Wie Bromure Phishing stoppt, bevor es Ihre Eltern erreicht
Ein Schritt-für-Schritt-Blick auf den Phishing-Schutz von Bromure — der lokale Scan, das Modell, die Einstufung und warum Ihre Eltern, Ihre Großeltern und der Nachbar von gegenüber genau diejenigen sind, für die wir ihn gebaut haben.
Ihre Eltern brauchen keinen weiteren Vortrag über das vorsichtige Klicken auf Links. Sie brauchen einen Browser, der die Falle erkennt, in die sie gerade hineinlaufen — und rechtzeitig etwas sagt, mit Worten, die sie verstehen.
Einige von Ihnen haben diesen Anruf schon bekommen. Den, bei dem die Stimme Ihrer Mutter bereits leise ist, bereits klein, und sie sagt Ich glaube, ich habe etwas Falsches am Computer gemacht. Einige von Ihnen warten noch darauf. Der Zweck dieses Beitrags ist es, im Detail die Maschinerie zu beschreiben, die wir gebaut haben, damit dieser Anruf seltener stattfindet — und damit, wenn er doch kommt, der Schaden bei einer Warnung endet und nicht bei einem leergeräumten Konto.
Die Angriffsindustrie hat es seit jeher auf ältere Menschen abgesehen.
Phishing war nie ein Spiel für Clevere. Es ist ein Wahrscheinlichkeitsspiel: eine industrielle Pipeline, die gefälschte Anmeldeseiten zu Tausenden erzeugt, vertraute Marken imitiert, dringlich klingende Nachrichten verfasst und sie über E-Mail, SMS, soziale Netzwerke und Telefonanrufe verbreitet. Alles, was der Angreifer braucht, ist eine Person, an einem Tag, in einem Moment der Unachtsamkeit, die ein Passwort in das falsche Feld tippt. Großeltern, Eltern, verwitwete Nachbarn, jeder, der mit dem Vertrauen in einen Brief der Bank in der Post aufgewachsen ist — sie sind nicht langsam, sie sind vertrauensvoll. Angreifer wissen das und nehmen sie gezielt ins Visier.
Sicherheitsratschläge, die Großeltern aufgedrängt werden, waren schon immer Variationen von Seien Sie vorsichtiger. Prüfen Sie die URL. Fahren Sie mit der Maus über den Link. Vertrauen Sie dem Absender nicht. Das Problem ist nicht, dass Großeltern unvorsichtig sind. Das Problem ist, dass die Angriffsindustrie Profis beschäftigt, deren Vollzeitjob darin besteht, das „Seien Sie vorsichtiger“ auszuhebeln. Die Lücke zwischen denen, die verteidigen, und denen, die angreifen, ist mittlerweile beschämend.
Was wir gebaut haben, auf einen Blick.
Wenn eine Seite innerhalb von Bromure geladen wird, läuft ein kleiner Inspektor in der versiegelten Browser-VM. Er beobachtet die Seite wie ein misstrauischer Platzanweiser am Eingang — er schaut sich die URL an, die Formulare, den sichtbaren Text, die Links, eventuelle QR-Codes und sogar, was die Seite heimlich in die Zwischenablage zu schreiben versucht. Wenn irgendetwas ungewöhnlich aussieht, wandern die Erkenntnisse des Inspektors über einen isolierten Kanal zu einem Modell. Das Modell liest die Signale, entscheidet über eine Einstufung, verfasst eine Erklärung in einem Satz und sendet sie zurück. Bromure rendert die Einstufung als Banner auf der Seite. Eine eindeutige Phishing-Seite wird auf eine Warnseite für blockierte Sites umgeleitet, bevor sie jemanden täuschen kann.
Der Rest dieses Beitrags ist das Wie. Er ist absichtlich detailliert. Wenn Ihre Eltern der Grund sind, warum Sie das lesen, können Sie gerne zu Wo Ihre Daten tatsächlich hingehen überspringen — und wissen, dass die kurze Antwort lautet: Die Funktion ist standardmäßig deaktiviert, sie fragt nach Zustimmung, und alles, was sie tut, ist unten dokumentiert.
Schritt eins — der lokale Scan.
Bevor irgendetwas Ihren Computer verlässt, läuft ein Content Script innerhalb der Gast-VM. Es inspiziert die Seite in mehreren unabhängigen Durchgängen. Keiner der Durchgänge ist aufwendig. Alle laufen im Browser, in Ihrem eigenen Computer, in derselben versiegelten Sandbox wie die Seite selbst.
