Google wird die Unterstützung für Chrome-Apps zugunsten von Progressive Web Apps (PWAs) und Web-Standardtechnologien einstellen. Dass das aus Sicherheitsgründen wichtig ist, zeigt jetzt ein neues Angriffs-Schema für Phishing.
Ab Chrome 109 oder später wird Google die Chrome-Apps auf Windows, macOS und Linux vollständig einstellen. Bis dahin sollten Nutzer besonders vorsichtig sein, wenn sie sich online bei Diensten und Web-Apps anmelden.
Hacker können den "App-Modus" in Chromium-Browsern für verdeckte Phishing-Angriffe nutzen, wie der Sicherheitsforscher mr.d0x jetzt erklärt. Für Nutzer wird es extrem schwer, den Betrug zu durchschauen. Mit einer neuen Phishing-Technik wird die Funktion "Anwendungsmodus" in Chromium-basierten Webbrowsern zur Erstellung "realistischer Desktop-Phishing-Anwendungen" missbraucht. Cyberkriminelle können so Login-Fenster nachbauen und an sensible Nutzerdaten kommen, warnt mr.d0x.
Der Anwendungsmodus ist so konzipiert, dass die Website in einem separaten Browser-Fenster gestartet wird, während gleichzeitig das Favicon der Website angezeigt und die Adressleiste ausgeblendet wird.
Weitere Angriffe erdacht
Laut dem Sicherheitsforscher mr.d0x, der Anfang des Jahres auch die Methode des Browser-in-the-Browser (BitB)-Angriffs entwickelt hat, kann ein bösartiger Akteur dieses Verhalten ausnutzen, um mit einigen HTML/CSS-Tricks eine gefälschte Adressleiste am oberen Rand des Fensters anzuzeigen und die Benutzer dazu zu verleiten, ihre Anmeldedaten in betrügerischen Anmeldeformularen einzugeben.
"Obwohl diese Technik eher für internes Phishing gedacht ist, kann man sie technisch auch in einem externen Phishing-Szenario verwenden", so mr.d0x.
Fortgeschrittene Phishing-Angriffe
Weiterhin kann die vom Angreifer kontrollierte Phishing-Seite JavaScript einsetzen, um weitere Aktionen auszuführen, z. B. das Schließen des Fensters unmittelbar nach der Eingabe der Anmeldedaten oder die Größenänderung und Positionierung des Fensters, um den gewünschten Effekt zu erzielen.
Der Mechanismus funktioniert für Windows, macOS und Linux, was ihn zu einer potenziellen plattformübergreifenden Bedrohung macht. Der Erfolg des Angriffs hängt jedoch davon ab, dass der Angreifer bereits Zugriff auf den Rechner des Ziels hat.