Gabinet

Co to jest Man In The Browser attack - Prevention and Detection

Crafting the next-generation Man-in-the-Browser Trojan - AppSecUSA 2017

Crafting the next-generation Man-in-the-Browser Trojan - AppSecUSA 2017

Spisu treści:

Anonim

Powszechnie nazywane MitB , atak Man In The Browser jest jednym z najniebezpieczniejszych rodzajów ataków wykorzystywanych przez cyberprzestępców. Ta metoda wykorzystuje użycie konia trojańskiego lub podobnego złośliwego oprogramowania w celu uzyskania ważnych informacji od użytkowników witryn, w szczególności informacji bankowych i kart kredytowych. Jest to kod, który zmienia i dodaje różne pola wejściowe do odwiedzanej strony internetowej. Ponieważ adres URL nie został zmieniony, uważasz, że strona potrzebuje tych informacji, po prostu go wypełnisz.

Atak Man In The Browser wyjaśnił

W przeciwieństwie do Man In The Middle Attack, gdzie strona trzecia znajduje się pomiędzy dwoma końcami wskazuje na odsłuchiwanie pakietów przydatnych informacji, atak MitB polega na zmianie i dodaniu pól wejściowych do odwiedzanej witryny. Złośliwe oprogramowanie, takie jak koń trojański, znajduje się pomiędzy twoim komputerem a serwerem lokacji. Korzystając z tego złośliwego oprogramowania, do strony internetowej dodawane są różne pola wejściowe z prośbą o podanie poufnych informacji.

W niektórych przypadkach nie jest to tylko strona, ale cała sekwencja ułożonych stron internetowych, aby upewnić się, że jest prawdziwa. Ponieważ jest on oparty na złośliwym oprogramowaniu odczytującym adresy IP, wygląda na w porządku dla webmasterów. W razie wątpliwości zrób zrzut ekranu i wyślij go do webmasterów w celu potwierdzenia. Mogą pojawić się wątpliwości, gdy nagle strona internetowa Twojego banku zacznie pytać o weryfikację za pomocą karty kredytowej.

Na przykład, większość witryn bankowych wymaga po prostu zalogowania się przy użyciu identyfikatora i kodu PIN (OTP). Niektórzy mogą dodatkowo używać haseł. Ale wszystko poza tym, jak na przykład podanie numeru karty kredytowej, kodu PIN, kodu CSV itp. Powinno wywołać alarm w twojej głowie. Jeśli tak się stanie, zatrzymaj się natychmiast, zrób zrzut ekranu i wyślij go do banku, prosząc go, że naprawdę chce tych danych.

Zauważ, że to coś innego niż zwykłe wyłudzanie informacji. Podczas wyłudzania informacji wysyłają e-maile próbujące nawiązać połączenie lub socjotechnikę, dostarczając im potrzebne informacje. W ataku Man in the Browser cyberprzestępca sprawia, że ​​pole wejściowe wygląda prawdziwie. Wyglądają one prawdzie, ponieważ adres URL jest taki sam, nawet po złamaniu zabezpieczeń. Czasami po prostu mówią, że chcą zwiększyć bezpieczeństwo, a więc musisz podać im wymagane (dodatkowe, osobiste) informacje.

W jaki sposób wdrażany jest MitB

Atak typu Człowiek w przeglądarce polega na złośliwym oprogramowaniu, aby poznać miejsce docelowe w Internecie. Następnie tworzy kod dla dodatkowych pól wejściowych i umieszcza je na odwiedzanej stronie internetowej. Możesz się zastanawiać, czy twój komputer jest czysty, skąd pochodzi złośliwe oprogramowanie! Odpowiedź leży w rozszerzeniach przeglądarki, poprawkach (fałszywych) i obiektach DOM. Oznacza to, że przeglądarka jest zagrożona przy użyciu jakiejś metody lub innej i nie jest przechwytywana przez antywirus, którego używasz. To właśnie sprawia, że ​​wykrywanie ataków MitB jest skomplikowane.

Ochrona przed człowiekiem w ataku przeglądarki

Oprócz korzystania z aktualnego systemu operacyjnego i dobrze zaktualizowanego oprogramowania zabezpieczającego, ochrona w momencie pisania tego artykułu to tylko zdrowy rozsądek. Musisz uważać w Internecie. W prawdziwym życiu nie udostępniasz nikomu informacji o kartach kredytowych ani zabezpieczeniach społecznych, więc dlaczego miałbyś to robić w świecie online? Sprawdzaj, o co pytają wszystkie informacje podczas logowania lub rejestracji. Jeśli coś się nie zgadza, zamknij i poinformuj webmasterów. Możesz również zamknąć przeglądarkę i rozpocząć nową sesję, aby zobaczyć, czy ponownie pojawiają się te same pola.

Poza powyższymi, aby zapobiec atakowi Man In The Browser, musisz również zachować rozszerzenia itp. Używaj tylko renomowanych rozszerzeń i spróbuj użyć ich minimum. Jeśli nadal znajdziesz coś podejrzanego, skontaktuj się z webmasterami tej witryny.