Cet article a été traduit automatiquement.
Près de la moitié des Américains déclarent que les banques en ligne leur offrent des avantages qui ne peuvent être égalés par une banque traditionnelle. Ils effectuent toutes leurs opérations bancaires en ligne. Bien que les services bancaires en ligne présentent de nombreux avantages, les consommateurs doivent se protéger contre les pirates informatiques.
Un type d'attaque à surveiller est l'attaque de l'homme dans le navigateur (man-in-the-browser).
Une attaque de type "man-in-the-navigateur" commence par malware. Vous téléchargez le virus et le programme tire parti de certaines parties de votre système navigateur. Ensuite, le service informatique modifie le Sommaire ou autorise les transactions. Il se peut que vous ne voyiez pas cette attaque telle qu'elle se déroule.
Approfondissons ce formulaire d'attaque. Nous vous donnerons des conseils essentiels pour renforcer la sécurité de votre MITB.
Qu'est-ce qu'une attaque de l'homme du navigateur ?
Lors d'une attaque MITB, un hacker s'immisce dans la conversation entre votre ordinateur et un serveur. Le site hacker voit les données au fur et à mesure qu'elles sont transmises, et il peut intercepter et manipuler les notes avant de les transmettre à une autre partie.
Cela peut avoir des conséquences très diverses. Par exemple, un rapport récent a montré qu'une hacker pourrait utiliser une attaque MITB pour inciter des ingénieurs à fabriquer des armes biologiques. L'informatique pourrait ressembler à ceci :
- Un bioingénieur ouvre une ligne de communication avec une entreprise de synthèse d'ADN.
- L'ingénieur envoie un code de séquences en guise d'ordre.
- Le hacker intervient et s'empare du message.
- Le site hacker modifie les séquences.
- L'entreprise fabrique l'article modifié et aucune des deux parties ne sait que quelque chose a été modifié.
Une attaque de type MITB est similaire à une attaque de type cheval de Troie par procuration. Dans ce cas, un site hacker prend le contrôle de l'ordinateur de la victime et intercepte toutes les notes avant de les transmettre au destinataire.
Les attaques de l'homme du navigateur ont beaucoup de points communs avec celles du garçon du navigateur. Les attaques de type "Boy-in-the-navigateur" sont moins critiques et consistent à modifier le chemin d'acheminement de l'ordinateur. Il est plus difficile pour un pirate de réaliser un vol à grande échelle avec cet outil.
Comment fonctionnent les attaques de l'homme du navigateur ?
Aucune hacker ne peut s'immiscer dans vos conversations sans qu'une erreur subtile ne soit commise de votre côté. C'est cette erreur qui déclenche l'ensemble du projet.
Un hacker a besoin que vous téléchargiez malware qu'il peut manipuler pour lancer l'attaque. Certains pirates utilisent un formulaire de pression sociale pour vous inciter à télécharger leur site malware. Il se peut que vous voyiez un message ou un lien qui semble digne de confiance parce qu'il provient d'une personne que vous connaissez ou qu'il a un lien avec elle. Mais cette personne a été piratée et, dans le cadre de ce piratage, elle a partagé un message par inadvertance.
Une fois que malware commence à fonctionner, MITB hacker manipule les éléments qui permettent à votre navigateur de fonctionner. Ces pièces comprennent
- extension
- Objets d'aide
- API Crochet
- Javascript
Vous pouvez désactiver certains de ces éléments. Par exemple, Javascript peut contribuer à déclencher un ver Ajax malveillant. Vous pouvez vous assurer que votre navigateur n'exécute pas de tels fichiers. Mais certains éléments manipulés par les pirates ne peuvent tout simplement pas être désactivés.
Les bases de la sécurité au MITB
Vos conversations financières doivent rester privées et protégées. Personne ne doit pouvoir s'interposer entre vous et votre banque. Mais il n'est pas toujours facile de protéger vos précieuses données contre les attaques de la MITB. Il se peut que vous ayez besoin d'une approche sur plusieurs fronts.
Les solutions connues sont les suivantes :
- Utiliser un navigateur sécurisé. Certains navigateurs sont dotés de protections contre les piratages de ce type.
- authentification multifacteur, ou vérification de transactions hors bande (OOB). Lors d'une transaction OOB, les détails sont vérifiés par un second canal en plus du navigateur web. Par exemple, votre banque peut envoyer une notification sur votre téléphone pour confirmer les données que vous avez saisies avant que la transaction ne soit effectuée. authentification multifacteur est un type de vérification OOB.
- Maintenir les logiciels à jour. Les logiciels antivirus peuvent détecter certains formulaires de malware au moment où ils atteignent votre ordinateur. Mais vous devrez mettre à jour le logiciel aussi souvent que possible. Les anciennes versions des logiciels peuvent ne pas être dotées de protections solides.
Aide d’Okta
Votre meilleure défense contre les pirates informatiques est une bonne attaque. Découvrez comment Okta peut vous aider à sécuriser vos interactions numériques.
Références
La banque en ligne n'est plus l'apanage des milléniaux. Elle devient rapidement la norme. (novembre 2019), Business Insider.
Des failles dans la cybersécurité pourraient conduire à des attaques biologiques : Rapport. (décembre 2020), Infosecurity Magazine.
Attaque de l'homme dans le navigateur. OWASP.
Protection contre les attaques de l'homme dans le navigateur. (décembre 2016). BetaNews.
Le nouveau mode HTTPS-Only offre une navigation sécurisée à Firefox 83 utilisateur. (Novembre 2020). Security Boulevard.