La maggior parte delle persone usa il proprio browser per qualsiasi cosa, dall'accesso al proprio conto bancario al pagamento delle bollette. Di conseguenza, è uno degli obiettivi più ovvi per l'hacking.

Prendere il controllo del browser di una persona non è facile. E i browser più diffusi sono progettati proprio per impedire questo. Ma può essere ottenuto usando quello che è noto come attacco man-in-the-browser.

Quindi cos'è esattamente un attacco man-in-the-browser? E, soprattutto, come puoi evitare che si verifichi?

Che cos'è un attacco Man-in-the-Browser?

Un attacco man-in-the-browser (MitB) si verifica quando un Trojan viene utilizzato per intercettare e/o modificare i dati mentre vengono inviati tra un browser e un server web.

Ciò si ottiene in genere utilizzando un'estensione del browser non sicura, uno script utente o un oggetto Browser Helper.

Un attacco man-in-the-browser è un tipo di attacco man-in-the-middle. È caratterizzato dall'intercettazione a livello di app piuttosto che a livello di rete.

instagram viewer

A differenza degli attacchi di phishing, all'utente non è richiesto di visitare un sito Web dannoso. Invece, l'utente visita un sito Web legittimo ma ciò che effettivamente vede è controllato dall'attaccante.

Un attacco man-in-the-browser può essere utilizzato per:

  • Modificare l'aspetto di un sito web.
  • Aggiungi nuove colonne/campi.
  • Modificare la risposta dei siti Web all'input.
  • Intercettare le informazioni inviate da un utente.
  • Modificare le informazioni inviate da un utente.
  • Dirotta l'intera sessione in tempo reale.

Quando si verificano gli attacchi Man-in-the-Browser?

Gli attacchi man-in-the-browser vengono eseguiti principalmente durante le transazioni finanziarie.

Ad esempio, quando effettui un bonifico bancario o paghi qualcosa online.

In caso di successo, i dettagli del pagamento possono essere rubati e il pagamento può anche andare a una persona diversa. Possono anche restituire una risposta che ti convince che nulla è andato storto.

Questo tipo di attacco può essere utilizzato anche per rubare informazioni personali. Ad esempio, se incontri un modulo online che richiede il tuo numero di previdenza sociale, un attacco MitB potrebbe essere utilizzato per ottenere il numero.

Come funzionano gli attacchi Man-in-the-Browser?

Gli attacchi man-in-the-browser possono essere eseguiti in diversi modi. Ecco come funzionano comunemente gli attacchi MitB:

  1. Hai scaricato accidentalmente un Trojan. Questo può accadere se visiti il ​​sito Web sbagliato, scarichi il file sbagliato o apri l'allegato di posta elettronica sbagliato.
  2. Il Trojan installa qualcosa che può manipolare il tuo browser. Di solito, questo assume la forma di un'estensione del browser.
  3. Apri il browser e l'estensione si carica automaticamente. L'estensione avrà un elenco di siti Web con cui è compatibile. Non farà nulla finché non ne visiti uno.
  4. Visiti un sito Web bancario mirato e l'estensione si attiva. Ora sta registrando tutto ciò che scrivi.
  5. Accedi al tuo account e richiedi un bonifico bancario di $100.
  6. L'estensione modifica la richiesta in modo che ora chieda l'invio di $ 1000 e il denaro dovrebbe andare sul conto bancario degli aggressori.
  7. La tua banca riceve la richiesta di trasferimento, trasferisce il denaro e restituisce una risposta che il trasferimento è andato a buon fine.
  8. L'estensione modifica la risposta della banca e il tuo browser ti dice che $100 è stato trasferito con successo.

In questo esempio, né tu né la tua banca avete motivo di sospettare un problema.

Come prevenire un attacco Man-in-the-Browser

Gli attacchi man-in-the-browser sono difficili da rilevare. Si verificano solo quando visiti siti Web legittimi. E sono progettati per fornire un feedback apparentemente legittimo.

