Skip to main content

Cos'è un uomo nell'attacco del browser?

Un uomo nell'attacco del browser è un'applicazione in grado di rubare credenziali di accesso, numeri di conto e vari altri tipi di informazioni finanziarie.L'attacco combina l'uso di cavalli di Troia con un approccio di phishing unico per insinuare una finestra che si sovrappone al browser su un determinato computer.La presenza del cavallo di Trojan è trasparente per l'utente, in quanto non interferisce con il normale uso del browser per visitare i siti Web e impegnarsi in transazioni su tali siti.

Questi attacchi sono progettati per acquisire informazioni riservate che possono essere utilizzateA vantaggio dell'entità che ha lanciato l'attacco.Come parte della funzione, l'uomo nel processo del browser inizia con l'istituzione del Trojan sul disco rigido.Il Trojan incorpora in un file ed è spesso difficile da isolare.Una volta che il Trojan è in atto, il virus lancia una sovrapposizione trasparente sul browser che è improbabile che venga rilevato.

A differenza dei metodi di phishing più tradizionali che utilizzano collegamenti nel corpo delle e -mail agli utenti di indirizzare i siti Web e spingerli a inserire dati sicuri, l'uomo nel browser cattura semplicemente i dati man mano che l'utente lo inserisce.L'utente non è completamente a conoscenza del fatto che i dati vengono dirottati, dal momento che sta interagendo con un sito legittimo.L'attacco non interferisce con la transazione in alcun modo a questo punto.

Una volta acquisiti i dati, l'entità che ha creato e distribuito l'attacco riceve la raccolta di codici di sicurezza, numeri di carta di credito o informazioni di accesso al conto bancario e può iniziareper usarlo per una vasta gamma di scopi.La vittima potrebbe non essere a conoscenza del problema fino a quando non sono state utilizzate diverse carte di credito o il saldo nel conto corrente inizia a cadere inaspettatamente.

Parte della frustrazione con un uomo nell'attacco del browser è che il bug è molto difficile da rilevare e ancora più difficile da rimuovere dal sistema.A differenza di molte altre forme su virus invadenti, l'invasore opera tra i protocolli di sicurezza del browser e l'input dell'utente.Ciò significa che le misure di sicurezza standard normalmente non riveleranno nemmeno la presenza del virus.