Eine neue Art von Cyberangriff, bekannt als „Browser-in-Browser“-Angriff, ist die neue Art und Weise, wie Ihr PC von Cyberkriminellen angegriffen werden kann. Moderne Technologien zur Website-Erstellung haben sich so weit verbessert, dass sie praktisch alles auf der Seite anzeigen können: von Feldern jeder Farbe und Form bis hin zu Animationen, die die beweglichen Komponenten der Benutzeroberfläche nachahmen. Dies bedeutet, dass ein Phisher sie nutzen kann, um eine vollständige Seite eines anderen Dienstes innerhalb seiner Website zu erstellen.
Wie funktioniert der Browser-In-Browser-Angriff?
So funktioniert dieser Angriff. Die böswilligen Akteure registrieren eine Website, indem sie einen Klon einer legitimen Website erstellen, was eine gängige Phishing-Strategie ist. Alternativ könnten sie eine verlockende URL und einen verlockenden Inhalt verwenden, um Opfer anzulocken, etwa durch Einkaufsrabatte, berufliche Veränderungen oder aktuelle Nachrichten, zu denen ein Benutzer eine Bemerkung machen möchte. Besucher müssen sich anmelden, um etwas zu kaufen, einen Kommentar zu hinterlassen oder auf andere Dienste zuzugreifen, die sie interessieren, so die Kriminellen. Die Täter fügen dann Schaltflächen hinzu, die angeblich die Anmeldung über die legitimen Dienste ermöglichen, von denen sie Passwörter sammeln wollen.
Wenn Opfer auf eine solche Schaltfläche klicken, wird ihnen ein bekanntes Anmeldefenster angezeigt, beispielsweise eines von Microsoft, Google oder Apple mit der richtigen Adresse, dem richtigen Logo und den richtigen Eingabefeldern – also mit allem, was sie gewohnt sind. Wenn Benutzer mit der Maus über die Schaltfläche „Anmelden“ und den Link „Passwort vergessen“ fahren, kann das Fenster sogar die richtigen Adressen anzeigen.
Wie können Sie wissen, ob das Anmeldefenster echt ist oder nicht? h3>
Auch wenn nichts an der betrügerischen Anmeldebox nach „Fälschung“ schreit, gibt es Techniken, um sie zu erkennen. Echte Anmeldefenster sehen aus und verhalten sich wie Browserfenster. Sie können sie über den Bildschirm ziehen und maximieren und verkleinern. Gefälschte Pop-ups sind an die Seite gebunden, auf der sie erscheinen. Versuchen Sie Folgendes, um festzustellen, ob das Anmeldeformular auf Ihrem Bildschirm echt ist:
-
- Minimieren Sie das Browserfenster, in dem das Formular angezeigt wurde. Wenn auch das Anmeldeformular verschwindet, das sich in einem separaten Fenster befinden sollte, handelt es sich um eine Fälschung. Auf dem Bildschirm sollte stets ein tatsächliches Fenster angezeigt werden.
- Versuchen Sie, das Anmeldefenster über den Rand des übergeordneten Fensters hinaus zu ziehen. Ein echtes Fenster wird einfach überkreuzt; Ein falsches Fenster bleibt jedoch hängen.
- Wenn sich das Fenster des Anmeldeformulars seltsam verhält – zum Beispiel, wenn es zusammen mit dem anderen Fenster minimiert wird, halten Sie an Es erscheint unter der Adressleiste oder verschwindet dahinter – es handelt sich um eine Fälschung und Sie sollten Ihre Anmeldedaten nicht eingeben.
-
- Stellen Sie sicher, dass Sie für alle Ihre Konten einen Passwort-Manager verwenden. Es überprüft die wahre Adresse der Seite und gibt Ihre Anmeldeinformationen niemals in die Felder einer unbekannten Website ein, egal wie vertrauenswürdig diese zu sein scheint.
- Installieren Sie ein Echtzeit-Antivirenprogramm, das ein Phishing-Schutzmodul enthält. Diese Lösung überprüft auch die URL für Sie und benachrichtigt Sie, wenn eine Seite unsicher ist.
