We hebben hier in onze IP-adresgids verschillende phishing-strategieën beschreven en vandaag willen we u een van de nieuwste methoden laten zien die door hackers worden gebruikt om uw gegevens en inloggegevens te stelen. Deze methode wordt een browser genoemd in de browseraanval en het doet je geloven dat er een nieuw browservenster is geopend terwijl je in werkelijkheid nog steeds in hetzelfde venster bent.
De beste manier om jezelf te beschermen tegen een browser in de browseraanval is om helemaal geen dubieuze websites te bezoeken. Hoe komt het? Een Browser in de Browser aanval bestaat alleen als een gevaar wanneer u sites met kwade bedoelingen bezoekt. Als gevolg hiervan kan het gebruik van een VPN met een malware-bescherming zoals NordVPN, of het activeren van andere vergelijkbare tools u beschermen tegen dergelijke sites.
Wat is een browser in de browseraanval? Hoe werkt het?
Wanneer u online winkels, forums en streamingdiensten bezoekt, moet u vaak een account registreren om een bestelling te plaatsen of toegang te krijgen tot bepaalde inhoud. Om het leven gemakkelijker te maken, is het vaak mogelijk om uw bestaande Facebook-account, Google-account of Microsoft-account te gebruiken om een gebruiker op dergelijke sites te maken. Dit is iets wat we gewend zijn en hier misbruik van wordt gemaakt door de hackers die de Browser gebruiken in de Browser aanval.
De eerste vereiste is dat u een website bezoekt die wordt beheerd door hackers. Ze zullen hun uiterste best doen om het er legitiem uit te laten zien, omdat het doel is om u een account te laten registreren om door te gaan met een soort actie.
Wanneer u besluit een account te registreren, wordt u gevraagd of u uw Google, Facebook of Twitter wilt gebruiken om uw account te registreren. Normaal gesproken ziet u een pop-upvenster dat u naar Google, Facebook of Twitter brengt en na het inloggen staat u toe dat de actie plaatsvindt (uw nieuwe account registreren).
Maar wanneer u het slachtoffer wordt van de browser in de browseraanval, wordt u niet naar de echte websites van Google, Facebook of Twitter gestuurd. In plaats daarvan zullen de hackers iets maken dat eruitziet als een pop-up in uw browser, maar het is echt een script dat wordt uitgevoerd op de website die u momenteel bezoekt. Alle tekst, afbeeldingen en zelfs het websiteadres zien er echt uit in het look-a-like pop-upvenster. Dit maakt het heel gemakkelijk om bedrogen te worden. Als u uw accountgegevens voor Twitter, Facebook, Google of een andere service invoert, worden de gegevens onmiddellijk naar de hackers verzonden. Dat is slecht nieuws voor je!
Hoe bescherm je jezelf tegen een browser in de browseraanval?
Het beste advies is altijd om voorzichtig te zijn en proactief te zijn. Installeer vandaag nog een goed antivirusprogramma, zorg voor een goede malwarescanner en bescherm uzelf tegen sites met malware. Maar grote programma’s zullen ons niet altijd kunnen beschermen tegen menselijke domheid. Daarom moeten we altijd voorzichtig zijn met de websites die we bezoeken en wat we downloaden en op welke links we klikken. De meesten van ons zullen zelfs nooit op de website komen met behulp van de browseraanval, simpelweg omdat we deze in de eerste plaats nooit bezoeken.
Helaas komen velen op dergelijke websites omdat ze een gratis livestream van een Premier League-wedstrijd willen bekijken. Ze komen op een junksite en daar worden ze gedwongen een account aan te maken om de livestream te bekijken. Ze klikken op de link en proberen een nieuw account te registreren met hun inloggegevens voor sociale media. Afgelopen uit! Wees voorzichtig!
Een Password Manager beschermt u!
Een ander stukje bescherming is het gebruik van een wachtwoordmanager. Je vraagt je misschien af hoe dat je kan helpen?
Wanneer u een wachtwoordbeheerder gebruikt, worden uw referenties gekoppeld aan een bepaalde website. U krijgt bijvoorbeeld alleen uw Google-inloggegevens voorgesteld wanneer u www.google.com, www.gmail.com of vergelijkbare sites bezoekt.
Wanneer u een site bezoekt die probeert uw Google-accountgegevens te stelen met behulp van de browser in de browsertruc, zal de wachtwoordbeheerder nooit het wachtwoord voorstellen omdat het websiteadres verkeerd is. De wachtwoordmanager weet onmiddellijk dat u zich op een ander adres bevindt en zal uw Google-inloggegevens niet voorstellen. In het begin begrijpt u misschien niet waarom, maar dan zult u hopelijk het gevaar zien dat voor u ligt en de website snel verlaten als de kwade bedoelingen van de website-eigenaren aan u worden onthuld.
2FA helpt je ook!
Als je 2-factor authenticatie gebruikt ben je ook de indringers een stap voor. Hoewel je ze je Facebook-inloggegevens geeft, hebben ze nog steeds je 2FA-code nodig, en dit is iets dat ze niet hebben. Met andere woorden, het toevoegen van een tweede beschermingslaag is altijd slim. U kunt dit ook doen door tools zoals een YubiKey te gebruiken.
Dit zijn slechts enkele gedachten over de browser in de browseraanval. Ik hoop dat je het nuttig hebt gevonden. Als je opmerkingen, vragen of een persoonlijke ervaring hebt die je wilt delen, gebruik dan het commentaarveld hieronder.