{"id":23677,"date":"2026-03-11T12:35:43","date_gmt":"2026-03-11T10:35:43","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23677"},"modified":"2026-03-11T13:48:22","modified_gmt":"2026-03-11T11:48:22","slug":"browser-in-the-browser-phishing-facebook","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/browser-in-the-browser-phishing-facebook\/23677\/","title":{"rendered":"Attaques &laquo;&nbsp;navigateur dans le navigateur&nbsp;&raquo; : de la th\u00e9orie \u00e0 la r\u00e9alit\u00e9"},"content":{"rendered":"<p>En 2022, nous nous sommes pench\u00e9s sur la m\u00e9thode d\u2019attaque <a href=\"https:\/\/www.kaspersky.fr\/blog\/browser-in-the-browser-attack\/18820\/\" target=\"_blank\" rel=\"noopener\">BitB<\/a> (browser-in-the-browser ou navigateur dans le navigateur), d\u00e9velopp\u00e9e initialement par un chercheur en cybers\u00e9curit\u00e9 connu sous le nom de <em>mr.d0x<\/em>. \u00c0 l\u2019\u00e9poque, il n\u2019existait aucun exemple d\u2019utilisation de ce mod\u00e8le dans des situations r\u00e9elles. Quatre ans plus tard, les attaques \u00ab\u00a0navigateur dans le navigateur\u00a0\u00bb sont pass\u00e9es de la th\u00e9orie \u00e0 la r\u00e9alit\u00e9 : les navigateurs les utilisent d\u00e9sormais en pratique. Dans cet article, nous rappelons ce qu\u2019est exactement une attaque de type \u00ab\u00a0navigateur dans le navigateur\u00a0\u00bb, nous montrons comment les pirates informatiques la mettent en \u0153uvre et, surtout, nous expliquons comment \u00e9viter d\u2019en \u00eatre la prochaine victime.<\/p>\n<h2>Qu\u2019est-ce qu\u2019une attaque de type \u00ab\u00a0navigateur dans le navigateur\u00a0\u00bb (BitB) ?<\/h2>\n<p>Pour commencer, rafra\u00eechissons-nous la m\u00e9moire sur ce que le chercheur <a href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>mr.d0x<\/em> a r\u00e9ellement concoct\u00e9<\/a>. Le c\u0153ur de l\u2019attaque d\u00e9coule de son observation de l\u2019avanc\u00e9e des outils modernes de d\u00e9veloppement Web (HTML, CSS, JavaScript, etc.). C\u2019est cette constatation qui a inspir\u00e9 le chercheur \u00e0 imaginer un mod\u00e8le de phishing particuli\u00e8rement \u00e9labor\u00e9.<\/p>\n<p>Une attaque de type \u00ab\u00a0navigateur dans le navigateur\u00a0\u00bb est une technique \u00e9labor\u00e9e de phishing qui utilise la conception de sites Internet pour cr\u00e9er des pages Web frauduleuses imitant les fen\u00eatres de connexion de services r\u00e9put\u00e9s tels que Microsoft, Google, Facebook ou Apple, et ressemblant fid\u00e8lement aux v\u00e9ritables pages Web. Selon le concept du chercheur, un pirate doit cr\u00e9er un site en apparence authentique afin d\u2019attirer les victimes. Une fois sur le site, les utilisateurs ne peuvent laisser de commentaires ou effectuer des achats qu\u2019apr\u00e8s s\u2019\u00eatre \u00ab\u00a0connect\u00e9s\u00a0\u00bb.<\/p>\n<p>La connexion semble plut\u00f4t \u00e9vidente\u00a0: il suffit de cliquer sur le bouton <em>Se connecter avec {nom du service le plus populaire}<\/em>. Et c\u2019est l\u00e0 que les choses commencent \u00e0 poser probl\u00e8me\u00a0: au lieu d\u2019une v\u00e9ritable page d\u2019authentification fournie par le service l\u00e9gitime, l\u2019utilisateur se retrouve devant un faux formulaire restitu\u00e9 \u00e0 l\u2019int\u00e9rieur du site malveillant, ressemblant en tous points \u00e0\u2026 une fen\u00eatre contextuelle de navigateur. De plus, la barre d\u2019adresse de la fen\u00eatre contextuelle, \u00e9galement affich\u00e9e par les pirates, pr\u00e9sente une URL <em>tout \u00e0 fait l\u00e9gitime<\/em>. M\u00eame une inspection minutieuse ne permet pas de d\u00e9celer la supercherie.<\/p>\n<p>\u00c0 ce stade, l\u2019utilisateur peu m\u00e9fiant saisit ses identifiants Microsoft, Google, Facebook ou Apple dans cette fen\u00eatre, et ces informations sont directement transmises aux cybercriminels. Pendant un certain temps, ce stratag\u00e8me est rest\u00e9 \u00e0 l\u2019\u00e9tat exp\u00e9rimental et th\u00e9orique pour le chercheur en s\u00e9curit\u00e9. Aujourd\u2019hui, les cybercriminels l\u2019ont ajout\u00e9 \u00e0 leur arsenal.