Новая техника фишинга, названная атакой «браузер-в-браузере» (BitB), может быть использована для имитации окна браузера внутри браузера с целью подмены легитимного домена, что позволяет проводить крайне убедительные фишинговые атаки. По словам пентестера и исследователя безопасности под ником mrd0x_, этот метод использует преимущества сторонних опций единого входа (SSO), встроенных на веб-сайтах, таких как «Войти с помощью Google» (или Facebook, Apple, Microsoft). По умолчанию, когда пользователь пытается войти в систему с помощью этих методов, его встречает всплывающее окно для завершения процесса аутентификации. Атака BitB направлена на воспроизведение всего этого процесса с помощью HTML и CSS кода для создания полностью сфабрикованного окна браузера. «Соедините дизайн окна с iframe, указывающим на вредоносный сервер, на котором размещена фишинговая страница, и она станет практически неотличимой» - заявил mrd0x_ в технической статье, опубликованной на прошлой неделе. «Java