Новый уровень фишинга: когда URL не врёт

3 мин
87
24 ноября 2025

Специалисты компании Push Security выявили новую волну фишинга с прокаченным инструментарием «Браузер в браузере» (Browser-in-the-Browser, BITB) в наборах «Фишинг как услуга» (Phishing-as-a-Service, PhaaS). Как отмечают кибербез-исследователи, техника не новая, но её появление в PhaaS-наборе говорит, что злоумышленники выходят на новый уровень автоматизации своих схем.

Push Security называет наборы PhaaS основой современной фишинговой индустрии. Tycoon, NakedPages, Flowerstorm, Salty2FA и разные варианты Evilginx доминируют на рынке и активно атакуют рядовых пользователей в интернете. Эти инструменты снижают порог входа для преступников: не нужно глубоких знаний программирования, чтобы запустить продвинутую кампанию кибератак.

Конкурентная среда заставляет разработчиков софта для кибератак постоянно добавлять фишки: обход многофакторной аутентификации, атаки с понижением уровня защиты, методы уклонения от детекта всего подряд — от почтовых сканеров до веб-прокси. В последнее время ИБ-специалисты фиксируют рост обнаружений Sneaky2FA, управляемого телеграм-ботом. Покупатели Sneaky2FA получают лицензированную запутанную версию кода и сами деплоят её на серверах. Это делает набор удобным для профилирования благодаря схожести кодовой базы. Один из инцидентов показал ИБ-исследователям, что в Sneaky2FA начали использовать BITB вместо стандартного обратного прокси.

Sneaky 2FA

Фишинговый инструмент типа Adversary-in-the-Middle (AITM), который нацелен на учётные записи Microsoft 365 и способен красть учётные данные и коды двухфакторной аутентификации (2FA). Инструмент активно используется с октября 2024 года.

BITB маскирует подозрительные URL, имитируя обычную функцию браузера, а именно всплывающую форму входа. Фейковые страницы BITB делают iframe с вредоносным сервером, показывая пользователю легитимный адрес Microsoft вместо реального фишингового домена.

При первом заходе на сайт, например previewdoc[.]us, пользователь проходит проверку Cloudflare Turnstile. Затем страница перебрасывает на поддомен, где предлагается «Войти с помощью Microsoft» для просмотра документа в стиле Adobe Acrobat Reader. При клике открывается фальшивая форма входа в Microsoft во встроенном браузере с кастомным фоном, имитирующим библиотеку документов. Всплывающее окно подстраивается под ОС и браузер жертвы. После завершения аутентификации злоумышленник получает учётные данные и активную сессию — захват аккаунта готов.

Переход Sneaky2FA на BITB может быть не единичным случаем. Raccoon0365 тоже начал использовать BITB после анонса обновления. Появление BITB и частые обновления методов обхода означают, что традиционные средства защиты будут легко обходиться. 

Важное по теме
Что почитать CIOs: 8 книг о бизнесе для ИТ-руководителей
Мастерская
Читать 3 минуты
06.01.2026
Обзор лучших книжных новинок
Новогодний киносеанс: топ-7 фильмов об информационной безопасности и хакерах
Тренды
Читать 4 минуты
02.01.2026
От вечно актуальной киноклассики до громких новинок последних лет
Новости
Читать 3 минуты
30.12.2025
Пятимесячная кампания была нацелена на отделы продаж в США и Европе
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000