{"id":24790,"date":"2026-03-09T09:10:36","date_gmt":"2026-03-09T12:10:36","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24790"},"modified":"2026-03-09T09:06:39","modified_gmt":"2026-03-09T12:06:39","slug":"browser-in-the-browser-phishing-facebook","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/browser-in-the-browser-phishing-facebook\/24790\/","title":{"rendered":"Ataques browser-in-the-browser: da teoria \u00e0 pr\u00e1tica"},"content":{"rendered":"<p>Em 2022, analisamos em profundidade um m\u00e9todo de ataque chamado <a href=\"https:\/\/www.kaspersky.com.br\/blog\/browser-in-the-browser-attack\/19354\/\" target=\"_blank\" rel=\"noopener\">browser-in-the-browser<\/a>, originalmente desenvolvido pelo pesquisador de ciberseguran\u00e7a conhecido como <em>mr.d0x<\/em>. Na \u00e9poca, ainda n\u00e3o havia exemplos reais desse modelo sendo utilizado em ataques. Quatro anos depois, a situa\u00e7\u00e3o mudou: os ataques browser-in-the-browser deixaram de ser apenas um conceito te\u00f3rico e passaram a ser utilizados em campanhas reais. Neste artigo, revisitamos o que exatamente \u00e9 um ataque browser-in-the-browser, mostramos como hackers est\u00e3o utilizando essa t\u00e9cnica e, principalmente, explicamos como evitar se tornar a pr\u00f3xima v\u00edtima.<\/p>\n<h2>O que \u00e9 um ataque browser-in-the-browser (BitB)?<\/h2>\n<p>Para come\u00e7ar, vale relembrar o que <a href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>mr.d0x<\/em> realmente desenvolveu<\/a>. A base do ataque surgiu da observa\u00e7\u00e3o de qu\u00e3o avan\u00e7adas se tornaram as ferramentas modernas de desenvolvimento Web, como HTML, CSS e JavaScript. Essa constata\u00e7\u00e3o levou o pesquisador a conceber um modelo de phishing particularmente sofisticado.<\/p>\n<p>Um ataque browser-in-the-browser \u00e9 uma forma avan\u00e7ada de phishing que utiliza recursos de design e desenvolvimento Web para criar sites fraudulentos que imitam janelas de login de servi\u00e7os conhecidos, como Microsoft, Google, Facebook ou Apple, com apar\u00eancia praticamente id\u00eantica \u00e0 original. No conceito proposto pelo pesquisador, o atacante cria um site aparentemente leg\u00edtimo para atrair as v\u00edtimas. Uma vez nesse site, o usu\u00e1rio descobre que n\u00e3o pode deixar coment\u00e1rios ou realizar uma compra sem antes fazer login.<\/p>\n<p>O processo parece simples: basta clicar no bot\u00e3o <em>Fazer login com {nome de um servi\u00e7o popular}<\/em>. \u00c9 nesse momento que ocorre o golpe. Em vez de abrir a p\u00e1gina real de autentica\u00e7\u00e3o do servi\u00e7o leg\u00edtimo, o usu\u00e1rio recebe um formul\u00e1rio falso renderizado dentro do pr\u00f3prio site malicioso, que se apresenta visualmente como se fosse\u2026 uma janela pop-up do navegador. Al\u00e9m disso, a barra de endere\u00e7o exibida nessa janela, tamb\u00e9m renderizada pelos invasores, mostra uma URL <em>aparentemente leg\u00edtima<\/em>. Mesmo uma inspe\u00e7\u00e3o cuidadosa pode n\u00e3o revelar a fraude.<\/p>\n<p>A partir desse ponto, o usu\u00e1rio desavisado insere suas credenciais Microsoft, Google, Facebook ou Apple nessa janela renderizada, e esses dados s\u00e3o enviados diretamente aos cibercriminosos. Durante algum tempo, esse esquema permaneceu apenas como um experimento te\u00f3rico do pesquisador de seguran\u00e7a. Hoje, por\u00e9m, ataques reais j\u00e1 incorporaram essa t\u00e9cnica aos seus arsenais de phishing.<\/p>\n<h2>Roubo de credenciais do Facebook<\/h2>\n<p>Os atacantes adaptaram o conceito original de <em>mr.d0x<\/em>. Em ataques recentes do tipo browser-in-the-browser, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"noopener nofollow\">o golpe come\u00e7a com e-mails<\/a> criados para alarmar o destinat\u00e1rio. Em uma campanha de phishing, por exemplo, os criminosos se passaram por um escrit\u00f3rio de advocacia informando ao usu\u00e1rio que ele teria cometido uma viola\u00e7\u00e3o de direitos autorais ao publicar conte\u00fado no Facebook. A mensagem inclu\u00eda um link aparentemente leg\u00edtimo que supostamente levaria \u00e0 publica\u00e7\u00e3o problem\u00e1tica.<\/p>\n<div id=\"attachment_24793\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24793\" class=\"wp-image-24793 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/03\/09090155\/browser-in-the-browser-phishing-facebook-1.jpg\" alt=\"E-mail de phishing disfar\u00e7ado de notifica\u00e7\u00e3o jur\u00eddica\" width=\"1024\" height=\"377\"><p id=\"caption-attachment-24793\" class=\"wp-caption-text\">Os invasores enviaram mensagens em nome de um escrit\u00f3rio de advocacia fict\u00edcio alegando viola\u00e7\u00e3o de direitos autorais, acompanhadas de um link que supostamente direcionava ao post problem\u00e1tico no Facebook. