Cos'è l'attacco di un uomo nel browser?

Un uomo nell'attacco del browser è un'applicazione in grado di rubare credenziali di accesso, numeri di account e vari altri tipi di informazioni finanziarie. L'attacco combina l'uso di cavalli di Troia con un approccio di phishing unico per insinuare una finestra che si sovrappone al browser su un determinato computer. La presenza del cavallo di Troia è trasparente per l'utente, in quanto non interferisce con il normale utilizzo del browser per visitare siti Web e effettuare transazioni su tali siti.

Questi attacchi sono progettati per acquisire informazioni riservate che possono essere utilizzate a vantaggio dell'entità che ha lanciato l'attacco. Come parte della funzione, l'uomo nel processo del browser inizia con l'istituzione del Trojan sul disco rigido. Il Trojan si incorpora in un file ed è spesso difficile da isolare. Una volta installato il Trojan, il virus avvia un overlay trasparente sul browser che è improbabile che venga rilevato.

A differenza dei metodi di phishing più tradizionali che utilizzano collegamenti nel corpo delle e-mail per indirizzare gli utenti a siti Web fasulli e indurli a immettere dati sicuri, l'uomo nel browser acquisisce semplicemente i dati mentre l'utente li inserisce. L'utente non è completamente a conoscenza del fatto che i dati vengono dirottati, poiché interagisce con un sito legittimo. A questo punto, l'attacco non interferisce in alcun modo con la transazione.

Una volta acquisiti i dati, l'entità che ha creato e distribuito l'attacco riceve la raccolta di codici di sicurezza, numeri di carta di credito o informazioni di accesso al conto bancario e può iniziare a utilizzarli per una vasta gamma di scopi. La vittima potrebbe non essere a conoscenza del problema fino a quando non sono state utilizzate diverse carte di credito o il saldo nel conto corrente inizia a cadere inaspettatamente.

Parte della frustrazione di un uomo nell'attacco del browser è che il bug è molto difficile da rilevare e ancora più difficile da rimuovere dal sistema. A differenza di molte altre forme di virus intrusivi, l'invasore opera tra i protocolli di sicurezza del browser e l'input dell'utente. Ciò significa che le misure di sicurezza standard normalmente non rivelano nemmeno la presenza del virus.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?