Mann-in-the-Browser

Mann-in-the-Browser (MITB, MITB, MiB, MiB) eine Form des Internets Drohung im Zusammenhang mit der Mann in der Mitte (MITM) ist ein Proxy Trojanisches Pferd[1] das infiziert a Webbrowser durch Nutzung von Schwachstellen in Browsersicherheit ändern Webseiten, ändern Sie den Transaktionsinhalt oder fügen Sie zusätzliche Transaktionen ein, alle verdeckt, sowohl für die Benutzer- als auch für die Host -Webanwendung unsichtbar. Ein MITB Attacke wird erfolgreich sein, unabhängig davon, ob Sicherheitsmechanismen wie z. SSL/PKI und/oder zwei- oder Drei-Faktor-Authentifizierung Lösungen sind vorhanden. Ein MITB -Angriff kann durch Verwendung entgegengesetzt werden außerhalb der Bandbreite Transaktionsüberprüfung, allerdings SMS Überprüfung kann durch besiegt werden Mann-in-the-Mobile (Mitmo) Malware Infektion am Handy. Trojaner können durch Antivirus -Software erkannt und entfernt werden.[2] Dieser Ansatz erzielte eine Erfolgsquote von 23% gegen Zeus in 2009[3] und immer noch niedrige Preise in einem Bericht von 2011.[4] Der Bericht von 2011 kam zu dem Schluss, dass zusätzliche Maßnahmen zusätzlich zur Antivirus -Software erforderlich waren.[4]

Ein verwandter, einfacherer Angriff ist der Boy-in-the-Browser (Bitb, Bitb).

Die Mehrheit der Fachkräfte von Finanzdienstleistungen in einer Umfrage betrachtete MITB als die größte Bedrohung für Online-Banking.[5]

Beschreibung

Die MITB -Bedrohung wurde von Augusto Paes de Barros in seiner Präsentation von 2005 über Backdoor -Trends "The Future of Backdoors - Worst alle Welten" demonstriert.[6] Der Name "Man-in-the-Browser" wurde am 27. Januar 2007 von Philipp Gäling geprägt.[7]

Ein MITB -Trojaner arbeitet mithilfe gemeinsamer Einrichtungen zur Verbesserung der Browserfunktionen wie z. Browser -Helferobjekte (Ein Feature beschränkt auf Internet Explorer), Browserverlängerungen und Benutzerskripte (Zum Beispiel in JavaScript).[7] Antiviren Software kann einige dieser Methoden erkennen.[2]

Kurz gesagt Onlinebanking Die Übertragung von Fonds, der Kunde wird immer über Bestätigungsbildschirme der genauen Zahlungsinformationen angezeigt, die in den Browser eingerichtet sind. Die Bank erhält jedoch eine Transaktion mit materiell veränderten Anweisungen, d. H. Eine andere Zielkontonummer und möglicherweise einen Betrag. Die Verwendung starker Authentifizierungstools schafft lediglich ein erhöhtes Maß an falsch platziertem Vertrauen der Kunden und der Bank, dass die Transaktion sicher ist. Die Authentifizierung befasst sich per Definition mit der Validierung von Identitätsanmeldeinformationen. Dies sollte nicht mit der Transaktionsüberprüfung verwechselt werden.

Beispiele

Beispiele für MITB -Bedrohungen für verschiedene Betriebssysteme und Internetbrowser:

