Jump to content

Человек в браузер

(Перенаправлен с Sunspot (троянская лошадь) )

Человек-в-браузер ( MITB , MITB , MIB , MIB ), форма интернет- угрозы , связанная с человеком в среднем (MITM), является доверенным троянским лошадью [ 1 ] Это заражает веб -браузер, используя преимущества уязвимостей в безопасности браузера для изменения веб -страниц , изменения содержимого транзакций или вставки дополнительных транзакций, все это в скрытой моде, невидимой как для пользователя, так и для хост -веб -приложения . MITB Атака будет успешной, независимо от того, ли такие механизмы безопасности, как SSL / PKI и / или двух или трехфакторные решения аутентификации находятся . Атака MITB может противостоять с использованием проверки транзакций вне полосы , хотя проверка SMS может быть побеждена инфекцией Man-in-The Mobile ( MITMO ) вредоносной на мобильном телефоне . Троянцы могут быть обнаружены и удалены антивирусным программным обеспечением, [ 2 ] Но в отчете за 2011 год был сделан вывод о том, что необходимы дополнительные меры в дополнение к антивирусному программному обеспечению. [ 3 ] [ нуждается в обновлении ]

Связанная, более простая атака-это мальчик в браузере ( Bitb , Bitb ).

Большинство специалистов по финансовым услугам в опросе 2014 года считали, что MITB представляет собой наибольшую угрозу для онлайн -банкинга . [ 4 ]

Описание

[ редактировать ]

Угроза MITB была продемонстрирована Аугусто Паес де Баррос в своей презентации 2005 года о тенденциях Backdoor «будущее бэкдоров - худшее из всех миров». [ 5 ] Название «Человек-в-браузер» было придуман Филипп Гюринг 27 января 2007 года. [ 6 ]

MITB Trojan работает, используя общие средства, предоставляемые для расширения возможностей браузера, таких как объекты Herper Browser (функция, ограниченная Internet Explorer ), расширения браузера и сценарии пользователей (например, в JavaScript ). [ 6 ] Антивирусное программное обеспечение может обнаружить некоторые из этих методов. [ 2 ]

В двух словах примеров обмена между пользователем и хостом, таким как перевод фондов интернет -банкинга , клиент всегда будет отображаться с помощью экранов подтверждения, точную информацию о платежах, которая приведена в браузер. Банк, однако, получит транзакцию с материально измененными инструкциями, то есть другой номер счета назначения и, возможно, сумма. Использование сильных инструментов аутентификации просто создает повышенный уровень неуместной уверенности со стороны как клиента, так и банка, что транзакция безопасна. Аутентификация, по определению, связана с проверкой учетных данных идентификации. Это не следует путать с проверкой транзакций.

Примеры угроз MITB в различных операционных системах и веб -браузерах :

Примеры мужчины в браузере
Имя Подробности Операционная система Браузер
Агент.dbjp [ 7 ] Окна Т.е. Firefox
Бык [ 8 ] Окна Т.е. Firefox
Карберп Нацеливается на пользователей Facebook, выкупающих на электронные вагоны ваучеры [ 9 ] Окна Т.е. Firefox
Chromeinject * [ 10 ] Greasemonkey Идтерзатор [ 11 ] Окна Firefox
Зажим [ 12 ] Окна Т.е.
ПРАВИТЕЛЬСТВО [ 1 ] Окна Т.е. Firefox
Нук [ 2 ] [ 11 ] Окна Т.е.
Addjob [ 13 ] Держит банковскую сессию открытой Окна Т.е. Firefox
Молчаливые банки [ 14 ] Окна Т.е. Firefox
Силос [ 15 ] Окна Т.е.
Spyeye [ 16 ] преемник Зевса, широко распространенное, низкое обнаружение Окна Т.е. Firefox
Солнечный пятна [ 17 ] широко распространенное, низкое обнаружение Окна Т.е. Firefox
Татанга [ 18 ] Окна Т.е. Firefox, Chrome , Opera , Safari , Maxthon , Netscape , Konqueror
Крошечный банкир Троян [ 19 ] Самый маленький банковский троян, обнаруженный в дикой природе на 20 КБ Окна Т.е. Firefox
Торпиг ** [ 15 ] Окна Т.е. Firefox
Urlzone **** [ 1 ] Окна Т.е. Firefox, Opera
Вейланд-Ютани бот [ 20 ] Крип -комплект, похожий на Зевс, не широко распространен [ 20 ] [ 21 ] Mac OS X. Firefox
Это съело [ 15 ] Окна Т.е.
Зевс *** [ 12 ] широко распространенное, низкое обнаружение Окна Т.е. Firefox
Ключ Windows : т.е. Windows : IE & Firefox или Firefox Windows : Другое Mac OS X : любой
*Chromeinject aka Chromeinject.A, Chromeinject.B, Banker.ivx, Inject.nbt, Bancos-Bex, Drop.small.abw [ 10 ]
*** Доктор Sinnepil, и Anserin [ 1 ]
*** Так Зевс, Збот, [ 22 ] Wsnpoem, [ 23 ] [ 24 ] Вниз, [ 25 ] PRG, [ 25 ] Натбер, [ 26 ] Горхакс [ 26 ]
**** Урлзоне был ака Bebloh! Ik, Runner.82176, Monder, Anbr, Spay.fq, Runner.fq, pws.y! Cy, zbot.gen20, Runner.j, Runner.hq

