Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social digg  Bookmarking social delicious  Bookmarking social reddit  Bookmarking social stumbleupon  Bookmarking social slashdot  Bookmarking social yahoo  Bookmarking social google  Bookmarking social blogmarks  Bookmarking social live      

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


Mitos y leyendas: "Compruebe el candadito del navegador para

Ver el tema anterior Ver el tema siguiente Ir abajo

Mitos y leyendas: "Compruebe el candadito del navegador para estar seguro" II (Troyanos)

Mensaje por Gaillimh el Jue Jun 19, 2008 1:46 pm

Mitos y leyendas: "Compruebe el candadito del navegador para estar
seguro" II (Troyanos)

------------------------------------------------------------------

Si mezclamos SSL con troyanos, el resultado es una completa confusión
por parte del usuario. Un sistema troyanizado es un sistema en el que
no se puede confiar, muestre el navegador una conexión segura o no. De
nuevo, esta recomendación del candadito (válida, pero que necesita
muchos matices) se convierte en un arma de doble filo. Si un sistema
queda infectado, ya no solo puede aparecer el candadito, sino que el
certificado puede ser válido y de hecho, estaremos en la página legítima
del banco, pero nuestros datos pueden ser robados.

Las técnicas que usan los troyanos más difundidos hoy día, pueden
invalidar la recomendación de la comprobación de la conexión segura. De
hecho, los troyanos permiten la conexión a la página real del banco,
pero pueden estar robando la información entre bambalinas gracias a
diferentes técnicas.

Delephant

Esta técnica es usada por la escuela brasileña. Escrito habitualmente
en Delphi, consiste en la recreación de la zona de introducción de
contraseñas en una página de banca online. El troyano superpone una
pequeña aplicación en la zona del navegador que pide las contraseñas,
ajustando colores y estilo de la página en general, mimetizándose con
ella. De esta forma el usuario no observa en principio diferencia alguna
entre la página original (que está visitando y mantiene abierta) y
el programa superpuesto que encaja perfectamente en la área de las
contraseñas. Además, el código está adaptado para que, en caso de que
la página sea movida o redimensionada, el programa realice cálculos de
su posición y se ajuste perfectamente al lugar asignado. La víctima está
en realidad introduciendo las contraseñas en una aplicación independiente,
superpuesta sobre la página del banco, que obviamente al ser la
legítima, pasa cualquier inspección de conexión segura.

Captura de imágenes y vídeos

Más propio del malware brasileño. Ante la llegada de los teclados
virtuales en la banca online como método para evitar los registradores
de teclas, el malware se adaptó con estos métodos de captura de
credenciales. Consiste en la activación de un sistema de captura en
forma de imágenes, de un sector de pantalla alrededor del puntero de
ratón cuando éste pulsa sobre un teclado virtual. Con este método se
consigue eludir el teclado virtual, pues el atacante obtiene imágenes de
cada tecla del teclado virtual pulsada, en forma de miniatura o captura
de pantalla. Una vez más, la conexión segura no impide el robo de
información.

Formgrabbers

Esta es una de las técnicas más populares, característica de la escuela
rusa. Consiste básicamente en la obtención de los datos introducidos en
un formulario, y puede ser llevada a cabo a través de varios métodos,
como Browser Helper Objects, interfaces COM o enganchándose (hooking) a
APIs del sistema. Con estos métodos el usuario se conecta a la página
legítima, donde lógicamente aparecerá el candadito y la conexión será
cifrada y perfectamente normal. El troyano sin embargo inspeccionará el
flujo de datos y desviará a otro servidor los que correspondan con las
contraseñas que les interese. En el caso de necesitar de tarjeta de
coordenadas o alguna clave especial para mover el dinero, añadirá al
código de la página el campo o campos que necesite. Modifica el
comportamiento del navegador para que al visitar la página legítima del
banco, añada lo que necesite y lo desvíe donde quiera.

Si es necesario introducir nuevos campos que puedan resultar
interesantes para el atacante, suelen ser mostrados desde un servidor
con el que también contacta el malware. En ocasiones, el mismo binario
puede contener la configuración necesaria (normalmente en XML) para
inyectar el campo específico en el punto oportuno de la página,
encajándolo con las etiquetas HTML adecuadas para que parezca legítimo.
Con este campo adicional suelen intentar capturar la contraseña de
operaciones que permite efectivamente realizar las transacciones. Cuando
la entidad posee una tarjeta de coordenadas como método de
autenticación, el malware suele añadir un número considerable de
casillas en la petición de las coordenadas, o incluso todas.

Aunque la víctima sospeche por la modificación en la web, por más que
compruebe no tiene más remedio que aceptar que se ha conectado a la
página legítima. El problema está en su sistema.

Conclusiones

Existen otras muchas técnicas de robo de información basadas en
troyanos. Los usuarios deben ser conscientes de que la seguridad SSL, el
candado y la autenticación del servidor son condiciones imprescindibles
a la hora de utilizar la banca online, y que deben ser comprobadas en
cada ocasión. Pero también deben tener claro que esto no garantiza que,
si el sistema está troyanizado, los datos no sean capturados.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3524/comentar

Más información:

una-al-dia (03/06/2008) Mitos y leyendas: "Compruebe el candadito del navegador para estar seguro" I (Phishing)
http://www.hispasec.com/unaaldia/3510


Sergio de los Santos
ssantos@hispasec.com
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.