로그인 팝업이 브라우저 내에서 샌드박스가 적용되었는지 확인. 사기성 로그인 창은 실제 브라우저 창이 아니라 HTML과 CSS로 구성된 시뮬레이션이므로 브라우저의 화면 공간에서 끌어내는 순간 데이터가 사라져야 합니다. 로그인 창을 메인 브라우저 창 밖으로 드래그할 수 없다면 악성 사이트에 접속하고 있다는 증거입니다.
- 비밀번호 관리자를 사용. 피싱 창은 실제 브라우저 창이 아니기 때문에 자동 완성 기능이 켜져 있는 비밀번호 관리자에서는 감지되지 않습니다. 이는 근본적인 악의적 의도가 있음을 암시하며 가짜 팝업과 진짜 팝업을 구분하는 데 도움이 됩니다. 자신의 기기에 가장 적합한 비밀번호 관리자를 꼭 확인해야 합니다.
- 일반적으로 전달된 링크는 클릭하지 금지. 그리고 의심스러운 웹사이트에 자격 증명을 입력하지 마세요. 이는 특정 피싱 공격뿐만 아니라 모든 종류의 공격과 기법으로부터 자신을 보호할 수 있는 기본 원칙입니다. 신뢰하는 사람을 조심하세요.
- 보안에 중점을 둔 브라우저 확장 프로그램을 사용. 이러한 확장 프로그램은 임박한 위협이 있을 때 사용자에게 경고해 줍니다. 예를 들어, 악성 아이프레임 임베드를 탐지하는 확장 프로그램을 설치하면 잠재적인 BiTB 공격으로부터 사용자를 보호할 수 있습니다.
반응형