¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Términos especiales

СпецНаз (специальные названия)

Otras ediciones de este tema (47)
  • añadir a favoritos
    Añadir a marcadores

¿Quién eres, man-in-the-middle?

Consultas: 1823 Comentarios: 3 Ranking: 8

jueves 27 de septiembre de 2018

Más titulares en los medios de información: «Una vulnerabilidad en Chrome permite penetrar en la red de hogar Wi-Fi». A propósito, los de Google se niegan a corregir esta vulnerabilidad:

La empresa declaró que la funcionalidad del navegador funciona correctamente, y que no va a corregir nada.

https://www.securitylab.ru/news/495465.php

Pero ¿qué ha pasado? Vamos a consultar la noticia porque no es muy larga:

Para realizar el ataque, el hacker debe estar en el área de alcance de la red de hogar Wi-Fi mientras el dispositivo atacado (un smartphone, una tableta o un portátil) la use activamente. Para hackear, el malintencionado puede usar un sniffer popular Karma.

Durante el ataque, en la pantalla del dispositivo de la víctima aparece una página parecida al panel de control del enrutador. Chrome y otros navegadores basados en el código fuente abierto Chromium ofrecen guardar los datos de la cuenta del administrador del enrutador y para la comodidad del usuario los insertan de forma automática.

Como la mayoría de los enrutadores de hogar para realizar sus tareas usan la conexión no cifrada, los investigadores de SureCloud lograron, a través del proceso de relleno automático, robar los datos del administrador del enrutador y obtener la contraseña de acceso a la Wi-Fi en un solo clic de la víctima.

¿Qué significa todo esto? La intercepción del tráfico, la implementación de algún formulario en el mismo y el robo de los datos del usuario a través del mismo. El navegador no tiene la culpa porque visualizó el tráfico recibido, debidamente. Y también se trata del phishing (que mencionamos muchas veces en nuestras ediciones) y del ataque “man-in-the-middle”.

¿Quién es este “man”, por qué “in-the-middle”?

Un ataque “man-in-the-middle”, o un ataque de intermediario, un ataque Man in the middle (MITM)), Man in the Middle Attack (MIMA) supone que algo (normalmente es un programa nocivo) se implementa en el canal de transferencia de los datos para robar los mismos, eliminar o modificarlos. Así mismo, el ataque se realiza de tal forma que ambas partes (tanto la que envía como la que recibe los datos) no noten la presencia del interceptor.

Normalmente el ataque “man in the middle” se compara a un mensajero intermediario que debería entregar un paquete de documentos, pero lo abrió, leyó la información confidencial, añadió algún texto y luego cerró el paquete y lo entregó como si nada.

Un ataque MITM puede ser comparado a un cartero que durante la entrega de su correo abre una carta, modifica su contenido para usarlo como le apetezca y hasta, al falsificar la letra, añade su propio texto, y luego cierra el sobre y lo entrega al destinatario.

Hay muchas opciones de ataques “man in the middle”. Pero suelen realizarse en un equipo local, por ejemplo, a través de un programa nocivo. O durante la transmisión de los datos, a través de un cable (hemos mencionado el hardware espía de la NSA en la edición «Lograr objetivos con dispositivos USB»), la red inalámbrica o Internet.

Como ejemplos de un ataque a través de un programa nocivo, podemos mencionar un ataque al sistema de trabajo con el banco – en el navegador o a través de un programa cliente especial. Supongamos que el usuario tiene previsto realizar un pago, introduce el importe y la cuenta a la que desea transferir dinero. Y el programa nocivo, el troyano bancario, intercepta el conjunto de los datos ya enviados al banco por el navegador, y modifica el importe y el objetivo del pago una vez presionado el botón “Enter”, pero antes de recibir los paquetes de datos por el banco. Luego el mismo programa intercepta y modifica la solicitud del banco para confirmar la transferencia, al introducir los datos escritos por el usuario en la misma.

Es solo una opción del ataque. Un malintencionado puede implementar un código nocivo en el navegador para que el mismo transfiera a los malintencionados la información sobre su actividad en Internet, sobre las contraseñas usadas, o suplantará los datos que Vd. introduce por los indicados por los malintencionados. Existe también un nombre especial de este ataque – «un malintencionado en el navegador» o «un hombre en el navegador» (Man-in-the-browser, o MiTB).

Los datos introducidos desde el teclado pueden ser interceptados, es la función de los así llamados espías de teclado.

Los estafadores pueden interceptar los datos si el usuario se conecta a las redes inalámbricas. Aquí también hay muchas opciones, la más fácil es un ataque pasivo. Un malintencionado crea los puntos Wi-Fi de acceso libre (sin contraseña ni autorización). Cuando un usuario se conecta a un punto así, el atacante obtiene acceso a todo el tráfico que pasa a través del mismo, y puede extraer cualquier tipo de datos del mismo para interceptarlos. La opción un poco más complicada es la suplantación del punto de acceso del destinatario por el punto de acceso del malintencionado. Un resultado de este ataque puede ser, por ejemplo, la suplantación del sitio web donde quería entrar el usuario.

#sniffing #phishing #Wi-Fi #vulnerabilidad #vulnerabilidad_del navegador #exploit #navegador #ciberdelito #hacker #terminología

El mundo de antivirus recomienda

Lamentablemente, por causa de muchos tipos de ataques “man in the middle” no es posible crear un remedio universal contra los mismos. Pero hay algunas acciones que dificultan bastante las acciones de los hackers.

  1. Instale un antivirus, lo cual imposibilitará la intercepción de los datos a través de los programas nocivos.
  2. Use un equipo autónomo para las transacciones bancarias y para almacenar los datos importantes, lo cual no permitirá atacar este equipo.
  3. Use un canal VPN y los protocolos privados de transferencia de datos con almacenamiento de certificados en la parte del destinatario, lo cual impedirá descifrar y modificar los datos transferidos.
  4. Finalice el trabajo con el programa si ya no necesita el mismo.
  5. No se conecte a cualquier red inalámbrica, es muy probable que los hackers la controlen.

Los representantes de la empresa Microsoft declararon que en el primer cuatrimestre del año 2016 sería presentada la tecnología que forma parte de Windows, cuya tarea sería bloquear los ataques de intermediario (man-in-the-middle).

Pero luego hubo más ataques MITM.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios