BitB : nouvelle technique de phishing (quasi) impossible à détecter
26/04/2022
BitB pour "Browser in the Brower". Ce nouveau type d'attaque informatique consiste à simuler une fenêtre de navigateur à l'intérieur du navigateur réel afin d'usurper des données d’authentification. Ces hameçonnages sont visuellement très convaincants. Ceux qui se contentaient de vérifier rapidement un URL pour se protéger d'un phishing sont donc bernés.
La méthode BitB se calque sur les authentifications uniques (SSO) intégrées aux sites internet, comme "Se connecter avec Facebook" ou "S'identifier avec Google". Elle réplique ce processus de connexion en mélangeant code HTML et CSS pour créer de toutes pièces une fenêtre de navigateur.
Cette fenêtre est extrêmement bien faite : on ne perçoit visuellement aucune différence entre la page de phishing et la page réelle, y compris dans l'URL affiché. Le risque est donc grand qu'un utilisateur, même un minimum averti, encode ses informations de connexion sans savoir qu’il s’agit de phishing.
Que faire pour débusquer ces attaques ?
Tout d'abord, on ne le répétera jamais assez, soyez attentif et méfiant lors de vos activités en ligne. En cas de doute, ne communiquez jamais vos identifiants et mots de passe.
Bien que bluffante, les attaques BitB présentent quand même quelques petits défauts.
- Les véritables fenêtres d'authentification peuvent être redimensionnées ou déplacées sur votre écran. Ce n'est pas le cas des fenêtres BitB, puisqu'il s'agit d'images en HTML et CSS.
- Privilégiez l'utilisation d'un coffre-fort à mots de passe tel que Keeper Security. Le formulaire BitB étant factice, il ne sera pas reconnu et les champs ne seront pas remplis automatiquement par le gestionnaire de mots de passe.
Rappelons enfin qu'au CIRB et à la Ville de Bruxelles, on a fait le choix de l'authentification à multiples facteurs pour éviter au maximum des attaques basées sur une usurpation d’identité.