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Curiosamente, para reduzir a desconfian\u00e7a da v\u00edtima, ao clicar no link n\u00e3o era exibida imediatamente uma p\u00e1gina falsa de login do Facebook. Em vez disso, o usu\u00e1rio era primeiro apresentado a um CAPTCHA falso da Meta. Somente ap\u00f3s \u201cpassar\u201d por essa verifica\u00e7\u00e3o \u00e9 que a v\u00edtima recebia a janela pop-up de autentica\u00e7\u00e3o falsa.<\/p>\n<div id=\"attachment_24792\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24792\" class=\"wp-image-24792 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/03\/09090018\/browser-in-the-browser-phishing-facebook-2.jpg\" alt=\"Janela de login falsa renderizada diretamente dentro da p\u00e1gina\" width=\"1024\" height=\"501\"><p id=\"caption-attachment-24792\" class=\"wp-caption-text\">Isso n\u00e3o \u00e9 um pop-up real do navegador, mas um elemento da pr\u00f3pria p\u00e1gina que imita uma tela de login do Facebook. Esse truque permite que os invasores exibam um endere\u00e7o aparentemente leg\u00edtimo. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"nofollow noopener\"> Fonte <\/a><\/p><\/div>\n<p>Naturalmente, a p\u00e1gina falsa de login do Facebook segue o modelo descrito por <em>mr.d0x<\/em>. Ela \u00e9 constru\u00edda inteiramente com ferramentas de desenvolvimento Web para capturar as credenciais da v\u00edtima. Enquanto isso, a URL exibida na barra de endere\u00e7o simulada aponta para o site verdadeiro do Facebook, www.facebook.com.<\/p>\n<h2>Como evitar se tornar uma v\u00edtima<\/h2>\n<p>O fato de golpistas j\u00e1 estarem utilizando ataques browser-in-the-browser demonstra que as t\u00e9cnicas de fraude digital evoluem constantemente. Ainda assim, existe uma forma eficaz de verificar se uma janela de login \u00e9 leg\u00edtima. Utilizar um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas<\/a>, que funciona como um teste de seguran\u00e7a confi\u00e1vel para sites.<\/p>\n<p>Isso ocorre, porque, ao preencher credenciais automaticamente, o gerenciador de senhas verifica a URL real da p\u00e1gina, e n\u00e3o aquilo que <em>parece<\/em> estar na barra de endere\u00e7o ou o que a interface visual mostra. Diferentemente de um usu\u00e1rio humano, n\u00e3o \u00e9 poss\u00edvel enganar um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas<\/a>\u00a0por meio de t\u00e9cnicas como browser-in-the-browser, dom\u00ednios com pequenas varia\u00e7\u00f5es ortogr\u00e1ficas (typosquatting) ou formul\u00e1rios de phishing ocultos em an\u00fancios e pop-ups. A regra \u00e9 simples: se o gerenciador de senhas oferecer o preenchimento autom\u00e1tico de login e senha, voc\u00ea est\u00e1 em um site para o qual j\u00e1 salvou credenciais. Se ele permanecer silencioso, h\u00e1 um forte ind\u00edcio de que algo est\u00e1 errado.<\/p>\n<p>Al\u00e9m disso, seguir algumas recomenda\u00e7\u00f5es cl\u00e1ssicas de seguran\u00e7a digital ajuda a se proteger contra phishing ou, pelo menos, reduzir os danos caso um ataque seja bem-sucedido:<\/p>\n<ul>\n<li><strong>Ative a autentica\u00e7\u00e3o em dois fatores (2FA)<\/strong> em todas as contas que suportam esse recurso. Idealmente, utilize c\u00f3digos tempor\u00e1rios <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-password-manager-authenticator\/21702\/\" target=\"_blank\" rel=\"noopener\">gerados por um aplicativo autenticador dedicado<\/a> como segundo fator. Isso ajuda a evitar golpes de phishing que interceptam c\u00f3digos de confirma\u00e7\u00e3o enviados por SMS, aplicativos de mensagem ou e-mail. Leia mais sobre 2FA de c\u00f3digo \u00fanico em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/authenticator-apps-and-security\/20916\/\" target=\"_blank\" rel=\"noopener\">nosso post dedicado<\/a>.<\/li>\n<li><strong>Utilize chaves de acesso.<\/strong> A op\u00e7\u00e3o de login com chave de acesso tamb\u00e9m pode indicar que voc\u00ea est\u00e1 em um site leg\u00edtimo. Aprenda tudo sobre o que s\u00e3o chaves de acesso e como come\u00e7ar a us\u00e1-las em nossa <a href=\"https:\/\/www.kaspersky.com.br\/blog\/full-guide-to-passkeys-in-2025-part-1\/23962\/\" target=\"_blank\" rel=\"noopener\">an\u00e1lise aprofundada sobre essa tecnologia<\/a>.<\/li>\n<li><strong>Crie senhas \u00fanicas e complexas para todas as contas.