Qu’est-ce qu’une attaque Man-in-the-Browser et comment pouvez-vous l’empêcher ?

La plupart des gens utilisent leur navigateur pour tout, de la connexion à leur compte bancaire au paiement de leurs factures de services publics. En conséquence, c'est l'une des cibles les plus évidentes pour le piratage.

Prendre le contrôle du navigateur d'une personne n'est pas facile. Et les navigateurs populaires sont conçus pour empêcher exactement cela. Mais cela peut être réalisé en utilisant ce qu'on appelle une attaque de l'homme dans le navigateur.

Alors, qu'est-ce qu'une attaque de type "man-in-the-browser" exactement ? Et plus important encore, comment pouvez-vous empêcher que cela se produise ?

Qu'est-ce qu'une attaque de l'homme dans le navigateur ?

Une attaque man-in-the-browser (MitB) se produit lorsqu'un cheval de Troie est utilisé pour intercepter et/ou modifier des données lorsqu'elles sont envoyées entre un navigateur et un serveur Web.

Ceci est généralement réalisé à l'aide d'une extension de navigateur non sécurisée, d'un script utilisateur ou d'un objet d'assistance de navigateur.

Une attaque man-in-the-browser est un type d'attaque man-in-the-middle . Il se caractérise par une interception au niveau de l'application plutôt qu'au niveau du réseau.

Contrairement aux attaques de phishing, l'utilisateur n'est pas obligé de visiter un site Web malveillant. Au lieu de cela, l'utilisateur visite un site Web légitime, mais ce qu'il voit réellement est contrôlé par l'attaquant.

Une attaque man-in-the-browser peut être utilisée pour :

  • Changer l'apparence d'un site Web.
  • Ajoutez de nouvelles colonnes/champs.
  • Modifiez la réponse des sites Web à l'entrée.
  • Intercepter les informations envoyées par un utilisateur.
  • Modifier les informations envoyées par un utilisateur.
  • Détournez toute la session en temps réel.

Quand les attaques Man-in-the-Browser se produisent-elles ?

Les attaques de type man-in-the-browser sont principalement menées lors de transactions financières.

Par exemple, lorsque vous effectuez un virement bancaire ou que vous payez quelque chose en ligne.

En cas de succès, vos informations de paiement peuvent être volées et le paiement peut même aller à une autre personne. Ils peuvent également renvoyer une réponse qui vous convainc que rien ne s'est mal passé.

Ce type d'attaque peut également être utilisé pour voler des informations personnelles. Par exemple, si vous rencontrez un formulaire en ligne qui vous demande votre numéro de sécurité sociale, une attaque MitB pourrait être utilisée pour obtenir le numéro.

Comment fonctionnent les attaques Man-in-the-Browser ?

Les attaques Man-in-the-browser peuvent être effectuées de différentes manières. Voici comment fonctionnent généralement les attaques MitB :

  1. Vous téléchargez accidentellement un cheval de Troie. Cela peut arriver si vous visitez le mauvais site Web, téléchargez le mauvais fichier ou ouvrez la mauvaise pièce jointe.
  2. Le cheval de Troie installe quelque chose qui peut manipuler votre navigateur. Habituellement, cela prend la forme d'une extension de navigateur.
  3. Vous ouvrez votre navigateur et l'extension se charge automatiquement. L'extension aura une liste de sites Web avec lesquels elle est compatible. Il ne fera rien jusqu'à ce que vous en visitiez un.
  4. Vous visitez un site Web bancaire ciblé et l'extension s'active. Il enregistre maintenant tout ce que vous tapez.
  5. Vous vous connectez à votre compte et demandez un virement bancaire de 100 $.
  6. L'extension modifie la demande de sorte qu'elle demande maintenant 1 000 $ à envoyer et que l'argent aille sur le compte bancaire des attaquants.
  7. Votre banque reçoit la demande de transfert, transfère l'argent et renvoie une réponse indiquant que le transfert a réussi.
  8. L'extension modifie la réponse de la banque et votre navigateur vous indique que 100 $ ont été transférés avec succès.

