Los ciberdelincuentes cada vez utilizan técnicas más sofisticadas y difíciles de detectar a la hora de atacar páginas web o equipos informáticos ajenos. En concreto, hoy te explicamos lo que es un ataque browser in the browser, uno de los métodos de phishing más empleados en la actualidad y más peligrosos para el usuario.

¿Qué es un ataque browser-in-the-browser?

Un ataque browser-in-the-browser es un método de suplantación de identidad en el que el ciberdelincuente clona una página web, generalmente de alguna plataforma o servicio muy conocidos, para a su vez crear un pop-up de inicio de sesión única, con el objetivo de que el usuario inicie sesión en ese supuesto servicio, que resulta ser fraudulento.

Las opciones de inicio de sesión única o SSO son aquellos pop up en los que el usuario introduce sus credenciales antes de acceder a un servicio, por ejemplo, «Sign in with Facebook» o «Iniciar sesión con Google«. El atacante copia las páginas de inicio de sesión y la ventana emergente, de manera que al introducir sus credenciales el usuario no está accediendo al servicio, sino dándole sus datos al ciberdelincuente.

Es decir, con los ataques browser in the broser los atacantes simulan una página web y la ventana de inicio de sesión para engañar al usuario y suplantar su identidad. A continuación vemos cuáles son los objetivos de esta técnica de phishing y cómo se puede detectar.

Objetivos del ataque browser-in-the-browser

El objetivo de los ataques BITB es obtener las credenciales de la víctima para suplantar su identidad. Una vez que obtienen los datos del usuario, los ciberdelincuentes pueden usarlos con diversos objetivos maliciosos, obteniendo información personal para realizar fraudes, robos, acceder a las cuentas bancarias del usuario o chantajearle para devolverle sus credenciales.

Por poner un ejemplo, al obtener las credenciales de inicio de sesión en Google, el ciberatacante podría acceder a todos los servicios de Google del usuario, incluyendo el correo electrónico de Gmail, donde tendría acceso a todos los emails del usuario. Desde ahí podría acceder a información muy personal como facturas, nóminas, servicios contratados, cuentas bancarias o cualquier otro tipo de datos que le permitirían suplantar la identidad del usuario con fines maliciosos.

¿Cómo funciona un ataque browser in the browser?

En primer lugar, lo que hacen los ciberdelincuentes es clonar una página web real. Generalmente son webs de servicios muy conocidos, para que el usuario no sospeche del engaño. La imitación del sitio web legítimo es total, incluyendo colores, tipografía, disposición de los elementos e incluso animaciones.

En ocasiones, también se recurre a estrategias para llamar la atención del usuario, por ejemplo, ofrecer descuentos en productos, ofertas de trabajo u otro tipo de alicientes. Por ejemplo, si quieres tener opciones de acceder a este trabajo, primero has de darte de alta en este servicio.

El siguiente paso es crear la ventana de inicio de sesión. En ella, el usuario introducirá su email y contraseña, pero, obviamente, al hacerlo no accederá a Google, Facebook, Microsoft o cualquiera que sea el servicio que se imita, sino que los datos irán a parar a manos de los ciberdelincuentes.

¿Cómo protegerse un ataque browser in the browser?

El principal peligro de los ataques browser-in-the-browser es que son muy difíciles de detectar. Tanto las páginas web como la ventana emergente de inicio de sesión son literalmente idénticas a las de los servicios legítimos a los que copian.

Sin embargo, hay una manera de detectar este fraude online.

Las ventanas emergentes de inicio de sesión son ventanas de navegador y funcionan de forma independiente a la ventana de la página web. Esto significa que si pinchas en ellas con el ratón las puedes mover a cualquier lugar de la pantalla, minimizarlas, maximizarlas, incluso fuera de la ventana del navegador.

Sin embargo, esto no ocurre con las ventanas de inicio de sesión falsas. En este caso, estarán vinculadas a las web fraudulenta, de manera que también se podrán mover, pero solo dentro de la ventana del navegador, y si minimizas la página web del navegador, la ventana de inicio de sesión también desaparecerá, ya que se encuentra vinculada a ella.

Por tanto, tienes dos maneras de comprobar que el formulario de inicio de sesión es falso:

  • Intentar mover la ventana de inicio de sesión fuera de los límites de la ventana del navegador. Si la ventana es real, podrás hacerlo, si no lo es, quedará atascada en el borde de la ventana del navegador.
  • Minimizar la ventana del navegador. Si la ventana de inicio de sesión es verdadera, se mantendrá visible (ya que esta ventana no la has minimizado). Si es falsa, desaparecerá junto con la ventana del navegador (ya que está vinculada a ella).

En definitiva, ser víctima de un ataque browser in the browser puede traer consecuencias muy desagradables para el usuario, pero como has visto, existen maneras de detectar estas ventanas de inicio de sesión fraudulentas. Ten en cuenta que tu seguridad en internet depende en cierta medida de la tecnología y de los servicios y plataformas de seguridad informática como antivirus, programas anti malware o firewalls, pero tú también debes poner tu grano de arena, no fiarte de todo lo que veas en la red y comprobar la veracidad de los servicios para no caer en engaños.

Escribe aquí tu comentario

Deja un comentario

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.