MAN-in-the-Browser-Beispiele
Name Einzelheiten Betriebssystem Browser
Agent.dbjp[8] Fenster Dh Firefox
Bugat[9] Fenster Dh Firefox
Carberp Ziele Facebook Benutzer erlösen E-Cash Gutscheine[10] Fenster Dh Firefox
Chromeinjekt*[11] Fettaffe Imitator[12] Fenster Feuerfuchs
Clampi[13] Fenster Dh
Gozi[1] Fenster Dh Firefox
Nuklus[2][12] Fenster Dh
Oddjob[14] Hält die Banksitzung offen Fenster Dh Firefox
Silentbanker[15] Fenster Dh Firefox
Silon[16] Fenster Dh
Spyeye[17] Nachfolger von Zeus, weit verbreitete, geringe Erkennung Fenster Dh Firefox
Sonnenfleck[18] weit verbreitete, geringe Erkennung Fenster Dh Firefox
Tatanga[19] Fenster Dh, Firefox, Chrom, Oper, Safari, Maxthon, Netscape, Konqueror
Tiny Banker Trojaner[20] Kleinstes Banking -Trojaner in Wild bei 20 kb entdeckt Fenster Dh Firefox
Torpig**[16] Fenster Dh Firefox
Urlzone****[1] Fenster Dh Firefox, Opera
Weyland-Yutani Bot[21] Krimeware Kit ähnlich wie Zeus, nicht weit verbreitet[21][22] Mac OS X Feuerfuchs
Yaludle[16] Fenster Dh
Zeus***[13] weit verbreitete, geringe Erkennung Fenster Dh Firefox
Taste Fenster: Dh Fenster: Dh & Feuerfuchs oder Feuerfuchs Fenster: Sonstiges Mac OS X: irgendein
*Chromeinject a.k.a. Chromeinject.a, Chromeinject.b, Banker.ivx, Inject.nbt, Bancos-Bex, Drop.small.abw[11]
** Torpig a.k.a. Sinowal, Anserin[1]
*** Zeus a.k.a. Zeus, Zbot,[23] WSNPOEM,[24][25] Ntos,[3] PRG,[3] Kneber,[26] Gorhax[26]
**** urlzone a.k.a. bebloh! Ik, runner

Schutz

Antivirus

Bekannte Trojaner können durch Antivirensoftware erkannt, blockiert und entfernt werden.[2] In einer Studie aus dem Jahr 2009 betrug die Wirksamkeit des Antivirus gegen Zeus 23%,[3] und erneut niedrige Erfolgsraten wurden in einem separaten Test im Jahr 2011 gemeldet.[4] Der Bericht von 2011 kam zu dem Schluss, dass zusätzliche Maßnahmen zusätzlich zum Antiviren erforderlich waren.[4]

Hartgesottene Software

  • Browser-Sicherheitssoftware: MITB-Angriffe können durch In-Browser-Sicherheitssoftware wie Cymatic.io blockiert werden, Trustier Rapport für Microsoft Windows und Mac OS X, der die APIs aus Browserverlängerungen blockiert und die Kommunikation steuert.[12][13][16]
  • Alternative Software: Reduzieren oder Beseitigung des Risikos einer Malware -Infektion durch Verwendung tragbare Anwendungen oder Alternativen zu verwenden zu Microsoft Windows wie Mac OS X, Linux, oder mobile Osen Android, iOS, Chrome OS, Windows Mobil, Symbianusw. und/oder Browser Chrom oder Oper.[27] Ein weiterer Schutz kann erreicht werden, indem dieses alternative Betriebssystem wie Linux aus einem nicht installierten Betrieb ausführt Live -CD, oder Live USB.[28]
  • Secure Webbrowser: Mehrere Anbieter können jetzt eine Zwei-Faktor-Sicherheitslösung bereitstellen, bei der ein sicherer Webbrowser Teil der Lösung ist.[29] In diesem Fall werden MITB-Angriffe vermieden, da der Benutzer einen gehärteten Browser von seinem Zwei-Faktor-Sicherheitsgerät ausführt, anstatt den "infizierten" Browser von ihrer eigenen Maschine auszuführen.

