חשבתם שאתם יודעים לזהות פישינג? תחשבו שוב.

גל חדש ומסוכן של מתקפות סייבר עושה שימוש בטכניקה ויזואלית מבריקה (ומפחידה) המכונה "דפדפן בתוך דפדפן" (Browser-in-the-Browser או BitB).
השיטה הזו מצליחה להפיל בפח גם את המשתמשים הזהירים ביותר, שבודקים תמיד את כתובת ה-URL ואת מנעול האבטחה הירוק.
איך עובדת הונאת ה-"Browser-in-the-Browser"?
בדרך כלל, כשאתם לוחצים על כפתור "התחבר באמצעות פייסבוק" באתר חיצוני, נפתח חלון קופץ (Pop-up) שמבקש מכם לאשר גישה. ההאקרים משכפלים את החוויה הזו בדיוק מושלם. הם יוצרים חלון מזויף שנבנה באמצעות קוד (HTML ו-CSS) בתוך העמוד עצמו. החלון הזה כולל שורת כתובת מזויפת לחלוטין שמציגה את הכתובת facebook.com ואפילו אייקון של מנעול אבטחה תקין.
העיניים שלכם רואות את הכתובת הנכונה ואת המנעול, ולכן המוח מסמן "בטוח". אבל בפועל, אתם מקלידים את הסיסמה שלכם ישירות לתוך טופס שנשלח לשרת של התוקפים, ולא לפייסבוק.
למה כמעט בלתי אפשרי לזהות את זה?
הסכנה הגדולה בשיטת ה-BitB היא שהיא עוקפת את כל סימני האזהרה הרגילים:
- הכתובת נראית תקינה: מכיוון ששורת הכתובת היא בעצם תמונה או טקסט גרפי, ההאקר יכול לכתוב שם כל דומיין שירצה.
- עיצוב זהה: החלון נראה בול כמו חלון ההתחברות האמיתי של פייסבוק, גוגל או אפל.
- פסיכולוגיה: המשתמשים אומנו לחפש את המנעול ואת ה-URL הנכון והם אכן מוצאים אותם, רק שהם מזויפים.
כך תדעו אם החלון אמיתי או מזויף
למרות התחכום, יש דרך אחת פשוטה להפליא לחשוף את התרמית, נסו לגרור את החלון הקופץ לקצה המסך של הדפדפן שלכם.
אם החלון יכול לצאת מחוץ לגבולות הדפדפן הראשי ולצוף מעל שולחן העבודה, הוא אמיתי (זהו חלון דפדפן נפרד).
אם החלון נתקע בקירות הדפדפן ולא יכול לצאת החוצה (כאילו הוא "כלוא" בתוך האתר), הוא מזויף וזו הונאה.




