Les attaques de phishing évoluent, devenant de plus en plus sophistiquées et difficiles à détecter.
Ces menaces peuvent compromettre vos informations personnelles, vous exposant à des risques de sécurité majeurs.
Cet article explore l’attaque Browser In The Browser pour vous armer de connaissances essentielles pour vous protéger.
Acquérez les compétences clés pour défendre votre organisation contre les cybermenaces.
Qu'est-ce qu'une attaque BITB ?
BITB est une nouvelle technique de phishing émerge : une fausse fenêtre pop-up simule les pages de connexion d’entreprises légitimes comme Apple, Facebook, Google ou Microsoft. Cette ruse informatique est difficile à repérer et permet aux attaquants de récupérer les mots de passe des utilisateurs.
LAB : Phishing BITB avec Kali Linux
Cette image illustre la différence entre le phishing et la réalité. Vous pouvez voir la fenêtre de manière visuellement explicite grâce à des animations JavaScript. Nous allons donc examiner cela dans notre laboratoire.
Nous démarrons notre laboratoire sur une machine Kali Linux
Dirigent vers le répertoire BITB cloné, situé sur le bureau, en tapant la commande cd Desktop puis cd BITB/ .
Une fois cette étape effectuée, il y a des démos préconfigurées. On peut les afficher à l’aide de la commande ls . Ensuite, diriger vers le dossier « Windows-Chrome-DarkMode » en utilisant la commande cd .
Ici, voici un ensemble d’informations disponibles avec la commande ls . En peux afficher les informations déjà présentes en utilisant la commande eog login.png, comme vous pouvez le voir ci-dessus.
Rentres dans le fichier index avec la commande sudo gedit index.html
Ici, nous trouvons le vrai nom de domaine qui sera ciblé. Par exemple, dans notre laboratoire, nous allons essayer de lancer une attaque de phishing sur Netflix. Nous allons coller le domaine de Netflix et ajouter le chemin vers le site Netflix dans le chemin du domaine pour l’afficher dans la fenêtre. Nous allons également ajouter le fichier que nous allons créer.
Pour cela, Nous allons utiliser l’outil Phisher-man. Clone le lien et récupère notre outil.
On accède à l’emplacement Phisher-man avec la commande cd Phisher-man .
Ensuite, exécuter ce dernier à l’aide de la commande sudo python3 app.py . Une fois exécuté, on voit cette interface. Ensuite, ouvrir notre navigateur diriger vers l’application en utilisant le port 50000.
On peut voir l’interface de l’application.
On dirige vers le répertoire » scam » et on dispose de plusieurs pages de phishing à utiliser. Dans notre cas, on va utiliser Netflix . Clique sur » build scam »
Maintenant, dirigent vers l’adresse 127.0.0.1 , voici l’interface de phishing.
Coller le lien dans mon fichier index.html à la ligne 32 , puis je ferme tout cela et enregistre les modifications.
Ensuite, ouvre sur Firefox avec la commande firefox index.html .
Ici, vous pouvez remarquer que la page de phishing fonctionne parfaitement bien et j’ai le lien qui est vraiment légitime vers la plateforme. Une fois qu’exécute les informations dans les cases identifiant et mot de passe, On peut les voir dans les journaux.
Dans les journaux, on peut voir l’identifiant ainsi que le mot de passe qui est test123 .
Formez-vous gratuitement avec Alphorm !
Maîtrisez les compétences clés en IT grâce à nos formations gratuites et accélérez votre carrière dès aujourd'hui.
FAQ
Comment fonctionne l'attaque Browser In The Browser?
Quelles sont les étapes pour réaliser une attaque BITB?
Comment se protéger contre l'attaque Browser In The Browser?
Quels sont les outils utilisés pour simuler une attaque BITB?
Quel est l'impact des attaques BITB sur la sécurité informatique?
Conclusion
En considérant les menaces croissantes des attaques Browser In The Browser, quelles mesures supplémentaires pensez-vous pouvoir adopter pour sécuriser vos informations en ligne?