<\/strong> Fa\u00e7a o que fizer, nunca reutilize a mesma senha em contas diferentes. Recentemente explicamos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/international-password-day-2025\/23699\/\" target=\"_blank\" rel=\"noopener\">em nosso blog<\/a> o que torna uma senha realmente forte. Gerar combina\u00e7\u00f5es \u00fanicas, sem precisar memoriz\u00e1-las, <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">KPM<\/a>\u00e9 a melhor op\u00e7\u00e3o. Como benef\u00edcio adicional, tamb\u00e9m pode gerar c\u00f3digos tempor\u00e1rios para autentica\u00e7\u00e3o em dois fatores, armazenar suas chaves de acesso e sincronizar suas senhas e arquivos entre seus diferentes dispositivos.<\/li>\n<\/ul>\n<p>Por fim, este post serve como mais um lembrete de que ataques te\u00f3ricos descritos por pesquisadores de ciberseguran\u00e7a frequentemente acabam sendo utilizados em ataques reais. Ent\u00e3o, fique de olho no nosso blog, e <a href=\"https:\/\/t.me\/+hfDEDRUTiLJlOGE8\" target=\"_blank\" rel=\"noopener nofollow\">assine nosso canal no Telegram<\/a>\u00a0para se manter atualizado sobre as amea\u00e7as mais recentes \u00e0 sua seguran\u00e7a digital e saber como neutraliz\u00e1-las.<\/p>\n<blockquote><p>Leia sobre outras t\u00e9cnicas de phishing criativas que os golpistas est\u00e3o usando diariamente:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/spam-and-phishing-2025\/24744\/\" target=\"_blank\" rel=\"noopener\">Phishing e spam: as campanhas mais ousadas de 2025<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-happens-to-data-after-phishing\/24614\/\" target=\"_blank\" rel=\"noopener\">O que acontece com os dados roubados em ataques de phishing?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ai-phishing-and-scams\/24335\/\" target=\"_blank\" rel=\"noopener\">Como phishers e golpistas usam IA<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/turnkey-phishing\/22755\/\" target=\"_blank\" rel=\"noopener\">Entrega sob encomenda de phishing de pronta propaga\u00e7\u00e3o<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-with-progressive-web-apps\/22719\/\" target=\"_blank\" rel=\"noopener\">Phishing progressivo: como os PWAs podem ser usados para roubar senhas<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Um ataque browser-in-the-browser, descrito teoricamente em 2022, passou a ser utilizado em campanhas reais de phishing. Neste post, explicamos como essa t\u00e9cnica funciona e como identificar uma janela de autentica\u00e7\u00e3o falsa.<\/p>\n","protected":false},"author":2726,"featured_media":24794,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[913,28,1536,2727,3350,830,31,1448,221,102],"class_list":{"0":"post-24790","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-2fa","10":"tag-ataques","11":"tag-autenticacao-de-dois-fatores","12":"tag-captcha","13":"tag-chaves-de-acesso","14":"tag-tips","15":"tag-facebook","16":"tag-navegadores","17":"tag-phishing","18":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-in-the-browser-phishing-facebook\/24790\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-in-the-browser-phishing-facebook\/30246\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/25323\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/13239\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-in-the-browser-phishing-facebook\/30119\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-in-the-browser-phishing-facebook\/31895\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-in-the-browser-phishing-facebook\/30510\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-in-the-browser-phishing-facebook\/41406\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-in-the-browser-phishing-facebook\/14329\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/55374\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/browser-in-the-browser-phishing-facebook\/23677\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-in-the-browser-phishing-facebook\/33253\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-in-the-browser-phishing-facebook\/30377\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-in-the-browser-phishing-facebook\/36003\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-in-the-browser-phishing-facebook\/35660\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24790"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24790\/revisions"}],"predecessor-version":[{"id":24796,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24790\/revisions\/24796"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24794"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}