O que é um homem no ataque do navegador?

Um homem no ataque do navegador é um aplicativo capaz de roubar credenciais de login, números de conta e vários outros tipos de informações financeiras. O ataque combina o uso de cavalos de Trojan com uma abordagem de phishing única para insinuar uma janela que se sobrepõe ao navegador em um determinado computador. A presença do cavalo de Trojan é transparente para o usuário, pois não interfere no uso normal do navegador para visitar sites e se envolver em transações nesses sites.

Esses ataques foram projetados para capturar informações confidenciais que podem ser usadas para a vantagem da entidade que lançou o ataque. Como parte da função, o homem no processo do navegador começa com o estabelecimento do Trojan no disco rígido. O Trojan incorpora em um arquivo e geralmente é difícil de isolar. Uma vez que o Trojan está no lugar, o vírus lança uma sobreposição transparente no navegador que é improvável que seja detectado.

Ao contrário dos métodos de phishing mais tradicionais que empregam links No corpo de e -mails para direcionar os usuários a sites falsificados e solicitá -los a inserir dados seguros, o homem no navegador simplesmente captura dados à medida que o usuário o insere. O usuário não tem consciência disso, pois os dados estão sendo seqüestrados, já que ele está interagindo com um site legítimo. O ataque não interfere na transação de forma alguma neste momento.

Depois que os dados são capturados, a entidade que criou e distribuiu o ataque recebe a coleta de códigos de segurança, números de cartão de crédito ou informações de login de contas bancárias e podem começar a usá -lo para uma ampla gama de fins. A vítima pode não estar ciente do problema até que vários cartões de crédito tenham sido usados ​​ou o saldo na conta corrente comece a cair inesperadamente.

Parte da frustração com um homem no ataque do navegador é que o bug é muito difícil de detectar e ainda mais difícil de remover do sistema. Ao contrário de mQuaisquer outros formulários em vírus intrusivos, o invasor opera entre os protocolos de segurança do navegador e a entrada do usuário. Isso significa que as medidas de segurança padrão normalmente nem revelam a presença do vírus.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?