Sites de Phishing agora detectam máquinas virtuais para contornar a detecção
Os sites de phishing agora estão usando o JavaScript para evitar a detecção, verificando se um visitante está navegando no site a partir de uma máquina virtual ou dispositivo sem cabeça.
As empresas de segurança cibernética geralmente usam dispositivos sem cabeça ou máquinas virtuais para determinar se um site é usado para phishing.
Para contornar a detecção, um kit de phishing utiliza o JavaScript para verificar se um navegador está sendo executado sob uma máquina virtual ou sem um monitor conectado. Se ele descobrir algum sinal de tentativas de análise, ele mostra uma página em branco em vez de exibir a página de phishing.
O MalwareHunter Team que indentificou esses sites de phishing
Descoberto pelo MalwareHunterTeam, o script verifica a largura e altura da tela do visitante e usa a API do WebGL para consultar o mecanismo de renderização usado pelo navegador.
Ao realizar as verificações, o script verá pela primeira vez se o navegador usa um renderizador de software, como SwiftShader, LLVMpipe ou VirtualBox. Renderizadores de software geralmente indicam que o navegador está sendo executado dentro de uma máquina virtual.
O script também verifica se a tela do visitante tem uma profundidade de cor inferior a 24 bits ou se a altura e largura da tela são inferiores a 100 pixels, como mostrado abaixo.
Se detectar alguma dessas condições, a página de phishing exibirá uma mensagem no console do desenvolvedor do navegador e mostrará uma página vazia para o visitante.