กลุ่มผู้ไม่หวังดีใช้เทคนิคใหม่ Browser-in-Browser เพื่อขโมยรหัส Facebook ของเหยื่อ

ในช่วง 6 เดือนที่ผ่านมา พบว่าเหล่าแฮ็กเกอร์หันมาใช้วิธีการที่เรียกว่า "Browser-in-the-Browser" (BitB) กันมากขึ้นเรื่อย ๆ เพื่อหลอกล่อให้ผู้ใช้งานกรอกข้อมูล Credential ของ Facebook ให้กับพวกแฮ็กเกอร์

เทคนิคการทำ Phishing แบบ BitB นี้ ถูกคิดค้นขึ้นครั้งแรกในปี 2022 โดยนักวิจัยด้านความปลอดภัยทางไซเบอร์ที่ชื่อว่า mr.d0x ซึ่งต่อมาเหล่าอาชญากรทางไซเบอร์ก็นำวิธีนี้ไปประยุกต์ใช้โจมตีบริการออนไลน์หลายแห่ง ไม่ว่าจะเป็น Facebook หรือ Steam

ทางด้านนักวิจัยจาก Trellix ที่คอยเฝ้าระวังภัยคุกคามเหล่านี้ระบุว่า คนร้ายมักจะขโมยบัญชี Facebook ไปเพื่อใช้แพร่กระจาย Scams, ลักลอบเก็บข้อมูลส่วนตัว หรือนำไปสวมรอยทำเรื่องผิดกฎหมาย และด้วยยอดผู้ใช้งานที่มีมากกว่า 3 พันล้านคน ทำให้ Facebook ยังคงเป็นเป้าหมายอันดับต้น ๆ ของเหล่ามิจฉาชีพอยู่เสมอ

ในการโจมตีแบบ BitB (Browser-in-the-Browser) เมื่อเหยื่อหลงเข้าไปในเว็บไซต์ที่แฮ็กเกอร์ควบคุมอยู่ ระบบจะแสดงหน้าต่าง Pop-up ของเบราว์เซอร์ปลอมที่มีช่องให้กรอกข้อมูลการ Login เด้งขึ้นมา

หน้าต่าง Pop-up ดังกล่าวถูกสร้างขึ้นโดยใช้เทคนิค iframe ที่ถอดแบบหน้า Login Interface ของแพลตฟอร์มจริงมาทุกกระเบียดนิ้ว อีกทั้งคนร้ายยังสามารถปรับแต่ง Window Title และ URL ให้ดูเหมือนของจริง ทำให้เหยื่อจับสังเกตความผิดปกติได้ยาก

ข้อมูลจาก Trellix ระบุว่า แคมเปญ Phishing ล่าสุดที่พุ่งเป้าไปยังผู้ใช้ Facebook มักจะมาในรูปแบบต่าง ๆ เช่น อ้างว่าผู้ใช้ละเมิดลิขสิทธิ์ และข่มขู่ว่าจะระงับบัญชีในทันที หรือปลอมเป็นการแจ้งเตือนจาก Meta โดยอ้างว่ามีการเข้าสู่ระบบที่ไม่ได้รับอนุญาต

เพื่อหลบเลี่ยงการตรวจจับ และสร้างความน่าเชื่อถือให้ดูเหมือนจริงที่สุด อาชญากรทางไซเบอร์กลุ่มนี้ยังใช้ URL แบบ Shortened URLs ร่วมกับการสร้างหน้า CAPTCHA ปลอมของ Meta เพื่อหลอกให้เหยื่อตายใจว่าเป็นระบบตรวจสอบความปลอดภัยของจริง

ในขั้นตอนสุดท้ายของการโจมตี ระบบจะหลอกล่อให้เหยื่อ Login โดยการป้อนข้อมูล Credential ของ Facebook ลงในหน้าต่าง Pop-up ปลอมที่เตรียมไว้

