Tout le monde connait le fameux MITM (man of the middle) qui permet a un attaquant de se mettre au travers des communications réseau entre deux PC ou services et ainsi de sniffer les données.
Différemment dun MTIM lattaque va utiliser un levier sous base dun cheval de Troie qui utilisera une déficience de votre navigateur.
++
Un MITB un navigateur Web en prenant avantage des vulnérabilités dans la sécurité du navigateur pour modifier les pages Web, modifier le contenu de la transaction ou insérer des transactions supplémentaires, le tout dans un mode complètement cachée invisible pour l'utilisateur et lhôte application web .
Alors que tous types de cybercrime ont augmenté, il y a eu une augmentation très nette de la fraude financière en raison d'ordinateurs infectés par des "Malwares". Les malwares visent généralement les ordinateurs de bureau et s'appuient sur des techniques de social engineering (basé sur la confiance et les relations sociales) pour inciter les utilisateurs ne soupçonnant rien à télécharger et installer des codes malveillants sur leurs ordinateurs.
L'un des types les plus dangereux de malware pour les services de banque et services financiers en ligne est l'attaque MAN-IN-THE-BROWSER (homme dans le navigateur).
Une attaque Man-In-The-Browser se produit lorsqu'un code malveillant infecte un navigateur internet. Le code modifie les actions exécutée par l'utilisation de l'ordinateur et, dans certains cas, peux déclencher des actions indépendamment de l'utilisateur. Par exemple : lorsqu'un utilisateur se connecte à son compte bancaire, l'utilisation d'un navigateur internet infecté est suffisante pour déclencher des transactions illicites entraînant des vols en ligne.
Comment sont infectés les PC lors dune MITB ?
Lutilisation intensive de technique darnaque et de supercherie est utilisée comme le social engineering (SE), le Phishing et Spear-phishing.
Les vulnérabilités du navigateur
Les extensions navigateurs sont les plus utilisées.
Les mises à jour
Dans la deuxième phase de l'attaque, l'utilisateur lance son navigateur. Le Trojan est automatiquement et silencieusement activé, de manière transparente le stockage ou Relayer activement les activités de l'utilisateur non modifiés entre le navigateur Et l'Internet, tout à l'insu de utilisateur suivi la totalité de leur Activité.
Le cheval de Troie est capable de reconnaître lorsque l'utilisateur visite un site en ligne. Les Sites bancaires pour effectuer leurs opérations bancaires (les chevaux de Troie sont codés à surveiller). Une fois que l'utilisateur a réussi a s »authentifier même avec une forte authentification comme un jeton OTP, le cheval de Troie peut affecter l'utilisateur de ses privilèges, ce qui lui permet de modifier les détails de la transaction et de lancer une nouvelle transaction sans que l'utilisateur ou que la banque le constate. De toute évidence, cela peut entraîner la redirection des fonds de l'utilisateur vers des comptes sous le contrôle du criminel, soit directement, soit par l'intermédiaire de comptes de mule annexe sous la coupelle du pirate.
Le virus a été codé de façon à ce que la cible ou lURL souhaité soit intercepté puis renvoyer vers le pirate. Nombre de familles de trojans (chevaux de Troie) sont utilisées pour mener des attaques MITB, on peut citer notamment Zeus/SpyEye, URLzone, Silent Banker, Sinowal et Gozi.
EX : http://ift.tt/29cVQyr Le virus réagis sur la lecture via le navigateur de cette URL et envois les données au pirate.
Beaucoup de Trojan ont eu leurs heures de gloires tout comme le célébrissime ZEUS et plus récemment Retefe : http://ift.tt/29cVZC4. ou encore Dyreza : http://ift.tt/29cVJ6e
La Team Hacking avait défrayé la chronique avec leurs techniques dinvestigations basées sur un kit exploit secret utilisant des Zéros Day afin dinfiltrer les navigateurs entre autres et extraire des données de ces cibles.
Mesures de sécurité
Bien que les malwares soient de plus en plus présents, la bonne nouvelle est que les institutions financières peuvent prendre des mesures concrètes pour atténuer le risque des attaques Man-in-the-Browser. Voici ci-dessous quelques mesures de sécurité que les banques peuvent mettre en uvre dès aujourdhui pour protéger leurs clients, maintenir leur réputation et diminuer les pertes monétaires :
Authentification et vérification de transaction Out-of-Band (OOB) (hors bande): Avec lauthentification et la vérification de transaction OOB, on doit utiliser un canal différent du canal utilisé par le PC et le navigateur du client pour délivrer les données de confirmation de transaction et le code de passe nécessaire pour valider une transaction. Avec lauthentification OOB, on transmet généralement un code via SMS ainsi que les détails de la transaction sur le téléphone mobile de lutilisateur, et ce dernier peut confirmer que les détails de transaction sont corrects.
Lorsquune transaction en ligne est déclenchée via le compte du client, la banque envoie un SMS contenant un code et les détails de la transaction sur le téléphone mobile du client. Une fois que le client a accusé réception de la transaction en entrant un mot de passe utilisable une seule fois sur le portail bancaire en ligne, la transaction peut avoir lieu. Bien que lauthentification SMS nempêche pas les malwares dinfecter les navigateurs, elle utilise un canal sécurisé de communication pour alerter les clients de la banque quune activité a eu lieu sur leur compte bancaire. Si des clients reçoivent une alerte SMS indiquant quune transaction en ligne a eu lieu, soit ils approuveront la transaction, soit ils informeront la banque que lactivité na pas été déclenchée par eux.
Authentification à base de certificat associée à un navigateur sécurisé : Une autre manière de se protéger contre les attaques Man-in-the-Browser consiste à utiliser une authentification forte à base de certificat, associée à un environnement navigateur sécurisé par des mesures supplémentaires lempêchant dêtre infecté par des malwares. Par exemple, en utilisant un navigateur portable mémorisé sur un token dauthentification USB, la probabilité dinfection du navigateur par un malware est réduite. Dans ce cas, lorsquil vient en ligne, lutilisateur commence à sauthentifier lui-même puis il charge le navigateur propre directement à partir du token. Le navigateur sécurisé peut être préconfiguré pour ouvrir un site Internet particulier et il peut bloquer toute tentative de naviguer sur dautres sites non désignés.
Les navigateurs sécurisés constituent une mesure de sécurité préventive contre les malwares. Comme le navigateur est mémorisé sur une mémoire flash externe et est protégé par une coque sécurisée, il est isolé des interactions régulières en ligne et nest donc pas exposé aux malwares.
Conclusion
Il est estimé que 80 à 90% des machines dans le monde sont infectées par au moins 1 virus (Mac et Unix ne sont pas épargnés).
On estime de 5 à 15 minutes le temps de survie moyen d'un PC non-protégé sur internet (temps sans être infecté). C'est pourquoi quand on installe une nouvelle machine il est primordial d'installer un firewall avant de brancher le câble réseau.
Merci de mavoir lu
Source :
http://ift.tt/29ca46o
http://ift.tt/1magUs4
http://ift.tt/29cVUyk
Cours Ecole dinformatique sup
from Hackademics : Forum de hacking hackers white hat cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29ca2M4
via IFTTT
Aucun commentaire:
Enregistrer un commentaire