BiTMBrowser-in-the-Middle)是一種針對瀏覽器的中間人攻擊,攻擊者不再攔截網路流量,而是通過在使用者的瀏覽器中插入入惡意控制元件、嵌入式程式碼(iframe)、或釣魚頁面引導使用者載入「假瀏覽器環境」來攔截、竄改或擷取網頁中的資料。


  與傳統的MiTMMan-in-the-Middle)攻擊不同,MiTM是在你和網站之間偷聽,像是使用公用Wi-Fi時被監聽;而BiTM則是攻擊者直接控制你的瀏覽器,無論網站是否加密(HTTPS),都能竊取你輸入的帳密和表單資料。



  簡單來說,MiTM是「偷聽」你的網路通訊,而BiTM是「控制」你的瀏覽器,竊取你的一切操作。

常見攻擊方式


● 惡意瀏覽器擴充功能

  使用者安裝了看似正常的擴充功能,攻擊者透過它取得網頁存取權,監聽輸入或修改畫面。即使網站是HTTPS,攻擊仍能發生,因為攻擊是在加密後進行。

● 釣魚網站嵌入假登入頁面

  使用者被騙進入假冒的Google或Microsoft登入頁,攻擊者將使用者的操作即時轉送到真實網站,攔截帳密和MFA資訊後登入,並取得Session Cookie。

● 內嵌iframe劫持登入流程

  攻擊者將目標網站的登入頁嵌入iframe,但覆蓋了前端顯示層。使用者操作的是攻擊者控制的元素,資料最終提交給攻擊者,再轉送到真實網站。


識破與預防

  BiTMBrowser-in-the-Middle)攻擊通常透過釣魚郵件或假網站等手段,引誘使用者點擊惡意連結,進入偽造的瀏覽器介面。這類攻擊的一大缺點是,惡意網站的URL通常會顯示在網址列中,因此如果使用者留意網址是否正確、檢查HTTPS加密,則可能識破攻擊。

  為了避免被發現,攻擊者常利用瀏覽器的全螢幕模式隱藏網址列,使用者誤以為自己在真實網站上。當進入全螢幕模式時,瀏覽器會顯示提示(如按Esc可退出),這時使用者應保持警覺,特別是在登入頁面出現這種情況。

  因此,使用者應避免在點擊來路不明的連結後輸入帳號密碼,尤其是來自釣魚信、簡訊或社交媒體的連結。


結語

  雖然現今大多數網站已使用HTTPS加密,但BiTMBrowser-in-the-Middle)攻擊卻能繞過這層保護,直接在使用者的瀏覽器內發動攻擊。這樣一來,使用者在不知情的情況下,輸入的帳密、表單內容甚至操作行為都可能被竊取。因此,資安防護不僅要保護網路傳輸,更要強化使用者端的安全。這包括避免安裝來路不明的瀏覽器擴充功能、加強瀏覽器安全設定,並持續教育使用者警覺潛在威脅,才能真正守住防線。

  BiTM攻擊騙的不是伺服器,而是使用者自己。


  想了解更多產品資訊,請連至官網https://www.neithnet.com/zh/,或直接與NEITHNET資安專家聯繫:info@neithnet.com


參考來源:

 1.https://link.springer.com/article/10.1007/s10207-021-00548-5
 2.https://thehackernews.com/2025/05/how-browser-in-middle-attacks-steal.html

 3.https://www.ithome.com.tw/news/169287

 4.https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11934