<\/p>\n<h2>Vol d\u2019identifiants Facebook<\/h2>\n<p>Les pirates informatiques ont adapt\u00e9 le concept original de <em>mr.d0x<\/em> : les r\u00e9centes attaques de type \u00ab\u00a0navigateur dans le navigateur\u00a0\u00bb <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"noopener nofollow\">ont commenc\u00e9 par des emails<\/a> cens\u00e9s alarmer les destinataires. Par exemple, une campagne de phishing s\u2019est fait passer pour un cabinet d\u2019avocats informant l\u2019utilisateur qu\u2019il avait enfreint le droit d\u2019auteur en publiant quelque chose sur Facebook. Le message comprenait un lien en apparence cr\u00e9dible qui renvoyait pr\u00e9tendument \u00e0 la publication incrimin\u00e9e.<\/p>\n<div id=\"attachment_23680\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/03\/11093020\/browser-in-the-browser-phishing-facebook-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23680\" class=\"wp-image-23680 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/03\/11093020\/browser-in-the-browser-phishing-facebook-1.jpg\" alt=\"Un email de phishing se fait passer pour un avis de droit\" width=\"1600\" height=\"589\"><\/a><p id=\"caption-attachment-23680\" class=\"wp-caption-text\">Des pirates informatiques ont envoy\u00e9 des messages au nom d\u2019un faux cabinet d\u2019avocats all\u00e9guant une violation des droits d\u2019auteur, accompagn\u00e9s d\u2019un lien cens\u00e9 renvoyer \u00e0 la publication en cause sur Facebook. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Fait int\u00e9ressant, pour faire baisser la garde de la victime, le fait de cliquer sur le lien n\u2019ouvrait pas imm\u00e9diatement une fausse page de connexion Facebook. Au lieu de cela, l\u2019utilisateur \u00e9tait d\u2019abord invit\u00e9 \u00e0 r\u00e9soudre un faux CAPTCHA Meta. Ce n\u2019est qu\u2019une fois la v\u00e9rification effectu\u00e9e que la fen\u00eatre contextuelle de connexion s\u2019affichait \u00e0 l\u2019\u00e9cran.<\/p>\n<div id=\"attachment_23679\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/03\/11093013\/browser-in-the-browser-phishing-facebook-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23679\" class=\"wp-image-23679 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/03\/11093013\/browser-in-the-browser-phishing-facebook-2.jpg\" alt=\"Fausse fen\u00eatre de connexion affich\u00e9e directement \u00e0 l'int\u00e9rieur de la page Web \" width=\"1600\" height=\"783\"><\/a><p id=\"caption-attachment-23679\" class=\"wp-caption-text\">Il ne s\u2019agit pas d\u2019une v\u00e9ritable fen\u00eatre contextuelle de navigateur, mais d\u2019un composant de site Internet imitant une page de connexion \u00e0 Facebook \u2013 une ruse qui permet aux pirates d\u2019afficher une adresse totalement convaincante. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"nofollow noopener\"> Source <\/a><\/p><\/div>\n<p>Bien entendu, la fausse page de connexion \u00e0 Facebook reprenait le mod\u00e8le de <em>mr.d0x<\/em>\u00a0: elle \u00e9tait enti\u00e8rement construite \u00e0 l\u2019aide d\u2019outils de conception Web afin de r\u00e9colter les identifiants de la victime. Par ailleurs, l\u2019URL affich\u00e9e dans la barre d\u2019adresse falsifi\u00e9e pointait vers le v\u00e9ritable site de Facebook, www.facebook.com.<\/p>\n<h2>Comment \u00e9viter d\u2019\u00eatre victime d\u2019une telle attaque<\/h2>\n<p>Le fait que les escrocs d\u00e9ploient d\u00e9sormais des attaques de type \u00ab\u00a0navigateur dans le navigateur\u00a0\u00bb montre bien que leur arsenal est en constante \u00e9volution. Mais ne d\u00e9sesp\u00e9rez pas, il existe une fa\u00e7on de savoir si une fen\u00eatre de connexion est authentique. Un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe fiable<\/a>\u00a0est votre ami ici, qui, entre autres choses, agit comme un test de s\u00e9curit\u00e9 fiable pour n\u2019importe quel site Internet.