พบแฮกเกอร์ใช้เทคนิค Browser-in-the-Browser (BitB) สร้างหน้าต่างล็อกอินปลอมดักจับรหัสผ่าน Facebook

ยอดเข้าชม: 80 views

22/69 (IT) ประจำวันพุธที่ 14 มกราคม 2569

ในช่วง 6 เดือนที่ผ่านมา ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์จาก Trellix ได้ตรวจพบแนวโน้มการโจมตีที่พุ่งเป้าไปยังผู้ใช้งาน Facebook โดยใช้เทคนิคที่เรียกว่า Browser-in-the-Browser (BitB) เพิ่มขึ้นอย่างมีนัยสำคัญ เทคนิคนี้ถูกพัฒนาขึ้นโดยนักวิจัยความปลอดภัย mr.d0x ตั้งแต่ปี 2022 โดยแฮกเกอร์จะสร้างหน้าต่างป๊อปอัป (Pop-up) สำหรับล็อกอินที่จำลองอินเทอร์เฟซ แถบชื่อเรื่อง และ URL ให้เหมือนกับหน้าล็อกอินจริงของ Facebook ทุกประการผ่านการใช้คำสั่ง iframe ซึ่งทำให้ผู้ใช้งานทั่วไปแยกแยะด้วยตาเปล่าได้ยากมาก ว่าหน้าต่างที่ปรากฏขึ้นมานั้น แท้จริงแล้วเป็นเพียงองค์ประกอบกราฟิกที่ซ้อนอยู่บนหน้าเว็บของคนร้าย ไม่ใช่หน้าต่างเบราว์เซอร์ใหม่ของจริง

กลยุทธ์ของแฮกเกอร์ในปัจจุบันมีการยกระดับความน่าเชื่อถือโดยการใช้โครงสร้างพื้นฐานที่ถูกต้องตามกฎหมาย เช่น การฝากหน้าเว็บ Phishing ไว้บนบริการ Cloud Hosting อย่าง Netlify หรือ Vercel เพื่อหลบเลี่ยงระบบตรวจจับความปลอดภัย กระบวนการหลอกลวงมักเริ่มต้นด้วยการส่งอีเมลแอบอ้างเป็นสำนักงานกฎหมาย หรือทีมงาน Meta แจ้งเตือนเหยื่อเรื่องการละเมิดลิขสิทธิ์หรือขู่จะทำการระงับบัญชี เพื่อกระตุ้นความหวาดกลัว เมื่อเหยื่อคลิกลิงก์จะถูกพาไปยังหน้าเว็บปลอมที่มีแบบฟอร์มการขออุทธรณ์ หรือหน้าต่างล็อกอินแบบ BitB เพื่อขโมยชื่อผู้ใช้งาน รหัสผ่าน และข้อมูลส่วนบุคคลไปใช้ในการฉ้อโกงหรือสวมรอยต่อไป    

สำหรับวิธีการตรวจสอบและป้องกันเทคนิค BitB ผู้ใช้งานสามารถทดสอบง่าย ๆ ด้วยการพยายาม “ลาก” หน้าต่างป๊อปอัปล็อกอินนั้นออกนอกขอบของหน้าต่างเบราว์เซอร์หลัก หากไม่สามารถลากออกมาได้ หรือติดอยู่ที่ขอบหน้าเว็บ แสดงว่าเป็นหน้าต่างปลอมที่สร้างจาก iframe นอกจากนี้ ผู้ใช้งานควรหลีกเลี่ยงการคลิกลิงก์จากอีเมลแจ้งเตือนที่น่าสงสัย โดยควรเข้าสู่ระบบผ่านเว็บไซต์หลักโดยตรง และสิ่งสำคัญที่สุดคือการเปิดใช้งานการยืนยันตัวตนแบบสองขั้นตอน (2FA) เพื่อเพิ่มเกราะป้องกันอีกหนึ่งชั้นในกรณีที่รหัสผ่านถูกขโมยไป

แหล่งข่าว https://www.bleepingcomputer.com/news/security/facebook-login-thieves-now-using-browser-in-browser-trick/