Transaktionsüberprüfung außerhalb des Bandes

Eine theoretisch effektive Methode zur Bekämpfung eines MITB -Angriffs ist durch eine außerhalb der Bandbreite (OOB) Transaktionsprüfungsprozess. Dies überwindet den MITB -Trojaner, indem die Transaktionsdetails, wie vom Host (Bank), an den Benutzer (Kunden) über einen anderen Kanal als den Browser überprüft. Zum Beispiel ein automatisierter Telefonanruf, SMSoder ein engagierter App mit grafischem Kryptogramm.[30] Die Überprüfung der OOB -Transaktion ist ideal für den Massenmarktnutzung, da sie Geräte, die bereits öffentlich zugänglich sind, nutzt (z. Festnetz, Handyusw.) und erfordert keine zusätzlichen Hardware-Geräte, ermöglicht jedoch die Drei-Faktor-Authentifizierung (mit Voice Biometrie), Transaktionsunterzeichnung (zu Nicht-Repudiation-Ebene) und Transaktionsüberprüfung. Der Nachteil ist, dass die OOB-Transaktionsüberprüfung die Frustration des Endbenutzers mit mehr und langsameren Schritten erhöht.

Mann-in-the-Mobile

Handy Mobiler Trojaner Spyware Mann-in-the-Mobile (Mitmo)[31] Kann die Überprüfung der Transaktionsüberprüfung von OOB besiegen.[32]

  • Zitmo (Zeus-in-the-Mobile) ist kein MITB-Trojaner selbst (obwohl es eine ähnliche Proxy-Funktion auf den eingehenden SMS ausführt), aber mobil ist Malware Vorgeschlagen für die Installation auf einem Mobiltelefon von einem von Zeus infizierten Computer. Durch die Abfangen aller eingehenden SMS wird die SMS-basierte Bank-Zwei-Faktor-Authentifizierung auf der Basis von Banken besiegt Windows Mobil, Android, Symbian, und Brombeere.[32] Zitmo kann durch Antiviren, das auf dem mobilen Gerät ausgeführt wird, erkannt werden.
  • Spitmo (Spyeye-in-the-Mobile, Spitmo) ähnelt Zitmo.[33]

Erkennung von Webbetrug

Die Erkennung von Webbetrug kann an der Bank implementiert werden, um automatisch nach anomalen Verhaltensmustern in Transaktionen zu prüfen.[34]

Verwandte Angriffe

Proxy -Trojaner

Keylogger sind die primitivste Form von Proxy -Trojaner, gefolgt von Browser-Session-Rekordern, die mehr Daten erfassen, und letztendlich sind MITBs der anspruchsvollste Typ.[1]

Der Mann in der Mitte

SSL/PKI usw. kann Schutz in a bieten der Mann in der Mitte Angriff, bietet aber keinen Schutz eines Mannes im Browser-Angriff.

Boy-in-the-Browser

Ein verwandter Angriff, der für Malware -Autoren einfacher und schneller eingerichtet ist Boy-in-the-Browser (Bitb oder Bitb). Malware wird verwendet, um das Computer-Netzwerk-Routing des Kunden zu ändern, um einen klassischen Mann-in-the-Middle-Angriff auszuführen. Sobald das Routing geändert wurde, kann sich die Malware vollständig entfernen, was die Erkennung schwieriger macht.[35]

ClickJacking

ClickJacking Tricks Ein Webbrowser -Benutzer, um auf etwas zu klicken, das sich von dem Benutzer unterscheidet, durch böswilligen Code auf der Webseite.

DDOs über Wi-Fi und verwandte Exploits

Einige Telefone und Tablets im aktuellen Gebrauch haben eine bekannte Anfälligkeit für DDOs gegenüber Wi-Fi, und dies wurde auf bestimmten Android-Telefonen dokumentiert. Die Sicherheitsanfälligkeit ist, dass, wenn ein Angreifer erkennt, dass jemand die Freigabe verwendet, es möglich ist, das Telefon oder Tablet direkt mit einer Paket -Kollision anzusprechen, die dem in LAN -Netzwerken ähnelt, das das Geräte -Teilen -Passwort mit einer Regenbogentabelle erraten muss und die SSID kloniert somit einen Neustart erzwingen, nachdem genügend Daten im RAM aufgebaut wurden und einen Pufferüberlauf verursachen. Während dieses schmalen Fensters kann eine böswillige Software verwendet werden, um ein Rootkit oder eine andere Malware über den OTA -Kanal der Diagnostik zu installieren, bevor das Antivirus die Möglichkeit hat, auf ähnliche Weise zu laden, wie das Seitenbelastung über USB funktioniert. Es scheint, dass derzeit keine andere Verteidigung besteht, als nicht das Teilen oder Ändern des Kennworts nach einem kurzen Zufallsintervall, z. WPA2-TKIP, das nicht alle Geräte unterstützen. WPA3-OTP kann eine Lösung sein, wenn ein ausreichend großes Speicher an beiden Enden verwendet wird, z. 400 GB.