<\/p>\n<p>En effet, lorsqu\u2019il s\u2019agit de remplir automatiquement des identifiants, un gestionnaire de mots de passe prend en compte l\u2019URL r\u00e9elle, et non ce que la barre d\u2019adresse <em>semble<\/em> afficher, ou ce \u00e0 quoi la page elle-m\u00eame ressemble. Contrairement \u00e0 un utilisateur humain, un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe fiable<\/a>\u00a0ne peut pas \u00eatre tromp\u00e9 par des tactiques de type \u00a0\u00bb\u00a0navigateur dans le navigateur\u00a0\u00ab\u00a0, ou toute autre ruse, comme des domaines ayant une adresse l\u00e9g\u00e8rement diff\u00e9rente (typosquattage) ou des formulaires de phishing enfouis dans des annonces et des fen\u00eatres contextuelles. La r\u00e8gle est simple\u00a0: si votre gestionnaire de mots de passe vous propose de saisir automatiquement votre nom d\u2019utilisateur et votre mot de passe, c\u2019est que vous \u00eates sur un site Internet dont vous avez pr\u00e9alablement enregistr\u00e9 les identifiants. S\u2019il n\u2019indique rien, c\u2019est que quelque chose ne tourne pas rond.<\/p>\n<p>En outre, en appliquant nos conseils pratiques, vous pourrez vous d\u00e9fendre contre les diff\u00e9rentes m\u00e9thodes de phishing ou, du moins, minimiser les cons\u00e9quences en cas d\u2019attaque r\u00e9ussie\u00a0:<\/p>\n<ul>\n<li><strong>Activez l\u2019authentification \u00e0 deux facteurs (2FA)<\/strong> pour tous les comptes qui la prennent en charge. Id\u00e9alement, utilisez des codes \u00e0 usage unique <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-password-manager-authenticator\/20921\/\" target=\"_blank\" rel=\"noopener\">g\u00e9n\u00e9r\u00e9s par une application d\u2019authentification d\u00e9di\u00e9e<\/a> comme deuxi\u00e8me facteur. Cette mesure vous permettra d\u2019\u00e9viter les tentatives de phishing visant \u00e0 intercepter les codes de confirmation envoy\u00e9s par SMS, applications de messagerie ou email. Vous pouvez en savoir plus sur les codes \u00e0 usage unique 2FA dans <a href=\"https:\/\/www.kaspersky.fr\/blog\/authenticator-apps-and-security\/20291\/\" target=\"_blank\" rel=\"noopener\">notre article sur le sujet<\/a>.<\/li>\n<li><strong>Utilisez des cl\u00e9s d\u2019acc\u00e8s.<\/strong> Le fait de pouvoir se connecter par cette m\u00e9thode permet \u00e9galement de savoir que l\u2019on se trouve sur un site authentique. Vous pouvez en apprendre davantage sur les cl\u00e9s d\u2019acc\u00e8s et sur la fa\u00e7on de les utiliser dans notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/full-guide-to-passkeys-in-2025-part-1\/22926\/\" target=\"_blank\" rel=\"noopener\">analyse approfondie de cette technologie<\/a>.<\/li>\n<li><strong>D\u00e9finissez des mots de passe uniques et complexes pour chacun de vos comptes.<\/strong> Dans tous les cas, ne r\u00e9utilisez jamais un m\u00eame mot de passe pour diff\u00e9rents comptes. Nous avons r\u00e9cemment abord\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/international-password-day-2025\/22766\/\" target=\"_blank\" rel=\"noopener\">sur notre blog<\/a> les crit\u00e8res de robustesse d\u2019un mot de passe. Pour g\u00e9n\u00e9rer des combinaisons uniques, sans avoir \u00e0 les m\u00e9moriser, <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0est votre meilleur atout. Petit plus, il peut \u00e9galement g\u00e9n\u00e9rer des codes \u00e0 usage unique pour l\u2019authentification \u00e0 deux facteurs, stocker vos cl\u00e9s d\u2019acc\u00e8s et synchroniser vos mots de passe ainsi que vos fichiers sur vos diff\u00e9rents appareils.