{"id":843,"date":"2011-01-21T10:23:38","date_gmt":"2011-01-21T08:23:38","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=843"},"modified":"2011-03-07T09:42:39","modified_gmt":"2011-03-07T07:42:39","slug":"man-in-the-browser-mitb-un-ataque-especialmente-peligroso","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2011\/01\/21\/man-in-the-browser-mitb-un-ataque-especialmente-peligroso\/","title":{"rendered":"Man in the Browser (MITB), un ataque especialmente peligroso"},"content":{"rendered":"<p>La t\u00e9cnica de ataque MITB permite por medio de troyanos bancarios altamente sofisticados realizar operaciones fraudulentas de una forma transparente para el usuario y la entidad. \u00ab<strong>La forma m\u00e1s habitual en que los navegadores se infectan con programas maliciosos es a trav\u00e9s de ingenier\u00eda social. A menudo, mientras navegan o se descargan medios y otros archivos, se pide a los usuarios que actualicen sus versiones de software<\/strong>. <!--more-->Esas peticiones son tan habituales que muchos usuarios las aceptan de forma autom\u00e1tica. \u00c9se es justo el comportamiento que aprovechan los ciberdelincuentes. Crean avisos de descarga que se parecen mucho a los de los vendedores de software leg\u00edtimos. La mayor\u00eda de los usuarios no se dan cuenta de las peque\u00f1as diferencias que existen y aceptan la descarga, infectando as\u00ed sin darse cuenta su navegador con un programa malicioso.\u00bb(SafNet) <strong>Es esencial que los usuarios sean conscientes de este riesgo y utilicen las redes sociales con extrema cautela.<\/strong><\/p>\n<p>Una vez infectado el equipo con c\u00f3digo malicioso el usuario puede autenticarse correctamente en su entidad bancaria y cuando pretende llevar a cabo una operaci\u00f3n el navegador infectado puede realizar actuaciones il\u00edcitas de forma encubierta. En algunas versiones el c\u00f3digo es capaz de iniciar acciones sin la participaci\u00f3n del usuario. Los mecanismos tradicionales de seguridad dejan de ser efectivos.<\/p>\n<p>Hasta ahora una de las medidas de seguridad\u00a0 para garantizar los servicios de banca online consist\u00eda en verificar las operaciones a trav\u00e9s de un canal distinto al ordenador, generalmente con el env\u00edo de una contrase\u00f1a por SMS para validar cada operaci\u00f3n concreta (est\u00e9 c\u00f3digo caduca en minutos). Los usuarios debemos ser muy cuidadosos con el m\u00f3vil, dadas las \u00faltimas estrategias para infectarlos e interceptar\u00a0 estas contrase\u00f1as.<\/p>\n<p>&#8212;<\/p>\n<p><a title=\"Redes sociales infectadas\" href=\"http:\/\/www.elpais.com\/articulo\/Pantallas\/Redes\/sociales\/infectadas\/elpepirtv\/20110305elpepirtv_1\/Tes\" target=\"_blank\">Redes sociales infectadas. Los lazos de confianza creados facilitan la entrada de virus<\/a>. El Pa\u00eds, 05\/03\/2011.<\/p>\n<p>&#8212;<\/p>\n<p>&#8211; <a title=\"SpyEye\" href=\"http:\/\/blog.s21sec.com\/2010\/10\/spyeye-se-apunta-al-man-in-browser.html\" target=\"_blank\">SpyEye se apunta al Man in the Browser<\/a>, Blog <strong>S21sec<\/strong>, 21\/10\/2010.<\/p>\n<p>&#8212;<\/p>\n<p>&#8211; <a title=\"TMIB\" href=\"http:\/\/tecnologiasweb.blogspot.com\/2010\/08\/fraude-en-linea-especializado-man-in.html\" target=\"_blank\">Fraude en l\u00ednea especializado: Man in the Browser Attack<\/a>. Blog <strong>Tecnolog\u00edas y adelantos en seguridad web<\/strong>, 19\/08\/2010.<\/p>\n<p>&#8212;<\/p>\n<p>&#8211; <a title=\"Understanding MITB Attacks\" href=\"http:\/\/www.safenet-inc.com\/uploadedFiles\/About_SafeNet\/Resource_Library\/Resource_Items\/White_Papers_-_SFDC_Protected_EDP\/Man%20in%20the%20Browser%20Security%20Guide.pdf\" target=\"_blank\">Man in the Browser. Understanding Man-In-The-Browser Attacks and Addressing the Problem<\/a>. SafeNet.<\/p>\n<p>&#8212;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La t\u00e9cnica de ataque MITB permite por medio de troyanos bancarios altamente sofisticados realizar operaciones fraudulentas de una forma transparente para el usuario y la entidad. \u00abLa forma m\u00e1s habitual en que los navegadores se infectan con programas maliciosos es a trav\u00e9s de ingenier\u00eda social. A menudo, mientras navegan o se descargan medios y otros &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2011\/01\/21\/man-in-the-browser-mitb-un-ataque-especialmente-peligroso\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Man in the Browser (MITB), un ataque especialmente peligroso&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2956],"tags":[4022,488,2201],"class_list":["post-843","post","type-post","status-publish","format-standard","hentry","category-noticias-de-especial-interes","tag-phising","tag-seguridad","tag-virus"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/843","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=843"}],"version-history":[{"count":14,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/843\/revisions"}],"predecessor-version":[{"id":954,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/843\/revisions\/954"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}