Siehe auch

Verweise

  1. ^ a b c d e Bar-Yosef, NOA (2010-12-30). "Die Entwicklung der Proxy -Trojaner". Abgerufen 2012-02-03.
  2. ^ a b c d F-Secure (2007-02-11). "Bedrohung Beschreibung: Trojaner-Spy: W32/nuklus.a". Abgerufen 2012-02-03.
  3. ^ a b c d Trusteer (2009-09-14). "Messung der In-the-Wild-Wirksamkeit des Antivirus gegen Zeus" (PDF). Archiviert von das Original (PDF) am 6. November 2011. Abgerufen 2012-02-05.
  4. ^ a b c d Quarri Technologies, Inc (2011). "Webbrowser: Ihr schwacher Link zur Erreichung der PCI -Konformität" (PDF). Abgerufen 2012-02-05.
  5. ^ Fernandes, Diogo A. B.; Soares, Liliana F. B.; Gomes, João V.; Freire, Mário M.; Inácio, Pedro R. M. (2014-04-01). "Sicherheitsprobleme in Cloud -Umgebungen: Eine Umfrage". Internationales Journal of Information Security. 13 (2): 113–170. doi:10.1007/s10207-013-0208-7. ISSN 1615-5270.
  6. ^ Paes de Barros, Augusto (15. September 2005). "O Futuro dos Hintertiere - o Pior dos mundos" (PDF) (auf Portugiesisch). Sao Paulo, Brasilien: Kongresso Nacional de Auditoria de Sistemas, Segurança da Informação E Governança - Cnasi. Archiviert von das Original (PDF) am 6. Juli 2011. Abgerufen 2009-06-12.
  7. ^ a b Güses, Philipp (27. Januar 2007). "Konzepte gegen Man-in-the-Browser-Angriffe" (PDF). Abgerufen 2008-07-30.
  8. ^ Dunn, John E (2010-07-03). "Trojanische Schriftsteller zielen auf britische Banken mit Botnets ab". Abgerufen 2012-02-08.
  9. ^ Dunn, John E (2010-10-12). "Zeus nicht die einzige Bank Trojaner Bedrohung, warnten Benutzer". Abgerufen 2012-02-03.
  10. ^ Curtis, Sophie (2012-01-18). "Facebook-Nutzer, die auf Carberp Man-in-the-Browser-Angriff gerichtet sind". Abgerufen 2012-02-03.
  11. ^ a b Marusceac Claudiu Florin (2008-11-28). "Trojan.Pws.Cromeinject.b Entfernungstool". Abgerufen 2012-02-05.
  12. ^ a b c Nattakant Utakrit, School of Computer and Security Science, Edith Cowan University (2011-02-25). "Überprüfung der Browser-Erweiterungen, einer Phishing-Techniken des Man-in-TheBrowsers, die auf Bankkunden abzielen". Abgerufen 2012-02-03.{{}}: Cs1 montiert: Mehrfachnamen: Autorenliste (Link)
  13. ^ a b c Symantec Marc Fossi (2010-12-08). "Banken im Zeus-Stil, die Trojaner als größte Bedrohung für das Online-Banking angesehen haben: Umfrage". Archiviert von das Original Am 2011-08-08. Abgerufen 2012-02-03.
  14. ^ Ted Samson (2011-02-22). "Crafty Oddjob Malware lässt Online -Bankkonten offen für Plünderungen". Abgerufen 2012-02-06.
  15. ^ Symantec Marc Fossi (2008-01-23). "Bankgeschäft mit Zuversicht". Abgerufen 2008-07-30.
  16. ^ a b c d Trustier. "Truster -Rapport". Abgerufen 2012-02-03.
  17. ^ CEO von Trusteer Mickey Boodaei (2011-03-31). "Man-in-the-Browser greift an das Unternehmen ab". Archiviert von das Original Am 2011-12-08. Abgerufen 2012-02-03.