Известные троянцы могут быть обнаружены, заблокированы и удалены антивирусным программным обеспечением. [ 2 ] В исследовании 2009 года эффективность антивируса против Зевса составила 23%, [ 25 ] И снова низкие показатели успеха были зарегистрированы в отдельном тесте в 2011 году. [ 3 ] В отчете за 2011 год пришел к выводу, что необходимы дополнительные меры в дополнение к антивирусу. [ 3 ]

Закаленное программное обеспечение

[ редактировать ]
  • Программное обеспечение для безопасности браузера: атаки MITB могут быть заблокированы программным обеспечением безопасности в браузере, таком как Cymatic.io, доверенный достоверник для Microsoft Windows и Mac OS X , который блокирует API от расширений браузера и управляет коммуникацией. [ 11 ] [ 12 ] [ 15 ]
  • Альтернативное программное обеспечение: снижение или устранение риска инфекции вредоносных программ с помощью портативных приложений или использования альтернатив для Windows Microsoft, таких как Mac OS X , Linux или мобильные Oses Android, iOS , Chromeos , Windows Mobile , Symbian и т. Д. И/или браузеры Chrome или опера . [ 27 ] Дополнительная защита может быть достигнута путем запуска этой альтернативной ОС, таких как Linux, от непостоянного живого компакт-диска или Live USB . [ 28 ]
  • Безопасный веб-браузер: теперь несколько поставщиков могут предоставить двухфакторное решение безопасности, где защищенный веб-браузер является частью решения. [ 29 ] В этом случае избегают атак MITB, поскольку пользователь выполняет закаленный браузер из своего двухфакторного устройства безопасности, а не выполняет «зараженный» браузер из своей собственной машины.

Проверка транзакций вне полости

[ редактировать ]

Теоретически эффективный метод борьбы с любой атакой MITB заключается в процессе проверки транзакций внеполосной (OOB). Это преодолевает троян MITB, проверяя детали транзакции, полученные хостом (банк), пользователю (клиенту) по каналу, отличному от браузера; Например, автоматизированный телефонный звонок, SMS или выделенное мобильное приложение с графической криптограммой. [ 30 ] OOB Проверка транзакций идеально подходит для использования в массовом рынке, поскольку она использует устройства, уже в общественном достоянии (например, стационарная линия , мобильный телефон и т. Д.), И не требует дополнительных аппаратных устройств, но обеспечивает трехфакторную аутентификацию (с использованием голосовой биометрии ), подпись транзакции ( до уровня невозврата) и проверки транзакций. Недостатком является то, что проверка транзакции OOB добавляет к уровню разочарования конечного пользователя большим количеством и более медленными шагами.

Человек в мобиле

[ редактировать ]

Мобильный телефон мобильный троянский шпионский человек в мобиле ( MITMO ) [ 31 ] может победить OOB SMS -проверку транзакций. [ 32 ]

  • Zitmo (Zeus-in-the-Mobile) не является самим трояном MITB (хотя он выполняет аналогичную прокси-функцию на входящих SMS), но является мобильным вредоносным программным обеспечением для установки на мобильном телефоне с помощью инфицированного ZEUS Computer. Перехватывая все входящие SMSE, он побеждает двухфакторную аутентификацию на основе SMS на Windows Mobile , Android , Symbian и Blackberry . [ 32 ] Zitmo может быть обнаружен антивирусом, работающим на мобильном устройстве.
  • Spitmo (Spyeye-In-The-Mobile, Spitmo) похож на Zitmo. [ 33 ]

Обнаружение веб -мошенничества

[ редактировать ]

Обнаружение веб -мошенничества может быть реализовано в банке для автоматической проверки аномальных моделей поведения в транзакциях. [ 34 ] TLS Переговоры не удалось: waill_precondition: ошибка startTls (71): 126011017202752: ошибка: 1000012e: SSL Prontines: openssl_internal: key_usage_bit_incorrect: third_party/openssl/boringssl/src/ssl/ssl_cert.

