Um novo framework de phishing chamado GhostFrame, construído em torno de uma arquitetura iframe furtiva, foi ligado a mais de um milhão de ataques.
O kit, descoberto por especialistas em cibersegurança da Barracuda, utiliza técnicas que diferem do conhecido Phishing como Serviço (PhaaS) oferendas.
Como Funciona o GhostFrame
No centro do design do GhostFrame está um arquivo HTML simples que se apresenta como uma página de destino benigna enquanto esconde comportamentos maliciosos dentro de um iframe embutido.
Essa estrutura permite que atacantes troquem conteúdo de phishing, ajustem alvos regionais ou evitem scanners sem alterar a página voltada para fora. A Barracuda relatou que, embora o abuso de iframe seja comum, esta é a primeira vez que um framework inteiro de phishing é estruturado em torno dele.
A cadeia de ataques de GhostFrame se desenrola em duas fases. A página externa visível não carrega marcadores típicos de phishing e depende de uma ofuscação leve além de código dinâmico que gera um novo subdomínio para cada visitante.
Escondidos dentro há ponteiros que carregam uma página secundária de phishing dentro do iframe. Esta página interna contém os componentes reais de coleta de credenciais, que estão escondidos dentro de um recurso destinado a transmitir arquivos muito grandes para evitar ferramentas de detecção estática.
Os e-mails do kit variam bastante, alternando entre temas como avisos de contrato falsos ou atualizações de RH. As linhas de assunto incluíram “Notificação Segura de Contrato e Proposta”, “Lembrete de Revisão Anual”, “Fatura Anexada” e “Solicitação de Redefinição de Senha”.
Barracuda identificou duas formas do código-fonte do GhostFrame: uma ofuscada e outra legível, sendo que a última contém comentários dos desenvolvedores.
O kit inclui controles anti-análise que desativam ações de clique direito, bloqueiam a tecla F12 e bloqueiam atalhos comuns usados para inspecionar o código da página. Até mesmo a tecla Enter é restrita, limitando tentativas de salvar ou examinar a página.
O GhostFrame também utiliza subdomínios aleatórios para a entrega. Um script loader valida cada subdomínio antes de revelar o iframe malicioso e então gerencia o ambiente do navegador com base nas mensagens enviadas dentro do iframe. Se os scripts falharem, um iframe de reserva codificado fixamente garante que o ataque continue.
Medidas Defensivas
Para se defender contra ameaças semelhantes, Barracuda recomenda uma estratégia que inclui:
-
Aplicação de atualizações regulares do navegador
-
Treinando a equipe para evitar links não solicitados e verificar cuidadosamente os URLs
-
Implantando gateways de e-mail e filtros web para detectar iframes suspeitos
-
Restrição do embedding de iframes em sites corporativos e escaneamento de riscos de injeção
-
Monitoramento para redirecionamentos incomuns ou conteúdo incorporado
“É necessária uma abordagem multilayer para proteger e-mails e funcionários contra o GhostFrame e ataques furtivos de phishing similares”, concluiu a empresa.