ในขณะเดียวกัน ทาง Trellix ยังค้นพบหน้าเว็บ Phishing จำนวนมากที่ถูกนำไปฝากไว้บนแพลตฟอร์มคลาวด์ที่ถูกกฎหมาย และมีความน่าเชื่อถืออย่าง Netlify และ Vercel หน้าเว็บเหล่านี้ถูกออกแบบมาให้เลียนแบบหน้า Privacy Center ของ Meta แล้วทำการ Redirect เหยื่อไปยังหน้าที่ปลอมเป็น แบบฟอร์มยื่นอุทธรณ์ เพื่อหลอกเก็บข้อมูลส่วนตัว

แคมเปญเหล่านี้ถือเป็นการพัฒนาครั้งสำคัญ และมีความซับซ้อนกว่าการทำ Phishing ที่หลอกขโมยรหัส Facebook แบบเดิม ๆ ซึ่งนักวิจัยด้านความปลอดภัยเคยพบเห็นมาเป็นอย่างมาก

รายงานของ Trellix ระบุว่า "จุดเปลี่ยนสำคัญอยู่ที่การนำโครงสร้างพื้นฐานที่น่าเชื่อถือมาใช้ในทางที่ผิด ไม่ว่าจะเป็นการใช้บริการ Cloud Hosting ของจริงอย่าง Netlify และ Vercel หรือการใช้บริการ URL Shorteners เพื่อหลบเลี่ยงระบบตรวจจับความปลอดภัยแบบเดิม ๆ และสร้างภาพลวงตาให้หน้าเว็บ Phishing ดูปลอดภัย และน่าเชื่อถือ"

"สิ่งที่น่ากังวลที่สุด คือการมาของเทคนิค Browser-in-the-Browser (BitB) ซึ่งถือเป็นการยกระดับภัยคุกคามครั้งใหญ่ ด้วยการสร้างหน้าต่าง Pop-up ปลอมสำหรับ Login ขึ้นมาซ้อนในเบราว์เซอร์ของเหยื่อ วิธีนี้ใช้ความเคยชินของผู้ใช้ในขั้นตอนการยืนยันตัวตน ส่งผลให้การขโมยรหัสผ่านรูปแบบนี้แทบจะเป็นไปไม่ได้เลยที่จะแยกแยะออกด้วยตาเปล่า"

วิธีป้องกันการโจมตีจาก BitB

เมื่อผู้ใช้ได้รับอีเมลแจ้งเตือนเรื่องความปลอดภัยของบัญชี หรือข้อกล่าวหาเรื่องการละเมิดลิขสิทธิ์ ให้ตั้งสติ และอย่ากด Link หรือปุ่มใด ๆ ในอีเมลนั้น ทางที่ดีควรเปิดแท็บใหม่แล้วพิมพ์ชื่อเว็บไซต์ทางการเพื่อเข้าไปตรวจสอบด้วยตัวเองจะปลอดภัยที่สุด

หากมีหน้าต่าง Pop-up เด้งขึ้นมาขอให้ Login ให้ลองตรวจสอบง่าย ๆ ด้วยการคลิกค้างแล้วลากหน้าต่างนั้นออกนอกขอบเบราว์เซอร์หลัก ถ้าเป็นหน้าต่างปลอมที่สร้างจาก iframe (เทคนิค BitB) มันจะติดอยู่ภายในขอบเขตของหน้าเว็บหลัก ไม่สามารถลากทะลุออกมาได้ และถ้าเป็น Pop-up ของจริง จะต้องสามารถลากออกมาลอยอยู่นอกเบราว์เซอร์ได้อย่างอิสระ

คำแนะนำทั่วไปในการปกป้องบัญชีออนไลน์คือ การเปิดใช้งาน การยืนยันตัวตนแบบ Two-Factor Authentication แม้วิธีนี้อาจจะไม่สามารถป้องกันภัยได้ 100% แต่ก็เปรียบเสมือนเรามีเกราะป้องกันอีกชั้นที่จะช่วยขัดขวางไม่ให้คนร้ายสามารถเข้าควบคุมบัญชีของเราไปได้ง่าย ๆ แม้ว่าพวกคนร้ายจะขโมยรหัสผ่านของเราไปได้แล้วก็ตาม

ที่มา : bleepingcomputer