[ редактировать ]

Прокси трояны

[ редактировать ]

KeyLoggers -самая примитивная форма прокси-троянов , за которыми следуют регистраторы браузера-сессии, которые собирают больше данных, и, наконец, MITBS являются наиболее сложным типом. [ 1 ]

Человек в среднем

[ редактировать ]

SSL/PKI и т. Д. Может предложить защиту в атаке человека в среднем уровне , но не обеспечивает защиты в атаке человека в браузер.

Мальчик в браузер

[ редактировать ]

Связанная атака, которая проще и быстрее для настройки вредоносных программ, называется мальчиком в браузере ( Bitb или Bitb ). Улвнативное ПО используется для изменения маршрутизации компьютерной сети клиента для выполнения классической атаки человека в среднем уровне. Как только маршрутизация будет изменена, вредоносное ПО может полностью удалить себя, что затрудняет обнаружение. [ 35 ]

Нажмите на трюки с пользователем веб -браузера, чтобы нажать на что -то отличное от того, что воспринимает пользователь, посредством вредоносного кода на веб -странице.

Смотрите также

[ редактировать ]
  1. ^ Jump up to: а беременный в дюймовый и Bar-Yosef, NOA (2010-12-30). «Эволюция прокси -троян» . Получено 2012-02-03 .
  2. ^ Jump up to: а беременный в дюймовый F-Secure (2007-02-11). «Описание угрозы: Trojan-Spy: W32/Nuklus.A» . Получено 2012-02-03 .
  3. ^ Jump up to: а беременный в Quarri Technologies, Inc (2011). «Веб -браузеры: ваша слабая ссылка в достижении соответствия PCI» (PDF) . Получено 2012-02-05 .
  4. ^ Фернандес, Диого Аб; Soares, Liliana FB; Gomes, João v.; Фрейре, Марио М.; Инасио, Педро Р.М. (2014-04-01). «Проблемы безопасности в облачных средах: опрос» . Международный журнал информационной безопасности . 13 (2): 113–170. Doi : 10,1007/S10207-013-0208-7 . ISSN   1615-5270 . S2CID   3330144 .
  5. ^ Паес де Баррос, Аугусто (15 сентября 2005 г.). «Будущее бэкдоров - худшее из миров» (PDF) (на португальском языке). Сан -Паулу, Бразилия: Национальный конгресс системного аудита, информационной безопасности и управления - CNASI. Архивировано из оригинала (PDF) 6 июля 2011 года . Получено 2009-06-12 .
  6. ^ Jump up to: а беременный Гюринг, Филипп (27 января 2007 г.). «Концепции против атак человека в браузер» (PDF) . Получено 2008-07-30 .
  7. ^ Данн, Джон Э. (2010-07-03). «Троянские писатели нацелены на британские банки с ботнетами» . Получено 2012-02-08 .
  8. ^ Данн, Джон Э. (2010-10-12). «Зевс не единственная банк -троянская угроза, предупреждают пользователи» . Получено 2012-02-03 .
  9. ^ Кертис, Софи (2012-01-18). «Пользователи Facebook, нацеленные на атаку Carberp Man-In-The Browser» . Получено 2012-02-03 .
  10. ^ Jump up to: а беременный Marusceac Claudiu Florin (2008-11-28). "Trojan.pws.chromeinject.b Инструмент удаления" . Получено 2012-02-05 .
  11. ^ Jump up to: а беременный в Nattakant Utakrit, Школа компьютерных и безопасности, Университет Эдит Коуэн (2011-02-25). «Обзор расширения браузера, фишинговые методы человека, предназначенные для клиентов банка» . Получено 2012-02-03 . {{cite web}}: Cs1 maint: несколько имен: список авторов ( ссылка )
  12. ^ Jump up to: а беременный в Symantec Marc Fossi (2010-12-08). «Банковские троянцы в стиле Зевса считают наибольшей угрозой для онлайн-банкинга: опрос» . Архивировано из оригинала 2011-08-08 . Получено 2012-02-03 .
  13. ^ Тед Самсон (2011-02-22). «Максти Oddjob Malware оставляет счета в онлайн -банке открытыми для грабежа» . Получено 2012-02-06 .
  14. ^ Symantec Marc Fossi (2008-01-23). «Банковское дело с уверенностью» . Получено 2008-07-30 .
