Blog Alphorm Logo de blog informatique spécialisé en technologie et solutions IT
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
En cours de lecture : Comprendre l’attaque Browser In The Browser
Agrandisseur de policeAa
Blog AlphormBlog Alphorm
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
Search
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
Suivez-nous
© Alphorm 2024 - Tous droits réservés
Cybersécurité

Comprendre l’attaque Browser In The Browser

L'Équipe Alphorm Par L'Équipe Alphorm 18 janvier 2025
Partager
Partager

Les attaques de phishing évoluent, devenant de plus en plus sophistiquées et difficiles à détecter.

Ces menaces peuvent compromettre vos informations personnelles, vous exposant à des risques de sécurité majeurs.

Cet article explore l’attaque Browser In The Browser pour vous armer de connaissances essentielles pour vous protéger.

Table de matière
Qu'est-ce qu'une attaque BITB ?LAB : Phishing BITB avec Kali LinuxFAQConclusion

Formation Techniques de Blue Teaming (1/2) : L'essentiel pour l'Analyste SOC

Acquérez les compétences clés pour défendre votre organisation contre les cybermenaces.

Découvrir cette formation

Qu'est-ce qu'une attaque BITB ?

BITB est une nouvelle technique de phishing émerge : une fausse fenêtre pop-up simule les pages de connexion d’entreprises légitimes comme Apple, Facebook, Google ou Microsoft. Cette ruse informatique est difficile à repérer et permet aux attaquants de récupérer les mots de passe des utilisateurs.

Fenêtre de login simulée pour phishing

LAB : Phishing BITB avec Kali Linux

Cette image illustre la différence entre le phishing et la réalité. Vous pouvez voir la fenêtre de manière visuellement explicite grâce à des animations JavaScript. Nous allons donc examiner cela dans notre laboratoire.

Comparaison d'un site phishing et réel Facebook.

Nous démarrons notre laboratoire sur une machine Kali Linux

Fenêtre login Kali Linux avec fond texturé

Dirigent vers le répertoire BITB cloné, situé sur le bureau, en tapant la commande cd Desktop puis cd BITB/ .

Terminal affichant répertoire BITB sur Kali

Une fois cette étape effectuée, il y a des démos préconfigurées. On peut les afficher à l’aide de la commande ls . Ensuite, diriger vers le dossier « Windows-Chrome-DarkMode » en utilisant la commande cd .

Terminal affichant des commandes et répertoires BITB

Ici, voici un ensemble d’informations disponibles avec la commande ls . En peux afficher les informations déjà présentes en utilisant la commande eog login.png, comme vous pouvez le voir ci-dessus.

Terminal avec simulation attaque BITB.

Rentres dans le fichier index avec la commande sudo gedit index.html

Terminal Linux éditant index.html BITB

Ici, nous trouvons le vrai nom de domaine qui sera ciblé. Par exemple, dans notre laboratoire, nous allons essayer de lancer une attaque de phishing sur Netflix. Nous allons coller le domaine de Netflix et ajouter le chemin vers le site Netflix dans le chemin du domaine pour l’afficher dans la fenêtre. Nous allons également ajouter le fichier que nous allons créer.

Code simulant une attaque Browser In The Browser

Pour cela, Nous allons utiliser l’outil Phisher-man. Clone le lien et récupère notre outil.

Terminal clonant Phisher-man de GitHub

On accède à l’emplacement Phisher-man avec la commande cd Phisher-man .

Terminal Kali avec commande cd vers Phisher-man

Ensuite, exécuter ce dernier à l’aide de la commande sudo python3 app.py . Une fois exécuté, on voit cette interface. Ensuite, ouvrir notre navigateur diriger vers l’application en utilisant le port 50000.

Fenêtre de commande Kali affichant un serveur Flask

On peut voir l’interface de l’application.

Interface PhisherMan2 pour gérer Apache.

On dirige vers le répertoire  » scam  » et on dispose de plusieurs pages de phishing à utiliser. Dans notre cas, on va utiliser Netflix . Clique sur  » build scam  »

Interface d'attaque BITB avec sites frauduleux

Maintenant, dirigent vers l’adresse 127.0.0.1 , voici l’interface de phishing.

Fausse page de connexion Netflix, attaque BITB

Coller le lien dans mon fichier index.html à la ligne 32 , puis je ferme tout cela et enregistre les modifications.

Code source pour une attaque BITB.

Ensuite, ouvre sur Firefox avec la commande firefox index.html .