<\/li>\n<\/ul>\n<p>Enfin, cet article nous rappelle une fois de plus que les attaques th\u00e9oriques d\u00e9crites par les chercheurs en cybers\u00e9curit\u00e9 finissent souvent par se concr\u00e9tiser. Alors, suivez notre blog et <a href=\"https:\/\/t.me\/+hfDEDRUTiLJlOGE8\" target=\"_blank\" rel=\"noopener nofollow\">abonnez-vous \u00e0 notre canal Telegram<\/a>\u00a0pour rester au courant des derni\u00e8res menaces qui p\u00e8sent sur la s\u00e9curit\u00e9 num\u00e9rique et des fa\u00e7ons de s\u2019en pr\u00e9munir.<\/p>\n<blockquote><p>D\u00e9couvrez les autres techniques de phishing ing\u00e9nieuses que les escrocs utilisent sans rel\u00e2che\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/spam-and-phishing-2025\/23631\/\" target=\"_blank\" rel=\"noopener\">Phishing et spam\u00a0: les campagnes les plus incroyables de 2025<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/what-happens-to-data-after-phishing\/23500\/\" target=\"_blank\" rel=\"noopener\">Qu\u2019advient-il des donn\u00e9es vol\u00e9es lors d\u2019une attaque de phishing\u00a0?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/ai-phishing-and-scams\/23254\/\" target=\"_blank\" rel=\"noopener\">Comment les escrocs et les pirates sp\u00e9cialis\u00e9s dans le phishing exploitent-ils l\u2019IA\u00a0?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/turnkey-phishing\/51614\/\" target=\"_blank\" rel=\"noopener nofollow\">Le phishing cl\u00e9 en main<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-with-progressive-web-apps\/21971\/\" target=\"_blank\" rel=\"noopener\">Hame\u00e7onnage progressif : comment les PWA peuvent \u00eatre utilis\u00e9es pour voler les mots de passe<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Une attaque de type \u00ab navigateur dans le navigateur \u00bb, d\u00e9crite th\u00e9oriquement en 2022, a \u00e9t\u00e9 adopt\u00e9e dans des cas de phishing r\u00e9els. Nous expliquons comment cette attaque fonctionne et comment rep\u00e9rer une fausse fen\u00eatre d&rsquo;authentification.<\/p>\n","protected":false},"author":2726,"featured_media":23678,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[1214,28,282,1529,4547,87,14,205,2703,89],"class_list":{"0":"post-23677","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-2fa","10":"tag-attaques","11":"tag-authentification-a-deux-facteurs","12":"tag-captcha","13":"tag-cles-dacces","14":"tag-conseils","15":"tag-facebook","16":"tag-mots-de-passe","17":"tag-navigateurs","18":"tag-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/browser-in-the-browser-phishing-facebook\/23677\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-in-the-browser-phishing-facebook\/30246\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/25323\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/13239\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-in-the-browser-phishing-facebook\/30119\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-in-the-browser-phishing-facebook\/31895\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-in-the-browser-phishing-facebook\/30510\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-in-the-browser-phishing-facebook\/41406\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-in-the-browser-phishing-facebook\/14329\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/55374\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-in-the-browser-phishing-facebook\/24790\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-in-the-browser-phishing-facebook\/33253\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-in-the-browser-phishing-facebook\/30377\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-in-the-browser-phishing-facebook\/36003\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-in-the-browser-phishing-facebook\/35660\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23677"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23677\/revisions"}],"predecessor-version":[{"id":23692,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23677\/revisions\/23692"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23678"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}