Man-in-the-browser to forma ataku typu man-in-the-middle, w którym atakujący może wejść do kanału komunikacyjnego między dwiema ufającymi stronami. Atakuje przeglądarkę internetową używaną przez jedną ze stron w tym celu podsłuchiwania, kradzieży danych i/lub manipulowania sesją.
Man-in-the-browser jest często wykorzystywany przez osoby atakujące do przeprowadzania różnych form oszustw finansowych, zazwyczaj poprzez manipulowanie usługami bankowości internetowej.
Aby złamać zabezpieczenia przeglądarki, atakujący mogą wykorzystać luki w zabezpieczeniach. Może również manipulować nieodłączną funkcjonalnością przeglądarki, aby zmienić zawartość, zmodyfikować zachowanie i przechwycić informacje. Do przeprowadzenia ataku można wykorzystać różne formy złośliwego oprogramowania, najczęściej złośliwego oprogramowania określanego jako koń trojański.
CO TO JEST WERYFIKACJA OSOBNYM KANAŁEM?
Weryfikacja transakcji osobnym kanałem (OOB), to metoda weryfikacji szczegółów transakcji realizowanej za pomocą pierwszego kanału komunikacji – np. PC komunikującego się z serwerem WWW przez Internet – poprzez przekazanie informacji weryfikacyjnych oddzielnym kanałem komunikacji – np. wysyłanie kodu weryfikacyjnego z wykorzystaniem sieci komórkowej do urządzenia mobilnego skojarzonego z posiadaczem konta. Weryfikacja OOB służy do zapobiegania potencjalnego naruszenia bezpieczeństwa kanału używanego do zainicjowania transakcji. Jest uważana za skuteczny środek do przezwyciężenia ataków typu „man-in-the-browser”.
CZY Man-in-the-Browser MOŻE być użyty NA URZĄDZENIU MOBILNYM (MAN-IN THE-MOBILE)?
Man-in-the-mobile jest możliwy, a dwoma wybitnymi przykładami są Zeus-in-the-mobile (ZitMo) i Spyeye-in-the-mobile (SpitMo).
JAKIE SĄ PRZYKŁADY ATAKÓW TYP Man-in-the-Browser ?
Istnieje wiele przykładów kampanii złośliwego oprogramowania typu „man-in-the-browser” i ataków wymierzonych w bankowość internetową i inne usługi internetowe. Niesławne nazwy używanego złośliwego oprogramowania to: Zeus, Spyeye, Bugat, Carberp, Silon, Tatanga i inne.
CO TO SĄ TROJANY PROXY?
Trojan proxy to rodzaj konia trojańskiego zaprojektowanego do wykorzystywania komputera ofiary jako serwera proxy. Może przechwytywać wszystkie żądania kierowane do rzeczywistej aplikacji — np. przeglądarki internetowej ofiary — w celu sprawdzenia, czy może sama spełnić żądania. Jeśli nie, przesyła żądanie do rzeczywistego kodu aplikacji. Daje to atakującemu możliwość zrobienia prawie wszystkiego na komputerze ofiary.
CO TO JEST CLICKJACKING?
Clickjacking ma miejsce, gdy atakujący nakłania użytkownika przeglądarki internetowej do kliknięcia czegoś innego niż to, co widzi użytkownik. Robi to za pomocą złośliwego kodu na stronie internetowej. Jest najczęściej używany w witrynach e-commerce, aby zmusić użytkowników do klikania linków lub obrazów, które przekierowują ich do innej witryny handlowej, która może należeć do konkurencji lub zostanie wykorzystana do przeprowadzenia ataku phishingowego.
CO TO JEST Boy-in-the-browser?
Boy-in-the-browser (BitB) to forma ataku, w której osoba atakująca wykorzystuje złośliwe oprogramowanie do zmiany routingu sieci komputerowej ofiary w celu przeprowadzenia klasycznego ataku typu man-in-the-middle. Po wprowadzeniu zmian w routingu złośliwe oprogramowanie może usunąć się, aby ukryć swoje ślady i utrudnić wykrywanie.
JAK ZAIMPLEMENTOWANY JEST ATAK Man-in-the-Browser (MITB)?
Ponieważ Man-in-the-Browser wymaga instalacji trojana na komputerze docelowym, osoby atakujące wykorzystują różne podejścia phishingowe, aby skłonić ofiary do współpracy. Gdy koń trojański zainfekował system, atakujący może poznać wszystkie miejsca docelowe użytkownika w Internecie. Wiele trojanów zaprojektowanych do MitB może następnie generować kod w celu wyświetlenia dodatkowych pól wejściowych na odwiedzanych przez użytkownika stronach internetowych, gromadząc w ten sposób wszystkie rodzaje danych osobowych.