Immer wieder hört man von neuen Angriffstechniken im Internet, mit denen Kriminelle versuchen, an sensible Daten von Nutzern zu gelangen. Eine davon ist die sogenannte "Browser in the Browser Attack" oder kurz BitB. In diesem Artikel erfahren Sie, was das genau ist und wie Sie sich davor schützen.
Im Angesichts der wachsenden Anzahl an Anmeldedaten und Passwörtern in der digitalen Welt haben große Unternehmen das Single Sign-On (SSO) als Authentifizierungsmodell entwickelt. Damit können Sie sich über Ihre bestehenden Konten von Diensten wie Google, Facebook oder Microsoft bei verschiedenen Websites registrieren und müssen sich nicht unzählige Anmeldedaten merken.
Entscheiden Sie sich beispielsweise dafür, sich mit Google anzumelden, öffnet sich ein neues Browserfenster, in dem Sie Benutzername und Passwort Ihres Google-Kontos eingeben.
Kriminelle hoffen auf Ihre Bequemlichkeit: Sie lassen ein praktisches SSO-Anmeldefenster erscheinen, das täuschend echt aussieht, aber Ihre Anmeldedaten heimlich an die Täter übermittelt. Diese Täuschung wird Browser-in-the-Browser-Attack genannt.
Eine Browser-in-the-Browser-Attack (BitB) startet in der Regel von einer kriminellen Website aus. Dabei registrieren die Angreifer eine Website, die eine Kopie einer legitimen Website ist, oder sie wählen eine attraktive Adresse und Inhalte, die Opfer anlocken könnten, wie z. B. Shopping-Angebote, Jobangebote oder Nachrichten, zu denen ein Benutzer möglicherweise einen Kommentar abgeben möchte.
Ziel ist es, den Anwender zu einer Eingabe zu bewegen, sei dies eine Bestellung, eine Job-Bewerbung oder einen Kommentar zu einem Artikel. In allen diesen Fällen ist es normal, dass die Website den Nutzer auffordert, sich zu registrieren bzw. anzumelden.
Das gefälschte SSO-Fenster gibt die Anmeldedaten nicht wie erwartet an die Website weiter, sondern an die Kriminellen.
Sie können eine BitB-Attack mühelos entdecken, wenn Sie aufmerksam sind:
Echte SSO-Anmeldefenster sind Browserfenster und können maximiert, minimiert und beliebig innerhalb des Bildschirms verschoben werden.
Gefälschte Pop-up-Fenster hingegen sind an die Seite gebunden, auf der sie sich befinden. Sie können zwar innerhalb ihrer Grenzen bewegt werden, aber nicht außerhalb des Browserfensters.
Wenn Sie das SSO-Anmeldefenster nicht über den Rand des darunter liegenden Browserfensters hinaus bewegen können, sollten Sie misstrauisch werden.
Das SSO-Anmeldefenster wird vom entsprechenden Dienst gehostet; eine Anmeldung via Google etwa unter der URL accounts.google.com/
Bei einer Browser-in-the-Browser-Attack weist das SSO-Anmeldefenster eine falsche URL auf. Denn kein Angreifer ist in der Lage, die originale URL einer Organisation in der Größe von Google oder Microsoft zu fälschen!
Bei einer SSO-Anmeldung zeigt der Dienst in der Regel alle ihm bekannten Konten an, sodass Sie wählen können, mit welchem Sie sich anmelden wollen. Cyberkriminelle verfügen möglicherweise nicht über diese Informationen. Entsprechend zeigt das gefälschte Anmeldefenster nicht die gewohnte Liste Ihrer Konten.
Mit den folgenden Verhaltensregeln schützen Sie sich wirksam vor einer Browser-in-the-Browser-Attack:
Mit dem Aufkommen der SSO-Anmeldungen via Google, Microsoft und anderen Diensten häufen sich Betrugsversuche durch eine Browser-in-the-Browser-Attack (BitB). Allerdings können Sie sich leicht davor schützen, indem Sie einige einfache Verhaltensregeln befolgen.
Wenn Sie für Ihr Unternehmen eine Sicherheitsstrategie entwickeln möchten, die Sie vor Cyberkriminalität schützt, sprechen Sie uns an.
Wir beraten Sie gerne.