Исследователи компании Push Security сообщили о новой версии фишингового набора Sneaky2FA, который получил встроенную технику «Browser-in-the-Browser» (BITB) и позволяет мошенникам имитировать окно авторизации прямо внутри браузера.
Как это работает: пользователь переходит по ссылке, проходит проверку бота (например, Cloudflare Turnstile), после чего появляется окно входа под видом Microsoft или другого сервиса. На самом деле за этим скрывается профильная форма фишинга: как только пользователь вводит логин, пароль и 2FA-код, данные мгновенно передаются злоумышленникам, а они получают активную сессию жертвы.
Злоумышленники используют автоматизированный бот-канал для распространения Sneaky2FA, продавая его как «Phishing-as-a-Service» (PhaaS) и снижая порог входа для атакующих. В новой кампании ShareKit был внедрен BITB-модуль, что делает обнаружение схемы значительно сложнее: поддельная форма запускается в iframe и выглядит как настоящая, URL-адрес может быть почти неотличим от легитимного, страницы обфусцированы, используют сменные домены и скрытую логику загрузки.
Push Security отмечает, что стандартные средства защиты, например, антивирусы, прокси-фильтры, системы обнаружения фишинга - всё чаще бессильны против таких схем. Операторы Sneaky2FA применяют проверки на виртуальные машины, отключают возможности отладки в браузере и маскируют код под легитимные скрипты. В отчёте указывается, что использование BITB-технологии и скрытых команд делает необходимым применение специализированных средств защиты, ориентированных на живое поведение в браузере.
Рекомендуется, чтобы организации и пользователи активировали аппаратные ключи FIDO2, минимизировали применение SMS-кодов в качестве второго фактора, избегали переходов по ссылкам, особенно полученным в неожиданных сообщениях, и проводили регулярный мониторинг активности сессий. При работе с облачными каталогами и корпоративными системами стоит активировать уведомления о новых устройствах.