Dans cet exemple, ni vous ni votre banque n'avez de raison de suspecter un problème.

Comment prévenir une attaque de l'homme dans le navigateur

Les attaques man-in-the-browser sont difficiles à détecter. Ils ne se produisent que lorsque vous visitez des sites Web légitimes. Et ils sont conçus pour fournir des commentaires apparemment légitimes.

La bonne nouvelle est qu'ils peuvent être évités.

Utiliser l'authentification hors bande

L'authentification hors bande est un type d' authentification à deux facteurs qui peut empêcher les attaques de l'homme dans le navigateur.

L'authentification hors bande utilise un canal secondaire tel que SMS pour confirmer les détails de toute transaction que vous effectuez.

Par exemple, si vous effectuez un virement bancaire, vous devez d'abord recevoir un SMS de votre banque. Le message inclurait tous les détails de la transaction et il ne serait transmis que lorsque vous répondriez avec une confirmation.

L'idée ici est que si votre navigateur est compromis, il est très peu probable que le même attaquant ait accès à votre carte SIM.

Utiliser un logiciel de sécurité

Tout logiciel de sécurité respectable rendra pratiquement impossible l'installation d'un cheval de Troie sur votre ordinateur.

Les produits antivirus modernes ne sont pas seulement conçus pour empêcher l'installation de tels programmes, ils surveillent également l'ensemble de votre ordinateur pour détecter les comportements de type cheval de Troie. Cela signifie que si un programme dépasse votre AV, il sera intercepté lorsqu'il commencera à manipuler votre navigateur.

Reconnaître le comportement des chevaux de Troie

Si votre ordinateur est infecté par un cheval de Troie, il commencera généralement à se comporter de manière erratique. Voici quelques points à surveiller.

  • Votre navigateur vous renvoie vers des sites Web que vous n'avez pas demandés.
  • Votre navigateur affiche soudainement plus de publicité.
  • Votre connexion Internet ne cesse d'être interrompue.
  • Votre ordinateur se connecte tout seul à Internet.
  • Votre ordinateur affiche des messages contextuels.
  • Votre ordinateur est plus lent que d'habitude.
  • Des programmes sont en cours d'exécution que vous n'avez pas ouverts.
  • Des fichiers sont déplacés et/ou supprimés à votre insu.

Évitez les sites Web malveillants

Les logiciels de sécurité sont utiles, mais ils ne doivent être utilisés que comme dernière ligne de défense. Ce qui est plus important, ce sont les sites que vous visitez et les fichiers que vous téléchargez.

Essayez d'éviter les sites Web douteux tels que ceux qui proposent quelque chose de piraté. Faites attention à ce que vous téléchargez et d'où vous le téléchargez. Si vous souhaitez télécharger un logiciel, par exemple, essayez de le faire directement auprès du développeur.

Pratiquer la sécurité des e-mails

Le courrier électronique est une méthode populaire de distribution de chevaux de Troie. Les attaquants envoient des millions d'e-mails dans l'espoir que seuls quelques-uns les ouvriront. Les e-mails peuvent envoyer des chevaux de Troie à la fois sous forme de pièces jointes et via des liens vers des sites Web malveillants.

Essayez d'éviter d'ouvrir des e-mails provenant d'expéditeurs inconnus et méfiez-vous de tout message vous demandant de télécharger quelque chose et/ou de cliquer sur un lien.

Vous n'en rencontrerez probablement pas un

Une attaque de type man-in-the-browser est l'un des moyens les plus efficaces de voler des personnes en ligne. Alors que certaines cyberattaques sont plus ennuyeuses qu'autre chose, cette attaque peut être utilisée pour vider votre compte bancaire.

La bonne nouvelle est que, bien que difficiles à détecter, elles sont faciles à prévenir. Une attaque de type man-in-the-browser est impossible sans l'installation préalable d'un cheval de Troie. Et avec le bon logiciel de sécurité et les bonnes habitudes de navigation, ce n'est pas quelque chose dont vous devez vous soucier.