Ir para conteúdo

POWERED BY:

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

Lord Enigm@

MITB - Ataques Man-in-the-Browser.

Recommended Posts

"The Matrix is real and living inside your browser...
By changing what you see in the browser, the attackers now have the ability to steal any information that you enter and display whatever they choose. This has become known as the Man-in-the-Browser (MITB) attack. No one is safe from a MITB once it is installed, which easily bypasses the security mechanisms we all rely on."
"Malware today has become the method of choice to attack financial institutions. With the ease of use and ability for criminals to cover their tracks, this has been the way to rob banks without the need for a getaway car. Attackers are finding new and complex methods in which to carry out attacks. One of these vectors is a Man-in-the-Browser (MITB) attack. Man-in-the-Browser (MITB) attacks have been around for some time and are utilized through trojan malware that infects an Internet browser. This attack is dangerous because of its ability to hide from anti-virus software and steal information a user types into the browser. MITB is able to see information within the browser. Since no encryption occurs within the browser, security controls used by financial institutions are ineffective. Two-factor authentication may also be ineffective if the malware has access to user account settings. Anti-fraud technologies that banks use to detect malicious activity are ineffective because the transactions occur from the user’s workstation. Many banks have added additional layers of security for wire transfers using notifications such as SMS texts. Though, if an attacker is able to steal users’ credentials then an attacker may have the ability to change notification settings in the user’s bank account."
Tradução Livre.
"A Matrix é real e viva dentro do seu navegador....
Ao mudar o que você vê no navegador, o atacantes têm agora a capacidade de roubar qualquer informação que você entrar e mostrar o que eles escolher. Isto tornou-se conhecido como o (MITB) ataque Man-in-the-Browser. Ninguém está a salvo de um MITB uma vez que é instalado, que ultrapassa facilmente os mecanismos de segurança que todos nós confiamos."
"Hoje o Malware tornou-se o método de escolha para atacar as instituições financeiras. Com a facilidade de uso e capacidade dos criminosos para cobrir seus rastros, esta tem sido a maneira de roubar bancos sem a necessidade de um veículo de fuga. Os atacantes estão encontrando métodos novos e complexos para realizar ataques. Um desses vetores é um (MITB) ataque Man-in-the-Browser.
Ataques Man-in-the-Browser (MITB) se econtramalgum tempo e são utilizados através de malware trojan que infecta um navegador de Internet. Este ataque é perigoso por causa de sua habilidade para se esconder de software anti-vírus e roubar informações de um usuário que digita no navegador. MITB é capaz de ver as informações dentro do navegador. Uma vez que nenhuma criptografia ocorre dentro do navegador, controles de segurança utilizados por instituições financeiras são ineficazes. Autenticação de dois fatores podem também ser ineficaz se o malware tem acesso a configurações de conta do usuário.
Tecnologias anti-fraude que os bancos usam para detectar atividades maliciosas são ineficazes porque as transações ocorrem a partir da estação de trabalho do usuário. Muitos bancos têm adicionado camadas adicionais de segurança para transferências bancárias utilizando notificações, como mensagens de texto SMS. Porém, se um atacante é capaz de roubar as credenciais dos usuários, em seguida, um atacante poderá ter a capacidade de alterar as configurações de notificação de conta bancária do usuário."
-------------------------------------------------------------------------------------------------------------
Excelente paper do autor Chris Cain (SANS) que faz uma análise e explica como funciona esse ataque que atinge milhões de usuários na rede. Principalmente aqueles que acendem contas bancárias.
Vale a pena ler, saber e entender como esse ataque funciona.
[ ]'s

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.