  15. ^ Jump up to: а беременный в дюймовый Доверие. «Доверие взаимопонимания» . Получено 2012-02-03 .
  16. ^ Генеральный директор Trusteer Mickey Boodaei (2011-03-31). «Атаки« Человек-в-браузер »нацелены на предприятие» . Архивировано из оригинала 2011-12-08 . Получено 2012-02-03 .
  17. ^ www.net-security.org (2011-05-11). «Взрывная финансовая вредоносная программа предназначена для Windows» . Получено 2012-02-06 .
  18. ^ Йозсеф Гегени; Хосе Мигель Эспарза (2011-02-25). «Татанга: новый банковский троян с функциями MITB» . Получено 2012-02-03 .
  19. ^ «Крошечный» Tinba 'Banking Trojan - большие проблемы » . msnbc.com . 31 мая 2012 года . Получено 2016-02-28 .
  20. ^ Jump up to: а беременный Borean, Wayne (2011-05-24). «Вирус Mac OS X, который не был» . Получено 2012-02-08 .
  21. ^ Фишер, Деннис (2011-05-02). «Комплект« Преступник »появляется для Mac OS X» . Архивировано из оригинала 5 сентября 2011 года . Получено 2012-02-03 .
  22. ^ F-Secure. Описание угрозы « Получено 2012-02-05 .
  23. ^ Хён Чой; Шон Кирнан (2008-07-24). «Троян . Symantec. Архивировано из оригинала 23 февраля 2010 года . Получено 2012-02-05 .
  24. ^ Microsoft (2010-04-30). «Вход энциклопедии: WIN32/ZBOT - Узнайте больше о вредоносном ПО - Центре защиты от вредоносных программ Microsoft» . Symantec . Получено 2012-02-05 .
  25. ^ Jump up to: а беременный в Доверие (2009-09-14). «Измерение эффективности антивируса против Зевса» (PDF) . Архивировано из оригинала (PDF) 6 ноября 2011 года . Получено 2012-02-05 .
  26. ^ Jump up to: а беременный Ричард С. Вестморленд (2010-10-20). «Антишущий - Зевс» . Архивировано с оригинала 2012-01-20 . Получено 2012-02-05 .
  27. ^ Горовиц, Майкл (2012-02-06). «Онлайн -банкинг: что пропустило Би -би -си и предложение безопасности» . Получено 2012-02-08 .
  28. ^ Пурди, Кевин (2009-10-14). «Используйте Linux Live CD/USB для онлайн -банкинга» . Получено 2012-02-04 .
  29. ^ Конот, Радхеш Кришнан; Ван дер Веен, Виктор; Бос, Герберт (2017). «Как везде вычисления просто убили двухфакторную аутентификацию на основе телефона» . В Grossklags, Jens; Prineel, Bart (Eds.). Финансовая криптография и безопасность данных . Заметки лекции в информатике. Тол. 9603. Берлин, Гейдельберг: Спрингер. С. 405–421. doi : 10.1007/978-3-662-54970-4_24 . ISBN  978-3-662-54970-4 .
  30. ^ Finextra Research (2008-11-13). «Commerzbank для развертывания технологии аутентификации на основе мобильных телефонов Cronto» . Получено 2012-02-08 .
  31. ^ Chickowski, Ericka (2010-10-05). « Человек в мобильных атаках подчеркивает слабые стороны в внеполосной аутентификации» . Архивировано из оригинала 2012-03-01 . Получено 2012-02-09 .
  32. ^ Jump up to: а беременный Шварц, Мэтью Дж. (2011-07-13). «Троян Зевс Банков попадает в телефоны Android» . Архивировано с оригинала 2012-07-06 . Получено 2012-02-04 .
  33. ^ Балан, Махеш (2009-10-14). «Интернет -банкинг и мобильные банкинг пользователи остерегаются - Zitmo & Spitmo здесь !!» Полем Получено 2012-02-05 .
  34. ^ Сартейн, Джули (2012-02-07). «Как защитить онлайн-транзакции с помощью многофакторной аутентификации» . Получено 2012-02-08 .
  35. ^ Имперва (2010-02-14). «Консультативный мальчик для угроз в браузере» . Получено 2015-03-12 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5ef521a1f4b3ba3698849b188e90bd46__1725490920
URL1:https://arc.ask3.ru/arc/aa/5e/46/5ef521a1f4b3ba3698849b188e90bd46.html
Заголовок, (Title) документа по адресу, URL1:
Man-in-the-browser - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)