Passwortfelder, sobald sie erscheinen
In dem Moment, in dem ein <input type="password"> an das DOM angehängt
wird — bevor Sie es überhaupt fokussiert haben — hat der Inspektor
bereits die Domain vermerkt und markiert, ob Sie hier jemals zuvor ein
Passwort eingegeben haben. Das erste Mal auf einer neuen Domain? Das
allein ist schon ein Signal.
Formularstruktur
Reine Anmeldeseiten ohne Navigation. Formulare, die an eine andere Domain POSTen als die in der Adressleiste. Formulare, die vorgeben, eine Marke zu sein, deren Logo von einem fremden Host eingebettet wird. Jedes davon ist für sich genommen schwach. Zusammen verschieben sie die Wahrscheinlichkeiten.
Markenabweichung
Wenn die Seite „Apple ID“ sagt, die Domain aber nicht zu Apple gehört, oder das Logo von einem verdächtigen Host ausgeliefert wird, wird diese Abweichung festgehalten. Kein Netzwerkaufruf erforderlich — es ist lediglich Mustervergleich mit dem, was bereits auf der Seite steht.
Homoglyph-Domains
Domains wie аррӏе.com — die genauso wie „apple.com“ angezeigt werden,
aber aus kyrillischen Verwechslungszeichen bestehen — sind mit nahezu
hundertprozentiger Sicherheit Phishing. Der Inspektor erkennt diese,
indem er die gerenderte Form mit einer Menge bekannter verwechselbarer
Zeichen vergleicht.
Betrugsvokabular
„Bestätigen Sie Ihr Passwort.“ „Verifizieren Sie Ihr Konto.“ „Sie wurden ausgewählt.“ „Klicken Sie hier, um Ihren Gewinn einzulösen.“ Jede Phrase ist ein schwaches Signal. Eine Seite, die drei davon enthält, innerhalb eines Anmeldeformulars, auf einer Domain, von der nie jemand gehört hat, ist eine andere Geschichte.
QR-Codes und Zwischenablage-Payloads
Ein QR-Code, der zu einer Krypto-Zahlungs-URI auf einem fremden Wallet führt. Eine Seite, die im Hintergrund einen Shell-Befehl in Ihre Zwischenablage schreibt und Ihnen sagt, Sie sollten „Win+R drücken und einfügen“. Das sind moderne Angriffsmuster, die jeden traditionellen Filter umgehen.
Ein lokaler Vorfilter sorgt außerdem dafür, dass der Inspektor den Server nicht mit Seiten behelligt, um die sich niemand Sorgen machen muss. Die hunderttausend Top-Domains aus der Tranco-Liste plus ein kuratiertes Set von mehr als 30 SSO-Anbietern (Google, Microsoft, Okta, Apple und so weiter) werden stillschweigend ignoriert, solange nichts anderes verdächtig aussieht. Bei der tatsächlichen Bank Ihrer Mutter, ihrer tatsächlichen Apotheke und ihrem tatsächlichen Webmail wird niemals zu Hause angerufen.
Wenn nach dem lokalen Scan nichts von Interesse ist, endet die Geschichte hier. Keine Anfrage verlässt den Computer.
Schritt zwei — die zweite Meinung.
Wenn das Dossier doch interessant ist — oder wenn gerade ein Passwortfeld auf einer unbekannten Domain erschienen ist — wird ein strukturierter Bericht zur Auswertung gesendet. Kein Screenshot. Nicht das gesamte DOM. Eine begrenzte, bereinigte Zusammenfassung von Signalen.
Das Paket enthält die URL, die Domain, den sichtbaren Text (auf rund 800 Zeichen begrenzt, von Steuerzeichen bereinigt), eine Zusammenfassung jedes Formulars (Feldtypen, Button-Beschriftungen und die Aktions-URL), welche sensiblen Felder erkannt wurden, den Titel und die obersten Überschriften der Seite, woher das Logo-Bild ausgeliefert wird, Kennzeichnungen für Domain-Abweichungen und Homoglyphen, URL-spezifische Warnsignale (brand-in-subdomain, Punycode, übermäßig viele Bindestriche), strukturelle Kennzeichnungen (only-login-forms, deaktiviertes Passwort-Autocomplete, data-URI-Favicon, versteckte iframes), QR-Code-Inhalte, falls welche dekodiert wurden, und Zwischenablage-Payloads, falls welche heimlich geschrieben wurden. Alle Zeichenketten werden auf kurze Obergrenzen beschränkt; Arrays werden auf kleine Anzahlen begrenzt; Steuerzeichen überleben nicht.