La buona notizia è che possono essere prevenuti.

Usa autenticazione fuori banda

L'autenticazione fuori banda è un tipo di autenticazione a due fattori che può prevenire attacchi man-in-the-browser.

L'autenticazione fuori banda utilizza un canale secondario come SMS per confermare i dettagli di qualsiasi transazione effettuata.

Ad esempio, se effettui un bonifico bancario, dovresti prima ricevere un messaggio SMS dalla tua banca. Il messaggio includerebbe tutti i dettagli della transazione e non andrebbe avanti finché non rispondi con una conferma.

L'idea qui è che se il tuo browser è compromesso, è altamente improbabile che lo stesso utente malintenzionato abbia accesso alla tua carta SIM.

Usa il software di sicurezza

Qualsiasi software di sicurezza rispettabile renderà praticamente impossibile l'installazione di un Trojan sul tuo computer.

I moderni prodotti antivirus non sono progettati solo per impedire l'installazione di tali programmi, ma monitorano anche l'intero computer per comportamenti simili a quelli di Troia. Ciò significa che se un programma supera il tuo AV, verrà catturato quando inizia a manipolare il tuo browser.

Riconosci il comportamento dei trojan

Se il tuo computer è stato infettato da un Trojan, di solito inizierà a comportarsi in modo irregolare. Ecco alcune cose a cui prestare attenzione.

  • Il tuo browser ti sta inviando a siti Web che non hai richiesto.
  • Il tuo browser mostra improvvisamente più pubblicità.
  • La tua connessione Internet continua a essere interrotta.
  • Il tuo computer si sta connettendo a Internet da solo.
  • Il tuo computer mostra messaggi pop-up.
  • Il tuo computer è più lento del normale.
  • Sono in esecuzione programmi che non hai aperto.
  • I file vengono spostati e/o eliminati a tua insaputa.

Evita i siti Web dannosi

Il software di sicurezza è utile, ma dovrebbe essere utilizzato solo come ultima linea di difesa. Ciò che è più importante sono i siti che visiti e i file che scarichi.

Cerca di evitare siti Web discutibili come quelli che offrono qualcosa di piratato. Fai attenzione a cosa scarichi e da dove lo scarichi. Se vuoi scaricare software, ad esempio, prova a farlo direttamente dallo sviluppatore.

Esercitati sulla sicurezza della posta elettronica

La posta elettronica è un metodo popolare di distribuzione dei trojan. Gli aggressori inviano milioni di e-mail nella speranza che solo pochi le aprano. Le e-mail possono fornire trojan sia come allegati che tramite collegamenti a siti Web dannosi.

Cerca di evitare di aprire e-mail da mittenti sconosciuti e diffidare molto da qualsiasi messaggio che ti chiede di scaricare qualcosa e/o fare clic su un collegamento.

Probabilmente non ne incontrerai uno

Un attacco man-in-the-browser è uno dei modi più efficaci per rubare alle persone online. Sebbene alcuni attacchi informatici siano più fastidiosi di qualsiasi altra cosa, questo attacco può essere utilizzato per svuotare il tuo conto bancario.

La buona notizia è che, sebbene difficili da rilevare, sono facili da prevenire. Un attacco man-in-the-browser è impossibile senza prima installare un Trojan. E con il giusto software di sicurezza e le abitudini di navigazione, questo non è qualcosa di cui devi preoccuparti.

E-mail
Come gestire meglio la tua impronta digitale online con il browser Brave

Preoccupato di essere seguito in tutto il web da ogni sito web che visiti? Il browser coraggioso può aiutarti.

Leggi Avanti

Argomenti correlati
  • Internet
  • La tecnologia spiegata
  • Sicurezza
  • Fregature
  • Cavallo di Troia
  • Sicurezza online
Circa l'autore
Elliot Nesbo (12 Articoli Pubblicati)

Elliot è uno scrittore di tecnologia freelance. Scrive principalmente di fintech e sicurezza informatica.

Altro da Elliot Nesbo

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.