Man In The Browser: ¿cómo pueden interceptar tu navegador?

En diferentes oportunidades les hemos mostrado técnicas usadas por los ciberdelincuentes para que ustedes puedan comprenderlas, entender cómo funcionan y prevenirlas. En esta entrada hablaremos del ataque Man In The Browser (MITB), que consiste en uno del tipo Man In The Middle (MITM) pero particularmente en el navegador web. Veamos cómo un atacante puede tomar ventaja de esto.

¿Cómo es eso de MITM en el navegador?

Básicamente, la técnica consiste en situarse en medio de las comunicaciones para interceptarlas. El método para ver toda la información que viaja por la red es utilizar programas que se llaman sniffers, herramientas que permiten poner la placa de red en modo monitor, pudiendo así analizar la información de la red. Si bien dicha información como usuarios y contraseñas viaja cifrada en sitios con HTTPS, es decir que no puede leerse, sí puede verse el sitio al que se accedió.

Entonces, ¿cómo funciona un ataque Man In The Browser (MITB)?

Esta técnica aplicada particularmente al navegador, puede ser usada para robo de información con scams por ejemplo (clones de sitios originales con fines maliciosos); inclusive permite inyectar código malicioso para tomar control del equipo de la víctima. Como se mencionaba anteriormente, un atacante puede ver qué sitios web son visitados en tiempo real con una herramienta sniffer.

Una vez que sabe qué sitios son visitados por la víctima, puede duplicarlos para redirigir su visita a un sitio falso y robar sus credenciales. En combinación con técnicas como ARPspoof y DNSspoof, el atacante manipula las conexiones de red en tiempo real.

En primer lugar, debemos remarcar que esto no es una vulnerabilidad del sitio web, sino que se aprovecha de las deficiencias en la red local y de usuarios desprotegidos, por lo cual es importante que estés alerta y comprendas cómo prevenir un ataque Man In The Browser.

¿Cómo protegerse de un MITB?

Para protegerte de este tipo de ataques debes tener en cuenta algunos puntos básicos para no ser una víctima. Recuerda que anteriormente hemos visto por ejemplo el peligro que existe al usar Wi-Fi sin contraseñas, donde el atacante puede clonar una red libre para interceptar la información. Aquí vamos con algunos consejos:

  • No conectarte en cualquier red: si realmente necesitas usar Internet, puedes hacerlo, pero recuerda mantener actualizada tu solución de seguridad. También es importante evitar el uso de servicios que requiera tus usuarios y contraseñas.
  • Navegar en sitios con HTTPS: al hacerlo por sitios con cifrado SSL en la comunicación, se añade una capa de seguridad, la cual permite que si alguien intenta obtener información, esta no será legible ya que está cifrada.
  • Doble autenticación: en caso de hacer uso de tus servicios con usuarios y contraseñas, recuerda previamente configurar el uso de tu cuenta con factor de doble autenticación. Es decir que una vez que ingreses tu usuario y contraseña, el servicio en cuestión te enviará a tu dispositivo móvil por ejemplo, una clave que te será solicitada para acceder.
  • Uso de VPN (Red Virtual Privada o Virtual Private Network): configurando una VPN se cifrarán las comunicaciones entre el cliente del PC y el servidor VPN. Esto crea un túnel en la conexión, cifrando toda la información que sale del cliente y servidor.

Esperamos que estos consejos sean útiles, ayudando a prevenir el robo de información personal y sensible.

Créditos imagen: ©ogimogi/Flickr
 

Autor , ESET

Síguenos