Oficina

¿Qué es el ataque Man In The Browser? Prevención y detección

The long Trip Back to the Gnosis Elite: dangerous

The long Trip Back to the Gnosis Elite: dangerous

Tabla de contenido:

Anonim

Comúnmente llamado MitB , el ataque Hombre en el navegador es uno de los tipos de ataques más peligrosos que un cibercriminal puede usar. Este método emplea el uso de un caballo de Troya o malware similar para obtener información importante de los usuarios de sitios web, especialmente información bancaria y de tarjetas de crédito. Es una pieza un código que altera y agrega diferentes campos de entrada a una página web que está visitando. Dado que la URL no se cambia, usted considera que el sitio necesita esa información, simplemente completela.

El ataque Hombre en el navegador explicó

A diferencia del hombre en el ataque central, donde un tercero se encuentra entre dos extremos señala que escuchar paquetes para obtener información útil, el ataque MitB trata de alterar y agregar campos de entrada al sitio web que está visitando. Un malware como un caballo de Troya se encuentra entre su computadora y el servidor del sitio. Al usar ese malware, se agregan diferentes campos de entrada al sitio web, pidiéndole su información confidencial.

En algunos casos, no se trata solo de una página, sino de una secuencia completa de páginas web dispuestas para asegurarse de que sea genuina. Como está basado en el malware que lee las direcciones IP, los webmasters lo tienen bien. En caso de duda, tome una captura de pantalla y envíela a los webmasters para su confirmación. Puede tener dudas cuando de repente el sitio web de su banco comienza a solicitar verificación mediante tarjeta de crédito.

Por ejemplo, la mayoría de los sitios web bancarios simplemente requieren su identificación y un PIN (OTP) para iniciar sesión. Algunos pueden usar contraseñas además. Pero algo más que eso, como preguntarle su número de tarjeta de crédito, PIN, código CSV, etc. debe sonar una alarma dentro de su cabeza. Si eso sucede, deténgase inmediatamente, tome una captura de pantalla y envíela al banco preguntándole si realmente desea esa información.

Tenga en cuenta que esto es diferente del phishing normal. Cuando se trata de suplantación de identidad, te envían correos electrónicos que intentan engancharte o hacerte ingeniería social para que les brindes la información que deseas. En el ataque Man in the Browser, el cibercriminal hace que el campo de entrada se vea genuino. Parecen verdaderos ya que la URL es la misma incluso después de verse comprometida. A veces, simplemente dicen que quieren aumentar su seguridad y, por lo tanto, deben proporcionarles la información requerida (adicional, personal).

¿Cómo se implementa MitB?

El ataque del hombre en el navegador depende de un malware para conocer su destino en Internet. Luego crea código para campos de entrada adicionales y los coloca en la página del sitio web que visita. ¡Puede que se pregunte si su computadora está limpia donde entra el malware! La respuesta se encuentra en extensiones de navegador, parches (falsos) y objetos DOM. Es decir, el navegador está comprometido utilizando algún método u otro y no está atrapado por el antivirus que está utilizando. Esto es lo que hace que sea complejo detectar ataques MitB.

Protección contra el hombre en el ataque del navegador

Además de utilizar un sistema operativo actualizado y un buen software de seguridad actualizado, la protección en el momento de escribir este artículo es solo sentido común. Tienes que tener cuidado en Internet. No proporciona información de la tarjeta de crédito o de la seguridad social a nadie fácilmente en la vida real, entonces ¿por qué debería hacer eso en un mundo en línea? Siga buscando qué le pide toda la información al iniciar sesión o al registrarse. Si algo no cuadra, abandone e informe a los webmasters. También puede cerrar el navegador e iniciar una nueva sesión para ver si aparecen los mismos campos nuevamente.

Además de lo anterior, para evitar el ataque Man In The Browser, también necesita mantener las extensiones, etc. bajo control. Use solo extensiones reputadas e intente usar un mínimo de ellas. Si aún encuentra algo sospechoso, póngase en contacto con los webmasters de dicho sitio web.