Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Cómo el ataque de Browser-in-the-Middle roba sesiones en segundos
Identidad

Cómo el ataque de Browser-in-the-Middle roba sesiones en segundos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 28, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

28 de mayo de 2025Noticias de hackerSeguridad del navegador/certificaciones

Navegador en medio

¿Espera que el usuario final inicie sesión en la computadora de CyberCriminal, abra un navegador e ingrese su nombre de usuario y contraseña? ¡Ojalá ese no sea el caso! Pero eso es básicamente lo que sucede cuando se convierten en víctimas de un ataque de medio navegador (BITM).

Al igual que el ataque Man-in-the-Middle (MITM), BITM describe en un documento en el International Journal of Information Security por parte de investigadores de la Universidad de Salento Franco Tommasi, Christian Catalano e Ivan Taurino, lo que significa que los delincuentes están tratando de controlar el flujo de datos entre la computadora de la víctima y el servicio objetivo. Sin embargo, hay algunas diferencias importantes.

Man-in-the-middle vs navegador en el medio

Los ataques MITM usan un servidor proxy que se coloca entre el navegador de la víctima y el servicio de destino legítimo en la capa de aplicación. Se requiere que se coloque algún tipo de malware y se ejecute en la computadora de la víctima.

Sin embargo, los ataques BITM son diferentes. En cambio, la víctima cree que está usando su navegador cuando en realidad está ejecutando un navegador remoto transparente. Por ejemplo, estamos llevando a cabo la banca en línea regular.

Como señala el papel, es como si el usuario estuviera «sentado frente a la computadora del atacante usando el teclado del atacante». Esto significa que un atacante puede capturar, registrar y modificar el intercambio de datos entre la víctima y el servicio al que está accediendo.

Anatomía de los ataques de BITM

Entonces, ¿cómo funciona? Un ataque de BITM típico ocurre en tres fases.

Phishing: se engaña a las víctimas para hacer clic en un hipervínculo malicioso que señala el servidor del atacante y autentica la aplicación web. Navegador falso: la víctima está conectada al servidor de un atacante y a un navegador web transparente a través de la inserción maliciosa de JavaScript. El ataque utiliza programas como Keyloggers para permitir que los delincuentes intercepten y usen los datos de la víctima. Dirección de la aplicación web: las víctimas usan todos sus servicios habituales en línea sin darse cuenta de que están utilizando un navegador transparente. Sus calificaciones ahora están expuestas a delincuentes.

Token de sesión

El ataque funciona apuntando a tokens de sesión. Esto permite a los atacantes destruirlo incluso con la autenticación multifactorial (MFA). Una vez que el usuario completa MFA, el token de sesión normalmente se guarda en el navegador. Como han señalado los investigadores de la subsidiaria de Google, Mandiant, el MFA ya no es importante si el token en sí podría ser robado.

«Pasar tokens para esta sesión es equivalente a robar una sesión autenticada. Esto significa que el enemigo ya no necesita realizar un desafío MFA». Esto hace que la ficha sea un objetivo útil para los operadores de equipos rojos que prueban la defensa del sistema y, más preocupante, el verdadero enemigo.

Al adoptar el marco de BITM al atacar tokens de sesión autenticados, los atacantes se beneficiarán de la función de orientación rápida. Cuando se dirige la aplicación, se proporcionan sitios legítimos a través de navegadores controlados por atacantes, lo que hace que sea extremadamente difícil para la víctima comunicar la diferencia entre el sitio real y sus contrapartes falsas.

Las cookies o los tokens OAuth se arrebatan justo antes del cifrado, pero con la eliminación rápida, el token robado se puede transmitir al servidor del atacante en segundos.

Estrategia de mitigación

Estos ataques sofisticados pueden causar daños significativos, pero hay formas de evitar o mitigar el resultado. En el nivel más amplio, los usuarios siempre deben tener mucho cuidado con los enlaces a los que acceden. Probablemente necesite obtener una vista previa de su sitio antes de hacer clic en el enlace. Hay algunas otras opciones.

Contraseña para la nueva era

La conclusión es deprimentemente clara. Los ataques de BITM pueden eludir los enfoques de seguridad tradicionales, incluso permitiendo a los delincuentes interceptar nombres de usuario y contraseñas. Entonces, ¿esto hace que la contraseña sea irrelevante?

La respuesta es abrumadora «no». Al promulgar la autenticación multifactorial (MFA) con contraseñas robustas, dificulta la vida de los cibercriminales, especialmente si los tokens de sesión no pueden capturarse de inmediato.

Incluso si el atacante es más refinado, debe estar al tanto de los conceptos básicos. La contraseña sigue siendo un componente importante del MFA. De hecho, para la mayoría de las organizaciones, probablemente siguieron siendo la primera línea de defensa. No importa cómo ataques tu contraseña, proteger tu contraseña irritará los cibercriminales.

La política de contraseña de SPECOPS garantiza que las contraseñas de Active Directory siempre estén rayadas. Una política de contraseña más sólida también le permitirá escanear continuamente Active Directory con más de 4 mil millones de contraseñas comprometidas. Cuando se combina con MFA efectivos como SpecOPS Secure Access, protege a los usuarios finales con pasos de contraseña y inicio de sesión. ¿Necesita asistencia de seguridad de MFA o contraseña? Alcanza el chat.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTarget IPS ColdFusion, Struts y Elasticsearch alojados en Amazon utilizados en 251 explotación de explotación
Next Article La nueva tecnología de pila de combustible podría habilitar la aviación eléctrica
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.