[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/06\/13\/ataque-browser-in-the-browser\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2022\/06\/13\/ataque-browser-in-the-browser\/","headline":"Ataques browser-in-the-browser, la nueva t\u00e9cnica de phishing","name":"Ataques browser-in-the-browser, la nueva t\u00e9cnica de phishing","description":"\u00bfQu\u00e9 es un ataque browser-in-the-browser? \u00bfCu\u00e1les son sus objetivos? \u00bfC\u00f3mo se puede detectar? Descubre toda la INFO en este art\u00edculo.","datePublished":"2022-06-13","dateModified":"2022-06-13","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/#Person","name":"Fernando Tablado","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/06\/ataque-browser-in-the-browser.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/06\/ataque-browser-in-the-browser.jpg","height":1000,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2022\/06\/13\/ataque-browser-in-the-browser\/","about":["CIBERSEGURIDAD"],"wordCount":1005,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Los ciberdelincuentes cada vez utilizan t\u00e9cnicas m\u00e1s sofisticadas y dif\u00edciles de detectar a la hora de atacar p\u00e1ginas web o equipos inform\u00e1ticos ajenos. En concreto, hoy te explicamos lo que es un ataque browser in the browser, uno de los m\u00e9todos de phishing m\u00e1s empleados en la actualidad y m\u00e1s peligrosos para el usuario.\u00bfQu\u00e9 es un ataque browser-in-the-browser?Objetivos del ataque browser-in-the-browser\u00bfC\u00f3mo funciona un ataque browser in the browser?\u00bfC\u00f3mo protegerse un ataque browser in the browser?\u00bfQu\u00e9 es un ataque browser-in-the-browser?Un ataque browser-in-the-browser es un m\u00e9todo de suplantaci\u00f3n de identidad en el que el ciberdelincuente clona una p\u00e1gina web, generalmente de alguna plataforma o servicio muy conocidos, para a su vez crear un pop-up de inicio de sesi\u00f3n \u00fanica, con el objetivo de que el usuario inicie sesi\u00f3n en ese supuesto servicio, que resulta ser fraudulento.Las opciones de inicio de sesi\u00f3n \u00fanica o SSO son aquellos pop up en los que el usuario introduce sus credenciales antes de acceder a un servicio, por ejemplo, \u00abSign in with Facebook\u00bb o \u00abIniciar sesi\u00f3n con Google\u00ab. El atacante copia las p\u00e1ginas de inicio de sesi\u00f3n y la ventana emergente, de manera que al introducir sus credenciales el usuario no est\u00e1 accediendo al servicio, sino d\u00e1ndole sus datos al ciberdelincuente.Es decir, con los ataques browser in the broser los atacantes simulan una p\u00e1gina web y la ventana de inicio de sesi\u00f3n para enga\u00f1ar al usuario y suplantar su identidad. A continuaci\u00f3n vemos cu\u00e1les son los objetivos de esta t\u00e9cnica de phishing y c\u00f3mo se puede detectar.Objetivos del ataque browser-in-the-browserEl objetivo de los ataques BITB es obtener las credenciales de la v\u00edctima para suplantar su identidad. Una vez que obtienen los datos del usuario, los ciberdelincuentes pueden usarlos con diversos objetivos maliciosos, obteniendo informaci\u00f3n personal para realizar fraudes, robos, acceder a las cuentas bancarias del usuario o chantajearle para devolverle sus credenciales.Por poner un ejemplo, al obtener las credenciales de inicio de sesi\u00f3n en Google, el ciberatacante podr\u00eda acceder a todos los servicios de Google del usuario, incluyendo el correo electr\u00f3nico de Gmail, donde tendr\u00eda acceso a todos los emails del usuario. Desde ah\u00ed podr\u00eda acceder a informaci\u00f3n muy personal como facturas, n\u00f3minas, servicios contratados, cuentas bancarias o cualquier otro tipo de datos que le permitir\u00edan suplantar la identidad del usuario con fines maliciosos.