La mayoría de las personas usan sus navegadores para todo, desde iniciar sesión en su cuenta bancaria hasta pagar sus facturas de servicios públicos. Como resultado, es uno de los objetivos más obvios para la piratería.

Tomar el control del navegador de una persona no es fácil. Y los navegadores populares están diseñados para evitar exactamente eso. Pero se puede lograr usando lo que se conoce como un ataque de hombre en el navegador.

Entonces, ¿qué es exactamente un ataque de hombre en el navegador? Y lo que es más importante, ¿cómo puede evitar que ocurra uno?

¿Qué es un ataque de hombre en el navegador?

Un ataque de hombre en el navegador (MitB) es cuando se utiliza un troyano para interceptar y / o modificar datos mientras se envían entre un navegador y un servidor web.

Por lo general, esto se logra mediante una extensión de navegador insegura, una secuencia de comandos de usuario o un objeto auxiliar del navegador.

Un ataque de hombre en el navegador es un tipo de ataque de hombre en el medio

instagram viewer
. Se caracteriza por la interceptación a nivel de aplicación en lugar de a nivel de red.

A diferencia de los ataques de phishing, no es necesario que el usuario visite un sitio web malicioso. En cambio, el usuario visita un sitio web legítimo, pero el atacante controla lo que realmente ve.

Un ataque de hombre en el navegador se puede utilizar para:

  • Cambiar la apariencia de un sitio web.
  • Agregue nuevas columnas / campos.
  • Modifique la respuesta de los sitios web a la entrada.
  • Interceptar la información enviada por un usuario.
  • Modificar la información que envía un usuario.
  • Secuestra toda la sesión en tiempo real.

¿Cuándo ocurren los ataques de hombre en el navegador?

Los ataques de hombre en el navegador se llevan a cabo principalmente durante las transacciones financieras.

Por ejemplo, cuando realiza una transferencia bancaria o paga algo en línea.

Cuando tiene éxito, sus datos de pago pueden ser robados e incluso el pago puede ir a otra persona. También pueden devolverle una respuesta que le convenza de que nada ha salido mal.

Este tipo de ataque también se puede utilizar para robar información personal. Por ejemplo, si encuentra un formulario en línea que solicita su número de seguro social, se podría utilizar un ataque MitB para obtener el número.

¿Cómo funcionan los ataques de hombre en el navegador?

Los ataques de hombre en el navegador se pueden realizar de varias formas diferentes. Así es como funcionan comúnmente los ataques MitB:

  1. Descarga accidentalmente un troyano. Esto puede suceder si visita el sitio web incorrecto, descarga el archivo incorrecto o abre el archivo adjunto de correo electrónico incorrecto.
  2. El troyano instala algo que puede manipular su navegador. Por lo general, esto toma la forma de una extensión de navegador.
  3. Abres tu navegador y la extensión se carga automáticamente. La extensión tendrá una lista de sitios web con los que es compatible. No hará nada hasta que visite uno.
  4. Visita un sitio web bancario específico y la extensión se activa. Ahora está grabando todo lo que escribe.
  5. Inicia sesión en su cuenta y solicita una transferencia bancaria de $ 100.
  6. La extensión modifica la solicitud para que ahora solicite que se envíen $ 1000 y el dinero debería ir a la cuenta bancaria de los atacantes.
  7. Su banco recibe la solicitud de transferencia, transfiere el dinero y devuelve una respuesta de que la transferencia se realizó correctamente.
  8. La extensión modifica la respuesta del banco y su navegador le dice que $ 100 se han transferido con éxito.

En este ejemplo, ni usted ni su banco tienen motivos para sospechar un problema.

Cómo prevenir un ataque de hombre en el navegador

Los ataques de hombre en el navegador son difíciles de detectar. Solo ocurren cuando visita sitios web legítimos. Y están diseñados para proporcionar comentarios aparentemente legítimos.

La buena noticia es que se pueden prevenir.

Usar autenticación fuera de banda

La autenticación fuera de banda es un tipo de Autenticación de dos factores que puede prevenir ataques de hombre en el navegador.

La autenticación fuera de banda utiliza un canal secundario, como SMS, para confirmar los detalles de cualquier transacción que realice.

Por ejemplo, si realiza una transferencia bancaria, primero debe recibir un mensaje SMS de su banco. El mensaje incluiría todos los detalles de la transacción y no seguiría adelante hasta que responda con una confirmación.

La idea aquí es que si su navegador está comprometido, es muy poco probable que el mismo atacante tenga acceso a su tarjeta SIM.

Usar software de seguridad

Cualquier software de seguridad respetable hará que sea prácticamente imposible que se instale un troyano en su computadora.

Los productos antivirus modernos no solo están diseñados para evitar que dichos programas se instalen, sino que también controlan todo el equipo para detectar comportamientos similares a los de un troyano. Esto significa que si un programa pasa su AV, será detectado cuando comience a manipular su navegador.

Reconocer el comportamiento de los troyanos

Si su computadora está infectada con un troyano, generalmente comenzará a comportarse de manera errática. Aquí hay algunas cosas a tener en cuenta.

  • Su navegador le está enviando a sitios web que no solicitó.
  • De repente, su navegador muestra más publicidad.
  • Tu conexión a Internet sigue siendo interrumpida.
  • Su computadora se está conectando a Internet por sí sola.
  • Su computadora muestra mensajes emergentes.
  • Tu computadora es más lenta de lo normal.
  • Se están ejecutando programas que no abriste.
  • Los archivos se mueven y / o eliminan sin su conocimiento.

Evite los sitios web maliciosos

El software de seguridad es útil, pero solo debe usarse como última línea de defensa. Lo que es más importante son los sitios que visita y los archivos que descarga.

Trate de evitar sitios web cuestionables como los que ofrecen algo pirateado. Tenga cuidado con lo que descarga y de dónde lo descarga. Si desea descargar software, por ejemplo, intente hacerlo directamente del desarrollador.

Practique la seguridad del correo electrónico

El correo electrónico es un método popular de distribución de troyanos. Los atacantes envían millones de correos electrónicos con la esperanza de que solo unos pocos los abran. Los correos electrónicos pueden enviar troyanos como archivos adjuntos y mediante enlaces a sitios web maliciosos.

Trate de evitar abrir correos electrónicos de remitentes desconocidos y sospeche mucho de cualquier mensaje que le pida que descargue algo y / o haga clic en un enlace.

Probablemente no encontrará uno

Un ataque de hombre en el navegador es una de las formas más efectivas de robarle a la gente en línea. Si bien algunos ciberataques son más molestos que cualquier otra cosa, este ataque puede usarse para vaciar su cuenta bancaria.

La buena noticia es que, si bien son difíciles de detectar, son fáciles de prevenir. Un ataque de hombre en el navegador es imposible sin antes instalar un troyano. Y con el software de seguridad y los hábitos de navegación adecuados, esto no es algo de lo que deba preocuparse.

Correo electrónico
Cómo administrar mejor su huella digital en línea con el navegador Brave

¿Le preocupa que lo sigan en la web todos los sitios web que visita? El navegador Brave puede ayudarte.

Leer siguiente

Temas relacionados
  • Internet
  • Tecnología explicada
  • Seguridad
  • Estafas
  • Caballo de Troya
  • Seguridad en línea
Sobre el Autor
Elliot Nesbo (12 artículos publicados)

Elliot es un escritor de tecnología independiente. Principalmente escribe sobre tecnología financiera y ciberseguridad.

Más de Elliot Nesbo

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.