Auf dem Server wird das Dossier an Claude Haiku 4.5 übergeben — ein kleines, schnelles Modell. Der System-Prompt bringt dem Modell bei, alles im Dossier als nicht vertrauenswürdiges forensisches Beweismaterial zu behandeln: davon auszugehen, dass die Seite von jemandem gebaut wurde, der wusste, dass der Prompt existiert, und der die Seite so verfasst hat, dass sie ihn verwirrt. Der Prompt führt das Modell durch neun geordnete Prüfungen (Domain-Analyse, Markenimitation, Seitenstruktur, Zugangsdaten-Abgriff, verdächtige Links, betrügerische Inhalte, QR-Codes, Zwischenablage-Payloads, abschließende Synthese) und verlangt von ihm, ein einzelnes JSON-Objekt auszugeben:
{
"verdict": "phishing" | "suspicious" | "safe",
"confidence": 0.0,
"reason": "ein kurzer Satz in einfacher Sprache"
}
Die Schwellwerte sind bewusst kalibriert. Über 0,85 lautet die Einstufung phishing und die Seite wird blockiert. Zwischen 0,4 und 0,84 gilt sie als suspicious und ein Warnbanner wird angezeigt. Unter 0,4 ist sie safe und nichts wird angezeigt. Ein schwaches Signal — ein Betrugswort, ein nicht passendes Favicon — überschreitet die Schwelle nicht allein. Dem Modell wird ausdrücklich gesagt, dass ein falsch-positiver Treffer bei der Apotheke Ihrer Großmutter schlimmer ist, als einen mittelmäßigen Betrug durchzulassen.
Zwei Abkürzungen umgehen das Modell vollständig, wenn die Antwort bereits offensichtlich ist:
- Markenabweichungs-Shortcut — wenn die Seite behauptet, PayPal zu
sein, die Domain aber
paypai-secure.xyzist, gibt der Server sofort suspicious zurück, ohne LLM-Aufruf und ohne Kosten. - Cache-Treffer — Einstufungen werden anhand von
{domain, normalisierter Pfad}gespeichert und für eine Stunde in memcache vorgehalten. Ein zweiter Besuch derselben Seite kostet nichts und antwortet in Millisekunden.
Schritt drei — die Einstufung auf der Seite.
Die Einstufung kommt zurück, und Bromure rendert sie inline — auf der Seite, oberhalb des Inhalts. Kein Popup. Kein Modal, das Ihre Eltern wegklicken müssen, bevor sie das sehen können, wofür sie gekommen sind.
Die Begründungs-Zeile ist stets ein einzelner Satz, geschrieben für die Person, die ihn liest, nicht für die Person, die ihn debuggt. „Diese Seite gibt sich als PayPal aus. Geben Sie Ihre Zugangsdaten nicht ein.“ ist das, was das Banner sagt — kein Konfidenzwert, keine Signalspur, keine Liste von Regex-Treffern. Das Ziel ist, dass Ihre Mutter das Banner einmal liest und weiß, was zu tun ist.
Jedes Wegklicken eines Verdachtsbanners gilt nur für die aktuelle Sitzung oder wird, wenn sie auf Ich kenne diese Seite klickt, auf die vertrauenswürdige Liste des Profils übertragen. Die Vertrauensentscheidung liegt bei ihr, nicht beim Modell.
Der Domain-übergreifende Fang — ein Sicherheitsnetz, das kein Urteil braucht.
Noch bevor überhaupt eine Einstufung eintrifft, setzt Bromure eine harte
Regel durch: Ein Passwort wird niemals ohne Rückfrage an eine andere
Domain gesendet als die, die in der Adressleiste steht. Wenn ein Formular
auf login.bank.com im Begriff ist, an creds.attacker.example zu
POSTen, wird die Übermittlung abgefangen und ein Modal erscheint.
Eine kurze, kuratierte Whitelist bekannter Identitätsanbieter — Google, Microsoft, Okta, Apple und ein paar Dutzend weitere — nimmt legitime föderierte Anmeldungen von diesem Fang aus. Alles andere bekommt das Modal, jedes Mal. Diese eine Regel fängt für sich genommen einen enormen Anteil von Zugangsdaten-Phishing-Seiten ab, noch bevor das Modell überhaupt eine Einstufung zurückgeliefert hat.
Wo Ihre Daten tatsächlich hingehen.
Zwei Grundsätze bestimmen den Datenweg. Der erste ist Zustimmung. Der zweite ist Isolation.