- Denken Sie auch daran, die Zwei-Faktor-Authentifizierung zu verwenden. Aktivieren Sie es überall dort, wo Sie die Möglichkeit haben, auch auf allen Social-Media-Plattformen.
- Die Verwendung eines VPN ist die einfachste Möglichkeit, Ihre Verbindung zu verschlüsseln und einige Ihrer Online-Aktivitäten vor Bedrohungsakteuren zu verbergen. Wenn Sie ein VPN verwenden, wird Ihre Kommunikation durch einen verschlüsselten Tunnel geleitet und Ihre IP-Adresse wird durch eine ersetzt, die von vielen VPN-Benutzern gemeinsam genutzt wird. Auf diese Weise können Sie Ihren Standort, Ihren Browserverlauf und wichtige Informationen besser schützen.
VPNs können Ihnen helfen, Ihre Informationen privat zu halten, indem Sie Ihre IP-Adresse maskieren. Das bedeutet, dass niemand sehen kann, was Sie tun. Alle VPN-Daten sind ebenfalls geschützt, und Systweak VPN geht noch einen Schritt weiter, indem es eine 256-Bit-Verschlüsselung auf Militärniveau bietet. Hier sind einige seiner Funktionen.
Hilft Ihnen, die ISP-Drosselung zu umgehen
Dieses leistungsstarke VPN für Windows verhindert, dass Ihr ISP dies tut Dies verlangsamt Ihren Dienst, weil es Ihre IP-Adresse verbirgt.
Wenn der Server ausfällt, wird der Kill-Switch aktiviert
Systweak VPN verfügt über einen Kill-Switch. Das bedeutet, dass Ihre Verbindung automatisch getrennt wird, wenn Ihre Verbindung unerwartet abbricht.
Systweak VPN verwendet AES-256-Bit-Verschlüsselung für erhöhte Sicherheit
Dies bedeutet, dass Ihr Internetdienstanbieter (ISP) oder Hacker keinen Zugriff auf Informationen wie Ihre IP-Adresse, Ihren Standort, Passwörter und andere persönliche Daten haben.
Die Skalierbarkeit des Netzwerks
Die Kosten für den Aufbau von Netzwerken steigen mit der Größe eines Unternehmens. Durch die Einführung von VPNs, die auf dem Internet basieren, können Unternehmen Zeit und Geld sparen und die Skalierbarkeit des Netzwerks steigern.
Anonymität
Jedoch, wenn Sie möchten Um Ihre Identität zu verbergen, können Sie das Systweak VPN für Windows verwenden. Dieses VPN maskiert Ihre Identität y und verhindern Sie, dass andere Ihre Internetaktivitäten ausspionieren. Es gibt keine Möglichkeit mehr festzustellen, ob Sie jemals online waren, nachdem Sie offline gegangen sind.
Ihre Gedanken zu „Browser-in-the-Browser“-Angriffen: A Verheerende neue Phishing-Technik!
Angesichts der zunehmenden Cyber-Angriffe auf der ganzen Welt wird es schwierig, ohne ein gewisses Risiko im Internet zu surfen. Diese bösartigen Aktivitäten werden jedoch kein Ende nehmen. Der beste Weg ist, ein Echtzeit-Antivirenprogramm wie Systweak Antivirus zu installieren und gleichzeitig Systweak VPN auf Ihrem PC zu verwenden. Dies trägt dazu bei, Ihren Computer vor Malware zu schützen und Ihre Online-Aktivitäten vor allen Cyberkriminellen zu verbergen.
Folgen Sie uns in den sozialen Medien – . Bei Fragen oder Anregungen teilen Sie uns dies bitte im Kommentarbereich unten mit. Gerne melden wir uns mit einer Lösung bei Ihnen zurück. Wir veröffentlichen regelmäßig Tipps und Tricks sowie Antworten auf häufige technische Probleme.
Lesen: 0