Terminal montrant une commande BITB

Ici, vous pouvez remarquer que la page de phishing fonctionne parfaitement bien et j’ai le lien qui est vraiment légitime vers la plateforme. Une fois qu’exécute les informations dans les cases identifiant et mot de passe, On peut les voir dans les journaux.

Fenêtre factice de connexion Netflix

Dans les journaux, on peut voir l’identifiant ainsi que le mot de passe qui est test123 .

Capture d'écran d'une attaque BITB

Formez-vous gratuitement avec Alphorm !

Maîtrisez les compétences clés en IT grâce à nos formations gratuites et accélérez votre carrière dès aujourd'hui.

Démarrer gratuitement
illustration processus de paiement en ligne avec étapes claires et convivialité

FAQ

Comment fonctionne l'attaque Browser In The Browser?
L’attaque Browser In The Browser (BITB) exploite des fenêtres pop-up imitant parfaitement les pages de connexion légitimes de sites populaires comme Apple ou Google. Ces fausses fenêtres sont créées pour duper les utilisateurs et leur faire entrer leurs identifiants, qui tombent alors entre les mains des attaquants. L’objectif principal est de récupérer des informations sensibles telles que les mots de passe, rendant cette technique de phishing particulièrement dangereuse et difficile à détecter.
Quelles sont les étapes pour réaliser une attaque BITB?
Pour réaliser une attaque Browser In The Browser, il est nécessaire de créer une fausse fenêtre de connexion qui ressemble exactement à celle d’un site légitime. Dans le contexte du laboratoire décrit, cela implique d’utiliser des outils comme Phisher-man pour cloner des sites et configurer des scripts qui simulent les pop-ups de connexion. Ensuite, l’attaquant configure ces fenêtres pour capturer les identifiants saisis par l’utilisateur, tout en veillant à ce que l’interface semble authentique.
Comment se protéger contre l'attaque Browser In The Browser?
Pour se protéger contre l’attaque Browser In The Browser, il est essentiel de vérifier l’URL et le certificat de sécurité des pages de connexion. Soyez vigilant face à des fenêtres pop-up qui apparaissent soudainement et qui demandent vos informations de connexion. Utiliser des gestionnaires de mots de passe peut aussi aider, car ils ne rempliront que les formulaires de sites officiels. Enfin, restez informé des dernières techniques de phishing pour mieux les identifier et les éviter.
Quels sont les outils utilisés pour simuler une attaque BITB?
Dans le cadre de la simulation d’une attaque Browser In The Browser, des outils comme Phisher-man sont utilisés pour créer des environnements de phishing réalistes. Ces outils permettent de configurer des interfaces qui imitent les pages de connexion de grandes entreprises. En utilisant des commandes et scripts spécifiques, les attaquants peuvent également cloner des interfaces pour piéger les utilisateurs et capturer leurs informations sensibles, rendant ces outils incontournables pour tester et comprendre les vulnérabilités des systèmes.
Quel est l'impact des attaques BITB sur la sécurité informatique?
Les attaques Browser In The Browser représentent une menace majeure pour la sécurité informatique, car elles exploitent la confiance des utilisateurs envers les interfaces familières. En dupant les utilisateurs avec de fausses fenêtres pop-up, ces attaques peuvent entraîner la compromission de comptes personnels et professionnels, exposant ainsi les utilisateurs à des risques de vol d’identité et de fraude. Elles soulignent l’importance d’une vigilance accrue et d’une éducation continue en matière de cybersécurité.

Conclusion

En considérant les menaces croissantes des attaques Browser In The Browser, quelles mesures supplémentaires pensez-vous pouvoir adopter pour sécuriser vos informations en ligne?

ÉTIQUETÉ : SOC (Security Operations Center)
Facebook
Twitter
LinkedIn
Email
WhatsApp
Par L'Équipe Alphorm
Démocratiser la Connaissance Informatique pour Tous !
Suivre :
L'Équipe Alphorm, c'est la démocratisation de la connaissance informatique. Passionnés et dévoués, nous sommes là pour vous guider vers le succès en rendant la technologie accessible à tous. Rejoignez notre aventure d'apprentissage et de partage. Avec nous, le savoir IT devient une ressource inspirante et ouverte à tous dans un monde numérique en constante évolution.

Derniers Articles

  • Techniques pour gérer les fichiers texte en C#
  • Créer et lire un fichier CSV avec C#
  • JSON : Comprendre et Utiliser Efficacement
  • Créer une Base SQLite dans C#
  • Lecture des données SQLite simplifiée
Laisser un commentaire Laisser un commentaire

Laisser un commentaire Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Blog Alphorm
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
En cours de lecture : Comprendre l’attaque Browser In The Browser

© Alphorm - Tous droits réservés