Cet article, publié par SquareX Labs, met en lumière les attaques Browser-in-the-Middle (BitM), une méthode où un attaquant utilise les fonctionnalités d’un navigateur pour établir une connexion de bureau à distance non détectée dans le navigateur de la victime.

Un défaut majeur de l’attaque BitM est que la victime doit accéder à un site malveillant et effectuer une action pour ouvrir une fenêtre pop-up noVNC. Cependant, l’adresse URL malveillante dans la barre d’adresse du navigateur parent peut éveiller les soupçons des utilisateurs avertis.

L’équipe de recherche de SquareX a observé des cas où l’API FullScreen du navigateur est exploitée pour masquer la barre d’adresse du navigateur parent, rendant l’attaque BitM plus convaincante. Un problème spécifique aux navigateurs Safari rend ces attaques en plein écran particulièrement efficaces.

L’article explique également comment les attaques BitM traditionnelles fonctionnent, en utilisant un exemple impliquant des joueurs de Counter-Strike 2 incités à entrer leurs identifiants Steam, qui sont ensuite vendus sur le marché noir. Bien que l’exemple utilise la technique Browser-in-the-Browser (BitB), les principes de l’attaque sont similaires à ceux des attaques BitM. L’article sert principalement à informer sur les vulnérabilités et les techniques utilisées dans ces attaques.


🔗 Source originale : https://labs.sqrx.com/fullscreen-bitm-f2634a91e6a5