\u00bfC\u00f3mo funciona un ataque browser in the browser?En primer lugar, lo que hacen los ciberdelincuentes es clonar una p\u00e1gina web real. Generalmente son webs de servicios muy conocidos, para que el usuario no sospeche del enga\u00f1o. La imitaci\u00f3n del sitio web leg\u00edtimo es total, incluyendo colores, tipograf\u00eda, disposici\u00f3n de los elementos e incluso animaciones.En ocasiones, tambi\u00e9n se recurre a estrategias para llamar la atenci\u00f3n del usuario, por ejemplo, ofrecer descuentos en productos, ofertas de trabajo u otro tipo de alicientes. Por ejemplo, si quieres tener opciones de acceder a este trabajo, primero has de darte de alta en este servicio.El siguiente paso es crear la ventana de inicio de sesi\u00f3n. En ella, el usuario introducir\u00e1 su email y contrase\u00f1a, pero, obviamente, al hacerlo no acceder\u00e1 a Google, Facebook, Microsoft o cualquiera que sea el servicio que se imita, sino que los datos ir\u00e1n a parar a manos de los ciberdelincuentes.\u00bfC\u00f3mo protegerse un ataque browser in the browser?El principal peligro de los ataques browser-in-the-browser es que son muy dif\u00edciles de detectar. Tanto las p\u00e1ginas web como la ventana emergente de inicio de sesi\u00f3n son literalmente id\u00e9nticas a las de los servicios leg\u00edtimos a los que copian.Sin embargo, hay una manera de detectar este fraude online.Las ventanas emergentes de inicio de sesi\u00f3n son ventanas de navegador y funcionan de forma independiente a la ventana de la p\u00e1gina web. Esto significa que si pinchas en ellas con el rat\u00f3n las puedes mover a cualquier lugar de la pantalla, minimizarlas, maximizarlas, incluso fuera de la ventana del navegador.Sin embargo, esto no ocurre con las ventanas de inicio de sesi\u00f3n falsas. En este caso, estar\u00e1n vinculadas a las web fraudulenta, de manera que tambi\u00e9n se podr\u00e1n mover, pero solo dentro de la ventana del navegador, y si minimizas la p\u00e1gina web del navegador, la ventana de inicio de sesi\u00f3n tambi\u00e9n desaparecer\u00e1, ya que se encuentra vinculada a ella.Por tanto, tienes dos maneras de comprobar que el formulario de inicio de sesi\u00f3n es falso:Intentar mover la ventana de inicio de sesi\u00f3n fuera de los l\u00edmites de la ventana del navegador. Si la ventana es real, podr\u00e1s hacerlo, si no lo es, quedar\u00e1 atascada en el borde de la ventana del navegador.Minimizar la ventana del navegador. Si la ventana de inicio de sesi\u00f3n es verdadera, se mantendr\u00e1 visible (ya que esta ventana no la has minimizado). Si es falsa, desaparecer\u00e1 junto con la ventana del navegador (ya que est\u00e1 vinculada a ella).En definitiva, ser v\u00edctima de un ataque browser in the browser puede traer consecuencias muy desagradables para el usuario, pero como has visto, existen maneras de detectar estas ventanas de inicio de sesi\u00f3n fraudulentas. Ten en cuenta que tu seguridad en internet depende en cierta medida de la tecnolog\u00eda y de los servicios y plataformas de seguridad inform\u00e1tica como antivirus, programas anti malware o firewalls, pero t\u00fa tambi\u00e9n debes poner tu grano de arena, no fiarte de todo lo que veas en la red y comprobar la veracidad de los servicios para no caer en enga\u00f1os."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/06\/13\/ataque-browser-in-the-browser\/#breadcrumbitem","name":"Ataques browser-in-the-browser, la nueva t\u00e9cnica de phishing"}}]}]