Zustimmung. Die Funktion ist in jedem neuen Profil deaktiviert. Um sie
zu aktivieren, öffnet der Nutzer Datenschutz & Sicherheit und stößt
auf ein eigenes Modal, das, bevor irgendein Schalter umgelegt wird, genau
beschreibt, was gesendet wird (URL, Seitentext, Formularstruktur,
Warnsignale), wohin es geht (ein Server, der von Bromure auf bromure.io
betrieben wird), wie lange es aufbewahrt wird (kurzfristige Protokolle zur
Missbrauchsverhinderung und Modellverbesserung) und wie man sie
deaktiviert. Die Funktion ist überhaupt nur in persistenten Profilen
verfügbar — nicht in flüchtigen Einmal-Sitzungen — damit eine anonyme
Recherchesitzung nicht versehentlich Daten an den Server leaken kann. Wenn
Sie Bromure auf dem Mac Ihrer Großmutter installieren und die Funktion für
sie aktivieren, ist das Banner, das sie sieht, der Beweis dafür, dass die
Entscheidung bewusst in ihrem Auftrag von jemandem getroffen wurde, dem
sie vertraut.
Isolation. Der Browser ist nicht direkt mit dem Internet verbunden. Der Inspektor ebenfalls nicht. Alle Erkenntnisse wandern über einen vsock-Kanal von der Gast-VM zum Host, auf einem internen Port — nicht über die Netzwerkschnittstelle, die die Webseiten sehen, und nicht über irgendeinen Proxy, auf den die Seite Einfluss nehmen kann. Der Host leitet die Anfrage an die API weiter, empfängt die Einstufung und reicht sie an den Inspektor zurück. Keine Webseite auf der Welt kann die vsock-Brücke erreichen; keine Webseite kann den Host direkt erreichen; keine Webseite kann auch nur wissen, dass die Brücke existiert.
Die URL der geprüften Seite wird kurz auf dem Server protokolliert, zur Missbrauchsverhinderung. Der sichtbare Text wird zur Analyse an das Modell gesendet und nach der Antwort nicht aufbewahrt. Nichts, was Sie in ein Formular eingegeben haben, ist jemals im Paket enthalten. Wenn Sie die Funktion deaktivieren, werden überhaupt keine Daten gesendet.
Schnell auf den Seiten, die Sie bereits kennen.
Bei jedem Seitenaufruf ein Sprachmodell aufzurufen, würde den Browser schwerfällig wirken lassen. Bromure zwischenspeichert Einstufungen aggressiv, damit die häufig besuchten Seiten des Internets nach dem ersten Besuch praktisch kostenlos ausgewertet werden — und falls der Server einmal nicht erreichbar ist, macht der lokale Scan weiter seine Arbeit.
Cache zuerst, Modell zuletzt
Einstufungen werden anhand von {domain, normalisierter Pfad} für eine
Stunde zwischengespeichert. Ein zweiter Besuch derselben Seite
antwortet in Millisekunden, ohne das Modell zu bemühen.
Markenabweichungs-Shortcuts umgehen das Modell vollständig.
Der lokale Scan ist die Untergrenze
Wenn der Server nicht erreichbar oder langsam ist, läuft der lokale Scan weiter. Die Banner für die offensichtlichsten Fälle — Domain-übergreifende Passwörter, Homoglyph-Domains, Zwischenablage-Payloads — werden vollständig in Ihrem Computer erzeugt, ohne dass ein Netzwerk erforderlich ist.
Das Versprechen, gehalten.
Wir haben im ersten Beitrag gesagt, dass die Verteidigung ein zweites Paar Augen sein sollte, das niemals blinzelt. Das ist es, was dieses Paar Augen in Bromure tatsächlich tut, jetzt, genau in diesem Moment.
Ihre Mutter sollte kein Sicherheitsquiz bestehen müssen, um die Nachrichten zu lesen. Ihr Vater sollte nicht wissen müssen, was ein Homoglyph ist. Ihr Großvater sollte sich nicht dumm fühlen müssen, weil eine höfliche Stimme am Telefon ihm gesagt hat, er solle etwas installieren. Der Browser sollte die Falle rechtzeitig erkennen und etwas dazu sagen — in einem Satz, nicht in Fachjargon — bevor ein Passwort jemals die Tastatur verlässt.
Dafür ist der Phishing-Schutz von Bromure da. Deshalb ist er standardmäßig deaktiviert, vor der Aktivierung dokumentiert, von der Seite isoliert und günstig im großen Maßstab zu betreiben. Installieren Sie ihn auf dem Mac Ihrer Eltern. Gehen Sie mit ihnen den Bereich Datenschutz & Sicherheit durch. Schalten Sie die Funktion ein. Gehen Sie dann zum Abendessen.