Cyberkriminelle nutzen zunehmend die sogenannte Browser-in-the-Browser-(BitB)-Methode, um Facebook-Nutzer zur Preisgabe ihrer Zugangsdaten zu verleiten. Laut Beobachtungen von Trellix ist diese Technik in den vergangenen sechs Monaten vermehrt in Phishing-Kampagnen gegen Facebook im Einsatz und stellt eine deutliche Weiterentwicklung klassischer Login-Betrugsmaschen dar.
Bei BitB-Angriffen wird auf präparierten Webseiten ein gefälschtes Browser-Popup angezeigt, das über ein iframe realisiert ist und das originale Facebook-Login täuschend echt imitiert – inklusive Fensterrahmen, URL und Design. Nutzer werden häufig über E-Mails mit angeblichen Urheberrechtsverstößen, drohenden Kontosperrungen oder vermeintlichen Meta-Sicherheitswarnungen auf die Phishing-Seiten gelockt. Um die Glaubwürdigkeit zu erhöhen, kommen zusätzlich URL-Shortener, gefälschte CAPTCHA-Seiten und Hosting auf legitimen Cloud-Plattformen wie Netlify oder Vercel zum Einsatz.
Ziel der Angriffe ist die Übernahme von Facebook-Konten, etwa zur Verbreitung weiterer Betrugsmaschen, zum Abgreifen persönlicher Daten oder für Identitätsdiebstahl. Sicherheitsforscher warnen, dass BitB-Angriffe visuell kaum zu erkennen sind und herkömmliche Schutzmechanismen leichter umgehen können. Nutzer sollten sicherheitsrelevante Hinweise daher stets über die offizielle Facebook-Webseite in einem neuen Tab prüfen und den Einsatz von Zwei-Faktor-Authentifizierung aktivieren.




