O que é um ataque man-in-the-browser e como você pode evitá-lo?

A maioria das pessoas usa seus navegadores para tudo, desde o login em sua conta bancária até o pagamento de contas de serviços públicos. Como resultado, é um dos alvos mais óbvios para hackers.

Assumir o controle do navegador de uma pessoa não é fácil. E os navegadores populares são projetados para evitar exatamente isso. Mas isso pode ser alcançado usando o que é conhecido como ataque man-in-the-browser.

Então, o que exatamente é um ataque man-in-the-browser? E o mais importante, como você pode evitar que um ocorra?

O que é um ataque man-in-the-browser?

Um ataque man-in-the-browser (MitB) ocorre quando um cavalo de Tróia é usado para interceptar e / ou modificar dados à medida que são enviados entre um navegador e um servidor da web.

Isso normalmente é obtido usando uma extensão de navegador insegura, um script de usuário ou um objeto auxiliar do navegador.

Um ataque man-in-the-browser é um tipo de ataque man-in-the-middle . É caracterizado pela interceptação no nível do aplicativo, e não no nível da rede.

Ao contrário dos ataques de phishing, o usuário não é obrigado a visitar um site malicioso. Em vez disso, o usuário visita um site legítimo, mas o que ele realmente vê é controlado pelo invasor.

Um ataque man-in-the-browser pode ser usado para:

  • Alterar a aparência de um site.
  • Adicione novas colunas / campos.
  • Modifique a resposta do site à entrada.
  • Intercepte as informações enviadas por um usuário.
  • Modifique as informações enviadas por um usuário.
  • Faça o sequestro de toda a sessão em tempo real.

Quando ocorrem ataques man-in-the-browser?

Ataques man-in-the-browser são executados principalmente durante transações financeiras.

Por exemplo, quando você faz uma transferência bancária ou paga algo online.

Quando bem-sucedido, seus detalhes de pagamento podem ser roubados e o pagamento pode até ir para outra pessoa. Eles também podem retornar uma resposta que o convence de que nada deu errado.

Esse tipo de ataque também pode ser usado para roubar informações pessoais. Por exemplo, se você encontrar um formulário online que pede seu número de segurança social, um ataque MitB pode ser usado para obter o número.

Como funcionam os ataques man-in-the-browser?

Os ataques man-in-the-browser podem ser executados de várias maneiras diferentes. Veja como os ataques MitB normalmente funcionam:

  1. Você acidentalmente baixa um Trojan. Isso pode acontecer se você visitar o site errado, baixar o arquivo errado ou abrir o anexo de e-mail errado.
  2. O Trojan instala algo que pode manipular seu navegador. Normalmente, isso assume a forma de uma extensão do navegador.
  3. Você abre seu navegador e a extensão é carregada automaticamente. A extensão terá uma lista de sites com os quais é compatível. Não fará nada até que você visite um.
  4. Você visita um site de banco específico e a extensão é ativada. Agora está gravando tudo o que você digita.
  5. Você entra em sua conta e solicita uma transferência bancária de $ 100.
  6. A extensão modifica a solicitação para que agora solicite o envio de $ 1000 e o dinheiro vá para a conta bancária dos invasores.
  7. Seu banco recebe a solicitação de transferência, transfere o dinheiro e retorna uma resposta de que a transferência foi bem-sucedida.
  8. A extensão modifica a resposta do banco e seu navegador informa que $ 100 foram transferidos com sucesso.

Neste exemplo, nem você nem seu banco têm motivos para suspeitar de um problema.

Como prevenir um ataque man-in-the-browser

Ataques man-in-the-browser são difíceis de detectar. Eles ocorrem apenas quando você visita sites legítimos. E eles são projetados para fornecer feedback aparentemente legítimo.

A boa notícia é que eles podem ser evitados.

Use autenticação fora de banda

A autenticação fora de banda é um tipo de autenticação de dois fatores que pode impedir ataques man-in-the-browser.

A autenticação fora de banda usa um canal secundário, como SMS, para confirmar os detalhes de qualquer transação que você fizer.

Por exemplo, se você estivesse fazendo uma transferência bancária, primeiro teria que receber uma mensagem SMS do seu banco. A mensagem incluiria todos os detalhes da transação e não seguiria até você responder com uma confirmação.

A ideia aqui é que, se o seu navegador estiver comprometido, é altamente improvável que o mesmo invasor tenha acesso ao seu cartão SIM.

Use software de segurança

Qualquer software de segurança respeitável tornará virtualmente impossível a instalação de um Trojan em seu computador.

Os produtos antivírus modernos não são apenas projetados para impedir que tais programas sejam instalados, eles monitoram todo o seu computador quanto a comportamentos semelhantes aos de um cavalo de Tróia. Isso significa que se um programa ultrapassar seu AV, ele será detectado quando começar a manipular seu navegador.

Reconhecer o comportamento do cavalo de Tróia

Se o seu computador estiver infectado por um Trojan, ele geralmente começará a se comportar de maneira irregular. Aqui estão algumas coisas a serem observadas.

  • Seu navegador está enviando você para sites que você não solicitou.
  • Seu navegador está repentinamente exibindo mais publicidade.
  • Sua conexão com a Internet continua sendo interrompida.
  • Seu computador está se conectando à Internet por conta própria.
  • Seu computador está exibindo mensagens pop-up.
  • Seu computador está mais lento do que o normal.
  • Programas que você não abriu estão sendo executados.
  • Os arquivos estão sendo movidos e / ou excluídos sem o seu conhecimento.

Evite sites maliciosos

O software de segurança é útil, mas deve ser usado apenas como uma última linha de defesa. O que é mais importante são os sites que você visita e os arquivos dos quais você faz download.

Tente evitar sites questionáveis, como aqueles que oferecem algo pirateado. Tenha cuidado com o que você baixa e de onde. Se você quiser fazer download de software, por exemplo, tente fazer isso diretamente do desenvolvedor.

Pratique a segurança de e-mail

O e-mail é um método popular de distribuição de cavalos de Tróia. Os invasores enviam milhões de e-mails na esperança de que apenas alguns os abram. Os e-mails podem entregar cavalos de Tróia tanto como anexos quanto por meio de links para sites maliciosos.

Evite abrir e-mails de remetentes desconhecidos e desconfie de qualquer mensagem que peça para você baixar algo e / ou clicar em um link.

Você provavelmente não vai encontrar um

Um ataque man-in-the-browser é uma das maneiras mais eficazes de roubar pessoas online. Embora alguns ataques cibernéticos sejam mais irritantes do que qualquer outra coisa, esse ataque pode ser usado para esvaziar sua conta bancária.

A boa notícia é que, embora sejam difíceis de detectar, são fáceis de prevenir. Um ataque man-in-the-browser é impossível sem primeiro instalar um Trojan. E com o software de segurança e os hábitos de navegação certos, você não precisa se preocupar com isso.