Attacchi "browser nel browser": una nuova tecnica di phishing devastante!

Attacchi

Un nuovo tipo di attacco informatico noto come attacco "browser-in-browser" è il nuovo modo in cui il tuo PC può essere attaccato dai criminali informatici. Le moderne tecnologie di creazione di siti Web sono migliorate al punto da poter mostrare praticamente qualsiasi cosa sulla pagina: dai campi di qualsiasi colore o forma all'animazione che imita i componenti in movimento dell'interfaccia. Ciò implica che un phisher può utilizzarli per creare una pagina completa da un altro servizio all'interno del proprio sito web.

Come funziona l'attacco del browser in-browser?

Ecco come funziona questo attacco. Gli autori malintenzionati registrano un sito Web creando un clone di un sito Web legittimo, che è una strategia di phishing comune. In alternativa, potrebbero utilizzare un URL e contenuti allettanti per invogliare le vittime, come sconti sugli acquisti, cambiamenti di carriera o ultime notizie su cui un utente potrebbe voler commentare. Secondo i criminali, i visitatori devono registrarsi per acquistare qualcosa, lasciare un commento o accedere ad altri servizi di loro interesse. Gli autori del reato quindi aggiungono pulsanti che apparentemente consentono l'accesso tramite servizi legittimi da cui cercano di ottenere password.

Se le vittime fanno clic su tale pulsante, vedranno una finestra di accesso familiare, come quella di Microsoft, Google o Apple, con l'indirizzo, il logo e i campi di input corretti: in altre parole, tutto ciò che sono abituati a vedere. Quando gli utenti passano il mouse sul pulsante "Accedi" e sul collegamento "Password dimenticata", la finestra può persino visualizzare gli indirizzi corretti.

Come puoi sapere se la finestra di accesso è reale o no?

h3>

Anche se non c'è nulla nella casella di accesso fraudolenta che grida "falso", esistono tecniche per individuarlo. Le finestre di accesso reali appaiono e si comportano come le finestre del browser. Puoi trascinarli sullo schermo e massimizzarli e ridurli. I popup falsi sono legati alla pagina in cui appaiono. Prova quanto segue per verificare se il modulo di accesso sullo schermo è autentico:

    • Riduci a icona la finestra del browser in cui è apparso il modulo. Se scompare anche il modulo di accesso che dovrebbe trovarsi in una finestra separata, è una bufala. Una finestra vera e propria dovrebbe rimanere sempre sullo schermo.
    • Tenta di trascinare la finestra di accesso oltre il bordo della finestra principale. Una vera finestra semplicemente si oltrepasserà; tuttavia, una finestra fasulla verrà intrappolata.
    • Se la finestra del modulo di accesso si comporta in modo strano, ad esempio se si minimizza con l'altra finestra, metti in pausa si trova sotto la barra degli indirizzi o scompare dietro di essa: è un falso e non dovresti inserire le tue credenziali.
    • Per tutti i tuoi account, assicurati di utilizzare un gestore di password. Verifica il vero indirizzo della pagina e non inserirà mai le tue credenziali nei campi di un sito sconosciuto, non importa quanto sembri affidabile.
  • Installa un antivirus in tempo reale che includa un modulo di protezione dal phishing. Questa soluzione controlla anche l'URL per te e ti avvisa se una pagina non è sicura.
  • Ricorda di utilizzare anche l'autenticazione a due fattori. Abilitala ovunque ne hai la possibilità, anche su tutte le piattaforme di social media.
  • L'utilizzo di una VPN è il modo più semplice per crittografare la tua connessione e nascondere alcune delle tue attività online agli autori delle minacce. Quando utilizzi una VPN, la tua comunicazione viene instradata attraverso un tunnel crittografato e il tuo indirizzo IP viene sostituito con uno condiviso da molti utenti VPN. In questo modo puoi proteggere meglio la tua posizione, la cronologia di navigazione e le informazioni critiche.
 

Le VPN possono aiutarti a mantenere private le tue informazioni mascherando il tuo indirizzo IP. Ciò significa che nessuno sarà in grado di vedere cosa stai facendo. Anche tutti i dati VPN sono protetti e Systweak VPN fa un ulteriore passo avanti offrendo crittografia di livello militare a 256 bit. Ecco alcune delle sue funzionalità.

Ti aiuta a bypassare la limitazione dell'ISP

Questa potente VPN per Windows impedirà al tuo ISP di rallentando il tuo servizio perché nasconde il tuo indirizzo IP.

Quando il server fallisce, il kill switch viene attivato

Systweak VPN è dotato di un Kill Switch. Ciò significa che se la tua connessione si interrompe inaspettatamente, verrai automaticamente disconnesso.

Systweak VPN utilizza la crittografia AES a 256 bit per una maggiore sicurezza

Questo significa che il tuo provider di servizi Internet (ISP) o gli hacker non saranno in grado di accedere a informazioni quali indirizzo IP, posizione, password e altri dati personali.

Scalabilità della rete

I costi di costruzione delle reti aumentano di pari passo con le dimensioni di un'azienda. Adottando VPN basate su Internet, le aziende possono risparmiare tempo e denaro e ottenere scalabilità della rete.

Anonimato

Tuttavia, se lo desideri per nascondere la tua identità, puoi utilizzare Systweak VPN per Windows. Questa VPN maschererà la tua identità y e impedisci ad altri di spiare le tue attività su Internet. Non c'è modo di sapere se eri online una volta che sei andato offline.

I tuoi pensieri sugli attacchi "Browser nel browser": A Nuova devastante tecnica di phishing!

Con l'aumento degli attacchi informatici in tutto il mondo, diventa difficile navigare in Internet senza un certo rischio. Tuttavia, queste attività dannose non avranno fine e il modo migliore è installare un antivirus in tempo reale come Systweak Antivirus e utilizzare contemporaneamente Systweak VPN sul tuo PC. Ciò ti aiuterà a proteggere il tuo computer dal malware e a mascherare le tue attività online da tutti i criminali informatici.

Seguici sui social media – . Per qualsiasi domanda o suggerimento, fatecelo sapere nella sezione commenti qui sotto. Ci piacerebbe risponderti con una soluzione. Pubblichiamo regolarmente suggerimenti e trucchi, insieme alle risposte a problemi comuni relativi alla tecnologia.

leggi: 0

yodax