Skip to main content

Was ist ein Mann im Browserangriff?

Ein Mann im Browserangriff ist eine Anwendung, die Anmeldeinformationen, Kontonummern und verschiedene andere Arten von Finanzinformationen stehlen kann.Der Angriff kombiniert die Verwendung von Trojaner Pferden mit einem einzigartigen Phishing -Ansatz, um ein Fenster zu unterstellen, das den Browser auf einem bestimmten Computer überlagert.Das Vorhandensein des trojanischen Pferdes ist für den Benutzer transparent, da es den normalen Einsatz des Browsers nicht stört, um Websites zu besuchen und Transaktionen auf diesen Websites zu betreiben.

Diese Angriffe sollen vertrauliche Informationen erfassen, die verwendet werden können, die verwendet werden können, die verwendet werden können, die verwendet werden können, die verwendet werden können, die verwendet werden könnenzum Vorteil der Entität, die den Angriff gestartet hat.Als Teil der Funktion beginnt der Mann im Browserprozess mit der Einrichtung des Trojaner auf der Festplatte.Der Trojaner einbettet sich in eine Datei ein und ist oft schwer zu isolieren.Sobald der Trojaner vorhanden ist, startet das Virus eine transparente Überlagerung auf dem Browser, das wahrscheinlich nicht erkannt wird.

Im Gegensatz zu herkömmlichen Phishing -Methoden, die Links im Körper von E -Mails anwenden, um Benutzer zu fälschen, um Websites zu fälschen, und sie auffordern, sichere Daten einzugeben, erfasst der Mann im Browser nur Daten, wenn der Benutzer sie eingibt.Der Benutzer ist sich dessen völlig nicht bewusst, dass die Daten entführt werden, da er oder sie mit einer legitimen Website interagiert.Der Angriff stört die Transaktion zu diesem Zeitpunkt in keiner Weise.Um es für eine Vielzahl von Zwecken zu verwenden.Das Opfer ist sich des Problems möglicherweise nicht bewusst, wenn mehrere Kreditkarten verwendet wurden oder der Restbetrag auf dem Girokonto unerwartet sinkt.

Ein Teil der Frustration mit einem Mann im Browserangriff ist, dass der Fehler sehr schwer zu erkennen und noch schwerer aus dem System zu entfernen ist.Im Gegensatz zu vielen anderen Formen bei aufdringlichen Viren arbeitet der Invader zwischen den Browser -Sicherheitsprotokollen und der Eingabe des Benutzers.Dies bedeutet, dass Standardsicherheitsmaßnahmen normalerweise nicht einmal das Vorhandensein des Virus aufdecken.