  18. ^ www.net-security.org (2011-05-11). "Explosive Financial Malware zielt auf Windows ab". Abgerufen 2012-02-06.
  19. ^ Jozsef Gegeny; Jose Miguel Esparza (2011-02-25). "Tatanga: Ein neuer Banken Trojaner mit MITB -Funktionen". Abgerufen 2012-02-03.
  20. ^ "Tiny 'Tinba' Banking Trojaner ist ein großer Ärger". msnbc.com. Abgerufen 2016-02-28.
  21. ^ a b Borean, Wayne (2011-05-24). "Das Mac OS X -Virus, das nicht". Abgerufen 2012-02-08.
  22. ^ Fisher, Dennis (2011-05-02). "CrimeWare Kit entsteht für Mac OS X". Archiviert von das Original am 5. September 2011. Abgerufen 2012-02-03.
  23. ^ F-Secure. "Bedrohung BeschreibungTrojan-Spy: W32/Zbot". Abgerufen 2012-02-05.
  24. ^ Hyun Choi; Sean Kiernan (2008-07-24). "Trojan.wsnpoem Technische Details". Symantec. Abgerufen 2012-02-05.
  25. ^ Microsoft (2010-04-30). "Encyclopedia -Eintrag: Win32/ZBOT - Erfahren Sie mehr über Malware - Microsoft Malware Protection Center". Symantec. Abgerufen 2012-02-05.
  26. ^ a b Richard S. Westmoreland (2010-10-20). "Antisource - Zeus". Archiviert von das Original Am 2012-01-20. Abgerufen 2012-02-05.
  27. ^ Horowitz, Michael (2012-02-06). "Online -Banking: Was die BBC verpasst hat und ein Sicherheitsvorschlag". Abgerufen 2012-02-08.
  28. ^ Purdy, Kevin (2009-10-14). "Verwenden Sie eine Linux Live -CD/USB für das Online -Banking". Abgerufen 2012-02-04.
  29. ^ Konoth, Radhesh Krishnan; Van der Veen, Victor; Bos, Herbert (2017). Grossklags, Jens; Preisträger, Bart (Hrsg.). "Wie überall, wo überall das Computing gerade Ihre telefonische Zwei-Faktor-Authentifizierung getötet hat". Finanzkryptographie und Datensicherheit. Vorlesungsnotizen in Informatik. Berlin, Heidelberg: Springer: 405–421. doi:10.1007/978-3-662-54970-4_24. ISBN 978-3-662-54970-4.
  30. ^ Finextra Research (2008-11-13). "Commerzbank zur Bereitstellung von CRONTO-Mobiltelefon-basierten Authentifizierungstechnologie". Abgerufen 2012-02-08.
  31. ^ Chickowski, Ericka (2010-10-05). "Angriffe von 'Mann in the Mobile' heben die Schwächen in der Außenbänder-Authentifizierung hervor. ". Abgerufen 2012-02-09.
  32. ^ a b Schwartz, Mathew J. (2011-07-13). "Zeus Banking Trojaner trifft Android -Telefone". Archiviert von das Original Am 2012-07-06. Abgerufen 2012-02-04.
  33. ^ Balan, Mahesh (2009-10-14). "Internet Banking & Mobile Banking Benutzer achten Sie - Zitmo & Spitmo ist da !!". Abgerufen 2012-02-05.
  34. ^ Sartain, Julie (2012-02-07). "So schützen Sie Online-Transaktionen mit Multi-Faktor-Authentifizierung". Abgerufen 2012-02-08.
  35. ^ Imperva (2010-02-14). "Bedrohungsberaterin im Browser". Abgerufen 2015-03-12.

Externe Links